JP4116157B2 - 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 - Google Patents

分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 Download PDF

Info

Publication number
JP4116157B2
JP4116157B2 JP21752098A JP21752098A JP4116157B2 JP 4116157 B2 JP4116157 B2 JP 4116157B2 JP 21752098 A JP21752098 A JP 21752098A JP 21752098 A JP21752098 A JP 21752098A JP 4116157 B2 JP4116157 B2 JP 4116157B2
Authority
JP
Japan
Prior art keywords
agent
access authority
authentication server
authority
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP21752098A
Other languages
English (en)
Other versions
JP2000047997A (ja
Inventor
敏晃 武脇
寿美 大村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP21752098A priority Critical patent/JP4116157B2/ja
Publication of JP2000047997A publication Critical patent/JP2000047997A/ja
Application granted granted Critical
Publication of JP4116157B2 publication Critical patent/JP4116157B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Multi Processors (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークコンピューティング等に於けるエージェント技術に関するものであり、特にセキュリティや認証、アクセス制御等に係わる分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法に関する。
【0002】
【従来の技術】
従来、ネットワークコンピューティング等に於けるエージェント技術、特に移動型エージェントでは、エージェント自体のコードの移動と、データの移動を伴いながら、適切な場所で適切な処理を行うことを目的としている。エージェントが移動し、必要に応じてエージェント間で通信を行いながら処理を続けていくことで、柔軟性の高いシステムを構築することができる。
【0003】
移動型エージェント技術に基づいて作成されるアプリケーションシステムは、異なる計算機で動作するプログラムの集合とみることが可能である。従来からのオブジェクト指向技術に基づいたオブジェクトに移動性を持たせたものをエージェントとみることもできる。
【0004】
エージェントは、複数の計算機を移動しながら処理を進めていき、当初の作業が終了すると、結果を保持して戻ってくるという動作をする。
【0005】
一般に、エージェントは、各計算機から情報を収集したり、処理結果を取得しながら移動する。
【0006】
エージェントは、移動先の計算機においてはエージェントを生成したユーザの代理者として動作することになる。
【0007】
エージェントの振る舞いは、遠隔地にある計算機にユーザの代わりに移動してデータ収集や機器操作を行うことになるが、不正なユーザによるエージェントの生成はウィルスプログラムと同様な振る舞いをすることにもなる。このような背景から、エージェント技術が実用的なシステムに適用されないという問題も生じていた。
【0008】
【発明が解決しようとする課題】
上述したように、このためにエージェントの生成者情報を正確に保持し、エージェント移動中に、当該情報が改竄されることのないようにし、且つ移動先計算機でその情報をエージェントから取り出し、代理人であることを認証する必要がある。
【0009】
移動型エージェントは、利用者の代理人として移動先で処理を実行する。このためには、正しいユーザが生成したエージェントであるか、或いはそのユーザが動作させることのできるエージェントであるかを調べる仕組みが必要となる。
【0010】
本発明は上記事情を考慮して成されたもので、エージェントを安全に動作させるために上述した不具合等を解消するものであり、以下の(1)乃至(4)に示すセキュリティや認証、アクセス制御の改善を図る移動型エージェントシステム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法を提供することを目的とする。
【0011】
(1)ユーザの権限を正確にエージェントに保持させる機能
(2)エージェント及びその実行コードの移動中の盗聴や改竄を防止する防機能
(3)実行可能なエージェントであるか否かをチェックする機能
(4)移動先のリソースにアクセスできるか否かをチェックする機能
尚、上記(1)の機能はユーザの権限に従わない不正なエージェントの生成を防止するものである。(2)の機能はネットワーク上でエージェントのデータの盗聴や改竄を防止するものである。(3)の機能はエージェントが移動するときに当該計算機で実行可能であるかをチェックすることでノードの破壊を防止するものである。そして(4)の機能はエージェントのリソースのアクセス権をチェックすることでエージェントによる計算機資源の不正アクセスを防止するものである。
【0012】
【課題を解決するための手段】
本発明は、上記目的を達成するため、以下の(1)乃至(4)に示す機能をもつ構成とした。
【0013】
(1) 複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、各エージェントシステムは、エージェント名とユーザ名とを指定したユーザによるエージェントに対するアクセス権限の問合せをエージェント認証サーバへ送出するアクセス権限問合せ手段を有し、エージェント認証サーバは、エージェントに対するアクセス権限を記憶保持するアクセス権限保持手段と、エージェントシステムからのアクセス権限の問合せを受信すると、アクセス権限保持手段を参照して当該エージェント名とユーザ名とに基づき当該エージェントに対するアクセス権限の有無を判定するアクセス権限判定手段と、このアクセス権限判定手段による判定結果を問合せ元のエージェントシステムへ返送する判定結果返送手段とを有することを特徴とする。
【0014】
このような機能をもつ構成によれば、各エージェントに対するアクセス権限等は、エージェント認証サーバによって、一元管理することになる。これによって、アクセス権限の変更があった場合にも一括して修正を行うことができるようになる。
【0017】
複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、前記エージェント認証サーバは、ユーザによるエージェントに対するアクセス権限を記憶保持するアクセス権限保持手段と、前記アクセス権限の変更が生じた際に当該エージェントシステムへ当該アクセス権限を設定するためのアクセス権限設定手段を有し、前記各エージェントシステムは、前記アクセス権限設定手段により設定されたアクセス権限を記憶保持するアクセス権限保持手段を有することを特徴とする。
【0018】
このような機能をもつ構成によれば、エージェントの実行権限やエージェントのリソースアクセス権限を一元管理し、該当するエージェントシステムにアクセス権限情報を配布することにより、毎回エージェント認証サーバへアクセスする必要がなくなるため、動作効率を上げることができる。又、アクセス権限の変更があった場合にも一括して修正を行うことができるようになるとともに、エージェントが移動してきたときやエージェントが計算機リソースにアクセスときにローカルに権限検査を行うことが可能になる。
【0023】
(3) 複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、エージェント認証サーバは、各エージェントシステムがエージェント生成の権限を持っているか否かを記憶保持し、各エージェントシステムは、ユーザ名を指定したエージェント生成要求入力に応じて、自己がエージェント生成の権限を持っているか否かをエージェント認証サーバに問合わせ、生成権限を有すればエージェントを生成し、ユーザ名を生成したエージェント内に保持させ、自己がエージェントの生成権限を有さないとエージェント生成を中止することを特徴とする分散構成計算機システムに於ける移動型エージェント管理制御方法である。
【0024】
このような機能を備えた構成によれば、エージェントの生成権限をエージェント認証サーバで行うことにより、計算機システム内に不正なエージェントが生成されないようにすることができる。
【0025】
(4) 上記(3)に加えて、エージェント認証サーバは、前記各ユーザによる各エージェントに対するアクセス権限を記憶保持し、エージェントの移動元のエージェントシステムにあってはエージェントの保持するユーザ名を取り出してエージェント移動要求に付加し、エージェントの移動先のエージェントシステムにあっては他のエージェントシステムからエージェントの移動要求を受領すると、当該移動要求に含まれるエージェント名とユーザ名とを取り出し、エージェントに対するアクセス権限を持っているか否かを前記エージェント認証サーバに問合わせて、アクセス権限を有していればエージェント移動を許可し、アクセス権限がない場合はエージェント移動を拒否する。
【0026】
このような機能を備えた構成によれば、エージェントの移動権限のチェックをエージェント認証サーバで行うことにより、計算機システム内の特定の計算機に許可されない不正なエージェントが移動しないようにすることができる。
【0047】
【発明の実施の形態】
以下、図面を参照して本発明の一実施の形態を説明する。
【0048】
(第1の実施形態)
図1は、本発明の第1の実施形態に係る複数のエージェントから構成される複数のエージェントシステム100とエージェントの認証サーバ120から成る分散構成計算機システムの実施形態を示す概略構成図である。
【0049】
具体的には、エージェントが正しいユーザによって生成され、許可されたリソースにアクセスしているか否かをチェックするときの運用の形態を示す図である。
【0050】
図示するように、エージェントクライアントC1(101),…,エージェントクライアントCn(101)、エージェントプラットフォームP1(102),…,エージェントプラットフォームPn(102)等がネットワーク110を介して接続されている。
【0051】
例えば、エージェントクライアントC1(101)から発行されたエージェントが幾つかのエージェントプラットフォーム(102,…)をネットワーク110を経由して移動し、最後にエージェントクライアントC1(101)に戻ってくるような動作をする。
【0052】
尚、エージェントクライアント101,…,101とエージェントプラットフォーム102,…,102の違いは、ユーザが直接操作をするか否かであり、両者を区別しない場合には、エージェントシステム100,…,100と呼ぶことにする。又、本実施形態にあっては、各(或いは特定の)エージェントシステム、エージェントクライアント、エージェントプラットフォーム並びにこれらに係わるものを説明する場合、特別の場合を除き、単にエージェントシステムは100、エージェントクライアントは101、エージェントプラットフォームは102等として説明する。
【0053】
エージェント認証サーバ120は、アクセスコントロールリストを保持し、エージェントが正しいユーザに作成され、計算機資源にアクセスすることができるか否かを判断するためのサーバである。
【0054】
図2に、エージェント認証サーバ120が具備するモジュール構成を示す。
【0055】
エージェント認証サーバ120は、エージェントに対するアクセス権限を保持するアクセス権限保持部121、アクセス権限について問い合わせがあったときにアクセスが正当であるか否かを返答すアクセス権限検査部122、アクセス権限の変更があったときに当該エージェントシステムへエージェント操作の権限を設定するためのアクセス権限設定部123等を有して構成される。
【0056】
図3は各エージェントシステム100が具備するモジュール構成を示している。ここでは、エージェントシステムの代表例としてエージェントシステムCm(100)を用いて説明するが、他の場合も同様である。
【0057】
エージェントシステム100には、ユーザが行いたい作業となるアプリケーションであるエージェント103と、エージェント103のライフサイクルを管理するエージェントマネージャ104が存在する。エージェント103は、エージェントマネージャ104が生成する。エージェントマネージャ104は、エージェントシステムが稼動するときに生成してもよいし、動的に生成されてもよい。本実施形態では、エージェントマネージャは次のような管理モジュールを総称したものとなる。
【0058】
即ち、エージェントマネージャ104は、エージェント操作の権限をチェックするためのエージェント認証サーバ120に問い合わせを行うアクセス権限問合せ部105、エージェントの生成を行うエージェント生成部106、エージェントが移動してくる際にエージェントがその計算機で実行可能であるかを判断し実行するエージェント実行制御部107等から構成される。
【0059】
エージェント103は、エージェントシステム104で生成される。
【0060】
上記構成につき、図4のフローチャートを参照して、エージェントが生成されるときのエージェントシステムとエージェント認証サーバの動作について説明する。尚、フローチャートでの処理の流れは、どこで処理が主体的に成されているかが把握できるよう、例えば(エージェントシステム)、(エージェント認証サーバ)等の領域に当該処理等を記すようにしてあり(除:端子記号)、これは本発明の実施形態の全て渡って共通している。
【0061】
エージェント103が生成されるときに、エージェントシステム100のエージェント生成部106は、エージェント103を生成しようとしているユーザ情報を計算機より取り出す(ステップS402)。
【0062】
ここでは、ユーザ情報としてはユーザ名とする。
【0063】
ユーザ名の取り出しは、現在計算機にログインしているユーザの情報から取得できるものとする。
【0064】
別の方法としは、ICカード等からユーザ情報を読み取り、利用する方法もある。いずれの場合に於いても、エージェントシステムの外部において、ユーザ情報が取得されるものとする。
【0065】
エージェント生成部106は、ユーザ情報を取得すると、アクセス権限問合せ部105にユーザ名と生成するエージェント名を渡し、エージェントが生成可能であるか否かを判断する(ステップS404)。
【0066】
アクセス権限問合せ部105は、ユーザ名とエージェント名をエージェント認証サーバ120へ送る。
【0067】
エージェント認証サーバ120では、アクセス権限検査部122にてアクセス権限保持部121より当該ユーザ名とエージェント名のアクセスコントロールリストを取り出し(ステップS406)、実行権限があるか否かを判断する(ステップS408)。
【0068】
実行権限があると判断した場合には(ステップS406のYES)、「成功」のメッセージを返し(ステップS410)、実行権限がないと判断した場合には(ステップS406のNO)、「失敗」のメッセージを返す(ステップS412)。
【0069】
アクセス権限問合せ部106は、エージェント認証サーバ120から「成功」が返されたときには(ステップS414のYES)、エージェントの生成が可能であると判断し、エージェント生成部106に於いてエージェント生成のパラメータとしてユーザ名を渡すことでユーザ名を保持させる。そして、エージェントプール108に入れることでエージェントを実行する(ステップS416)。
【0070】
一方、アクセス権限問い合せ部105は、エージェント認証サーバ120から「失敗」のメッセージが返されたときには(ステップS414のNO)、エージェントの生成が不可能であると判断し、エージェント生成部106ではエージェントの生成を行わず、生成者に対して実行権限がないことを通知して(ステップS418)処理を終了する。
【0071】
尚、より生成を確かなものにする方法として、例えば、Javaアプレットでエージェントを生成するものとし、アプレットを呼び出すページに対して、読み出しアクセス権限を設定することで、生成者を限定することも可能である。
【0072】
次に、エージェントが移動してくるときの動作について図5のフローチャートを参照して説明する。ここでは、エージェントシステムA1からエージェントシステムA2にエージェントBが移動することを考える。
【0073】
エージェントシステムA1は、エージェントが保持するエージェント名とエージェント生成者であるユーザ名をエージェントから取り出し(ステップS502)、エージェントシステムA2に対するエージェント移動要求に付加する(ステップS504)。
【0074】
エージェントシステムA2のエージェント実行制御部107では、移動要求に含まれるエージェント名とユーザ名から当該エージェントシステムで動作可能であるか否かを調べるために(ステップS506)、アクセス権限問合せ部105に対してエージェント名とユーザ名を渡す。
【0075】
アクセス権限問合せ部105は、ユーザ名とエージェント名をエージェント認証サーバ120へ送る。
【0076】
エージェント認証サーバ120では、アクセス権限検査部122によってアクセス権限保持部121より当該ユーザ名とエージェント名のアクセスコントロールリストを取り出し(ステップS508)、実行権限があるか否かを判断する (ステップS510)。
【0077】
実行権限がある場合には(ステップS510のYES)、「成功」のメッセージを返し(ステップS512)、実行権限がない場合には(ステップS510のNO)、「失敗」のメッセージを返す(ステップS514)。
【0078】
アクセス権限問合せ部105は、エージェント認証サーバ120から「成功」が返されたときには(ステップS516のYES)、エージェントの移動が可能であると判断してこの旨を通知し(ステップS518)、エージェント実行制御部107に於いてエージェントシステムA1からエージェントBの受け入れを行う(ステップS520)。
【0079】
エージェントBの受け入れをし、エージェントプール108に入れることでエージェントを実行する(ステップS522)。
【0080】
一方で、アクセス権限問合せ部105は、エージェント認証サーバ120から「失敗」が返されたときには(ステップS516のNO)、エージェントの移動が不可能であると判断し、エージェント実行制御部107ではエージェントの移動を行わず、エージェントシステムA1に対して移動権限がないことを通知し (ステップS524)、処理を終了する。
【0081】
同様に、エージェントが実行中にエージェントシステム内のエージェントが所有権を有しない計算機リソースにアクセスする場合について図6のフローチャートを参照して説明する。
【0082】
ここでは、ユーザUの作成したエージェントBが計算機リソースR1をアクセスすることを考える。
【0083】
エージェントBが動作するエージェントシステムのエージェント実行制御部107では、リソースアクセスの要求に含まれるリソース名とユーザ名から当該エージェントがアクセス可能なリソースであるかを調べるために、アクセス権限問合せ部105に対してリソース名とユーザ名を渡す(ステップS602、S604)。アクセス権限問合せ部105は、ユーザ名とリソース名をエージェント認証サーバ120へ送る。
【0084】
エージェント認証サーバ120では、アクセス権限検査部122によってアクセス権限保持部121より当該ユーザ名とリソース名のアクセスコントロールリストを取り出し(ステップS606)、実行権限があるか否かを判断する(ステップS608)。
【0085】
実行権限がある場合には(ステップS608のYES)、「成功」のメッセージを返し(ステップS610)、実行権限がない場合には(ステップS608のNO)、「失敗」のメッセージを返す(ステップS612)。
【0086】
アクセス権限問合せ部105は、エージェント認証サーバ120から「成功」が返されたときには(ステップS614のYES)、エージェントがリソースRにアクセス可能であると判断し、実際にリソースへのアクセスを実行する(ステップS616)。
【0087】
一方、アクセス権限問合せ部105は、エージェント認証サーバ120から 「失敗」が返されたときには(ステップS614のNO)、エージェント実行制御部107ではエージェントがリソースRにアクセスすることを拒否し、アクセス権限なしの通知をして、エージェントの実行を中止する(ステップS618)。
【0088】
尚、上述した実施形態の処理動作はミドルウェアによって実現されるものであり、その内容は、フロッピーディスクやハードディスク等の磁気ディスク、CD−ROM、MO等の光ディスク、或いはネットワークを経由した配布形式によって提供され実現されることは勿論可能である。
【0089】
(第2の実施形態)
以下に本発明の第2の実施形態について、説明する。
【0090】
図7は本実施形態の複数のエージェントから構成される複数のエージェントシステムから成る分散構成計算機システムの実施形態を示す構成図である。具体的には、エージェントが正しいユーザによって生成され、許可されたリソースにアクセスしているか否かをチェックするときの運用の形態を示す図である。
【0091】
図示するように、エージェントクライアントC1(201),…,Cn(201)、エージェントプラットフォームP1(202),…,Pn(202)がネットワーク210を介して接続されている。例えば、エージェントクライアントC1(201)から発行されたエージェントが幾つかのエージェントプラットフォーム202をネットワーク210を経由して移動し、最後にエージェントクライアントC1(201)に戻ってくるような動作をする。
【0092】
尚、エージェントクライアント201とエージェントプラットフォーム202の違いは、ユーザが直接操作をするか否かであり、両者を区別しない場合には、単にエージェントシステム200と呼ぶことにする。又、本実施形態にあっては、各或いは特定のエージェントシステム、エージェントクライアント、エージェントプラットフォーム並びにこれらに係わるものを説明する場合、特別の場合を除き、単にエージェントシステムは200、エージェントクライアントは201、エージェントプラットフォームは202等として説明する。
【0093】
図8に、エージェントシステム200が具備するモジュール構成を示す。エージェントシステム200には、ユーザが行いたい作業となるアプリケーションであるエージェント203と、エージェント203のライフサイクルを管理するエージェントマネージャ204とが存在する。
【0094】
エージェント203は、エージェントマネージャ204が生成する。エージェントマネージャ204は、エージェントシステムが稼動するときに生成してもよいし、動的に生成されてもよい。
【0095】
本実施形態では、エージェントマネージャは次のような管理モジュールを総称したものとなる。即ちエージェントマネージャは、エージェント操作の権限を別のエージェントシステムに設定するためのアクセス権限配布部205、エージェント操作の権限を保持しローカルに判断するためのアクセス権限保持部206、エージェントの生成を行うエージェント生成部207、エージェントが移動してくるときにエージェントがその計算機で実行可能であるかを判断し実行するエージェント実行制御部208等から構成される。
【0096】
上記構成につき、ユーザがエージェント実行権限やリソースアクセス権限等のアクセス権限を変更し、関連するエージェントシステムにその変更を反映する方法について図9のフローチャートを参照して説明する。
【0097】
ユーザは、図示しない手段を用いてアクセス権限を変更するために、エージェントシステム200のアクセス権限保持部206内にあるアクセスコントロールリストを修正する。例えば、エディタでアクセスコントロールリストを修正する。説明を簡単にするため、ユーザはエージェントシステムA1内に保持されているアクセスコントロールリストのうち、エージェントシステムA2に関連した部分を変更したものとする。
【0098】
エージェントシステムA1のアクセス権限保持部206ではアクセスコントロールリストが変更されると、他のエージェントシステムに変更された情報を送付するためにアクセス権限配布部206に変更されたアクセスコントロールリストを渡す。
【0099】
エージェントシステムA1のアクセス権限配布部205では、アクセスコントロールリストから各エージェントシステムに関する情報を取り出し(ステップS902)、夫々のアクセス権限保持部206に送る(ステップS904)。この例ではエージェントシステムA2のアクセス権限保持部206に変更となったアクセスコントロールリストを送ることになる。
【0100】
エージェントシステムA2のアクセス権限保持部206は、送付されてきたアクセスコントロールリストを新しい情報として内部に保持する(ステップS906、S908)。
【0101】
次に、エージェントが生成される場合のエージェントシステム動作について図10のフローチャートを参照して説明する。
【0102】
エージェントが生成されるときに、エージェントシステム200のエージェント生成部207は、エージェントを生成しようとしているユーザ情報を計算機より取り出す(ステップS1002)。ここでは、ユーザ情報としてはユーザ名とする。
【0103】
エージェント生成部207は、ユーザ情報を取得すると、アクセス権限保持部26にユーザ名と生成するエージェント名を渡し、エージェントが生成可能であるか否かを判断する。
【0104】
アクセス権限保持部206は、当該ユーザ名とエージェント名のアクセスコントロールリストを取り出し(ステップS1004)、実行権限があるか否かを判断する(ステップS1006)。
【0105】
実行権限がある場合には(ステップS1006のYES)、「成功」のメッセージを返し、実行権限がない場合には(ステップS1006のNO)、「失敗」のメッセージを返す。
【0106】
エージェント生成部207は、アクセス権限保持部206から「成功」が返されたときには、エージェントの生成が可能であると判断し、エージェント生成のパラメータとしてユーザ名を渡すことでユーザ名を保持させる。そして、エージェントプール209に入れることでエージェントを実行する(ステップS1008)。
【0107】
一方、エージェント生成部207が、アクセス権限保持部206から「失敗」が返されたときには、エージェントの生成が不可能であると判断し、生成者に対して実行権限がないことを通知して(ステップS1010)処理を終了する。
【0108】
次に、エージェントが移動してくるときの動作について図11のフローチャートを参照して説明する。
【0109】
ここでは、エージェントシステムA1からエージェントシステムA2にエージェントBが移動することを考える。
【0110】
エージェントシステムA1は、エージェントが保持するエージェント名とエージェント生成者であるユーザ名をエージェントから取り出し(ステップS1102)、エージェントシステムA2に対するエージェント移動要求に付加する(ステップS1104)。
【0111】
エージェントシステムA2のエージェント実行制御部208では、移動要求に含まれるエージェント名とユーザ名から当該エージェントシステムで動作可能であるかを調べるために、アクセス権限保持部206に対してエージェント名とユーザ名を渡す。
【0112】
エージェントシステムA2のアクセス権限保持部206は、当該ユーザ名とエージェント名のアクセスコントロールリストを取り出し(ステップS1106)、実行権限があるか否かを判断する(ステップS1108)。
【0113】
実行権限がある場合には(ステップS1108のYES)、「成功」のメッセージを返し、実行権限がない場合には(ステップS1108のNO)、「失敗」のメッセージを返す。
【0114】
エージェントシステムA2のエージェント実行制御部208は、アクセス権限保持部206から「成功」が返された場合には、エージェントの移動が可能であると判断し、この旨を通知して、エージェントシステムA1からエージェントBの受け入れを行う(ステップS1110、S1112)。そして、エージェントBの受け入れをし、エージェントプール209に入れることでエージェントを実行する(ステップS1114)。
【0115】
一方、エージェント実行制御部208が、アクセス権限保持部206から「失敗」を返されたときには、エージェントの移動が不可能であると判断し、エージェントシステムA1に対して移動権限がないことを通知して(ステップS1116)、処理を終了する。
【0116】
同様に、エージェントが実行中にエージェントシステム内のエージェントが所有権を有しない計算機リソースにアクセスする場合について図12のフローチャートを参照して説明する。ここでは、ユーザUの作成したエージェントBが計算機リソースR1をアクセスすることを考える。
【0117】
エージェントBが動作するエージェントシステムのエージェント実行制御部208では、リソースアクセスの要求に含まれるリソース名とユーザ名から当該エージェントがアクセス可能なリソースであるかを調べるために、アクセス権限保持部206に対してリソース名とユーザ名を渡す。
【0118】
アクセス権限保持部206は当該ユーザ名とリソース名のアクセスコントロールリストを取り出し(ステップS1202)、実行権限があるか否かを判断する(ステップS1204)。
【0119】
実行権限がある場合には(ステップS1204のYES)、「成功」のメッセージを返し、実行権限がない場合には(ステップS1204のNO)、「失敗」のメッセージを返す。
【0120】
エージェント実行制御部208は、アクセス権限保持部206から「成功」が返されたときには、エージェントがリソースRにアクセス可能であると判断し、実際にリソースへのアクセスを実行する(ステップS1206)。
【0121】
一方、エージェント実行制御部208が、アクセス権限保持部206から「失敗」が返されたときには、この旨を通知して、リソースRにアクセスすることを拒否し、エージェントの実行を中止する(ステップS1208)。
【0122】
この例ではユーザ名でアクセスコントロールの確認を行ったが、エージェント内に保持されているユーザ情報から操作グループ情報を取り出し、ユーザ名の代わりにグループ名でアクセスコントロールリストの確認を行ってもよい。又、アクセスコントロールリストへの確認を一度で行う方法もある。
【0123】
即ち、ユーザUの作成したエージェントBがエージェントシステムA1にある計算機資源R1,R2、R3にアクセスするものとする。
【0124】
エージェントBが動作するエージェントシステムのエージェント実行制御部208では、リソースにアクセスする前に、アクセス権限保持部206に対してユーザ名を渡す。
【0125】
アクセス権限保持部206は当該ユーザ名のアクセスコントロールリストを取り出し(図12のステップS1202に相当)、実行権限があるリソースのテーブルを作成し、エージェント実行制御部208に返す。
【0126】
エージェント実行制御部208は、返されたリソーステーブルをユーザ名と対で保持する。
【0127】
エージェントBがリソースR1にアクセスしようとするときに、エージェント実行制御部208では、リソーステーブルを使ってR1にアクセス可能であるかを判定する(上記ステップS1204に相当)。
【0128】
リソースR1にアクセス可能であるときは、実際にリソースへのアクセスを実行する(上記ステップS1206に相当)。
【0129】
一方、アクセスが不可であるときは、この旨を通知し、リソースRにアクセスすることを拒否しエージェントの実行を中止する(上記ステップS1208に相当)。
【0130】
(第3の実施形態)
以下に、本発明の第3の実施形態を説明する。本実施形態では、図13に示す複数のエージェントから構成される複数のエージェントシステムから成る分散構成計算機システムの構成図と、図14に示すエージェントシステムが具備するモジュール構成を示す図と、図15に示すエージェント認証サーバが具備するモジュール構成を示す図とを参照して、前述した第1並びに第2の実施形態と同様にその構成を説明する。
【0131】
エージェント認証サーバ320は、ユーザ情報をもとにして一定期間だけ有効な識別コードを発行する識別コード管理部321、有効な識別コードを保持する識別コード保持部322、識別コードが有効なものであるかを判断するための識別コード判定部323等から構成される。
【0132】
エージェント303はエージェントシステム300で生成される。
【0133】
上記構成につき、以下にエージェントが生成されるときのエージェントシステムとエージェント認証サーバの動作について図16のフローチャートを参照して説明する。
【0134】
エージェントが生成されるときに、エージェントシステム300のエージェント生成部307は、エージェントを生成しようとしているユーザ情報を計算機より取り出す(ステップS1602)。
【0135】
ここでは、ユーザ情報としてはユーザ名とする。
【0136】
エージェント生成部307は、ユーザ情報を取得すると、アクセス権限問合せ部にユーザ名と生成するエージェント名を渡し、エージェントが生成可能であるか否かを判断する(ステップS1604)。
【0137】
アクセス権限問合せ部は、ユーザ名とエージェント名をエージェント認証サーバ320へ送る。
【0138】
エージェント認証サーバ320では、アクセス権限検査部によってアクセス権限保持部306より当該ユーザ名とエージェント名のアクセスコントロールリストを取り出し(ステップS1606)、実行権限があるか否かを判断する(ステップS1608)。
【0139】
実行権限がある場合には(ステップS1606のYES)、一定期間有効な識別コードを返し(ステップS1610)、実行権限がない場合には(ステップS1606のNO)、「失敗」を返す(ステップS1612)。
【0140】
アクセス権限問合せ部305は、エージェント認証サーバ320から識別コードが返されたときには(ステップS1614のYES)、エージェントの生成が可能であると判断して、エージェント生成部306に於いてエージェント生成のパラメータとして識別コードを渡すことで識別コードを保持させる。そして、エージェントプールに入れることでエージェントを実行する(ステップS1616)。
【0141】
一方、アクセス権限問合せ部305は、エージェント認証サーバから「失敗」が返されたときには(ステップS1614のNO)、エージェントの生成が不可能であると判断し、エージェント生成手段ではエージェントの生成を行わず、生成者に対して実行権限がないことを通知し(ステップS1618)、処理を終了する。
【0142】
次に、エージェントが移動してくるときの動作について図17のフローチャートを参照してで説明する。ここでは、エージェントシステムA1からエージェントシステムA2にエージェントBが移動することを考える。
【0143】
エージェントシステムA1は、エージェントが保持する識別コードI1をエージェントから取り出し(ステップS1702)、エージェント認証サーバ320に対して、識別コードの有効期間が充分にあるか否かを判断してもらう(ステップS1704)。
【0144】
エージェント認証サーバ320の識別コード管理部321では、識別コードの有効期間を調べ(ステップS1706)、システムで定義された有効期間が残っている場合(充分残っている場合)には「成功」を返す(ステップS1706のYES、S1708)。
【0145】
有効期間が少ない場合には(ステップS1706の少ない)、新たな識別コードI2を発行し返す(ステップS1710)。
【0146】
識別コードが無効であるときには(ステップS1706の無効)、「失敗」を返す(ステップS1712)。
【0147】
エージェントシステムA1では、エージェント認証サーバ320から返された結果によって、次のように振る舞う。
【0148】
即ち、「成功」が返されたときには(S1708)、エージェントシステムA2に対してエージェント名と識別コードI1を付加してエージェント移動要求を行う(ステップS1714)。
【0149】
新しい識別コードが返されたときには(ステップS1710)、エージェント内に新しい識別コードI2を埋め込み、エージェントシステムA2に対してエージェント名と識別コードI2を付加してエージェント移動要求を行う(ステップS1714)。
【0150】
「失敗」が返されたときには(ステップS1712)、移動する権限がないため、移動の処理を中断する。
【0151】
エージェントシステムA2のエージェント実行制御部308では、移動要求に含まれるエージェント名と識別コードから当該エージェントシステムで動作可能であるか否かを調べるために、アクセス権限問合せ部305に対してエージェント名と識別コードを渡す(ステップS1716)。
【0152】
アクセス権限問合せ部305は、ユーザ名と識別コードをエージェント認証サーバ320へ送る。
【0153】
エージェント認証サーバ320では、識別コード判定部323によって識別コード保持部322より当該識別コードとエージェント名のアクセスコントロールリストを取り出し(ステップS1718)、実行権限があるか否かを判断する (ステップS1720)。
【0154】
実行権限がある場合には(ステップS1720のYES)、「成功」のメッセージを返す(ステップS1722)。実行権限がない場合には(ステップS1720のNO)、「失敗」のメッセージを返す(ステップS1724)。
【0155】
エージェントシステムA2のアクセス権限問合せ部305は、エージェント認証サーバ320から「成功」が返されたときには(ステップS1726のYES)、エージェントの移動が可能であると判断し、エージェント実行制御部208に於いてエージェントシステムA1からエージェントBの受け入れを通知し(ステップS1728)、受け入れを行う(ステップS1730)。
【0156】
そして、エージェントBの受け入れをし、エージェントプールに入れることでエージェントを実行する(ステップS1730)。
【0157】
一方、アクセス権限問合せ部305は、エージェント認証サーバ320から 「失敗」が返されたときには(ステップS1726のNO)、エージェントの移動が不可能であると判断し、エージェント実行制御部307ではエージェントの移動を行わず、エージェントシステムA1に対して移動権限がないことを通知し、処理を終了する(ステップS1734)。
【0158】
続いて、エージェントが移動してくるときの動作についての他の方法を図18のフローチャートを参照して説明する。ここでは、エージェントシステムA1からエージェントシステムA2にエージェントBが移動することを考える。
【0159】
エージェントシステムA1は、エージェントが保持する識別コードI1をエージェントから取り出し(ステップS1802)、エージェントシステムA2に対してエージェント名と識別コードI1を付加してエージェント移動要求を行う (ステップS1804)。
【0160】
エージェントシステムA2のエージェント実行制御部307では、移動要求に含まれるエージェント名と識別コードから当該エージェントシステムで動作可能であるか否かを調べるために(ステップS1806)、アクセス権限問合せ部305に対してエージェント名と識別コードを渡す。
【0161】
アクセス権限問合せ部305は、ユーザ名と識別コードをエージェント認証サーバ320へ送る。
【0162】
エージェント認証サーバ320では、識別コード判定部323によって識別コード保持部322より当該識別コードとエージェント名のアクセスコントロールリストを取り出し(ステップS1808)、実行権限があるか否かを判断する (ステップS1810)。
【0163】
実行権限がある場合には(ステップS1810のYES)、新しい識別コードI2を発行しそれを返す(ステップS1812)。
【0164】
実行権限がない場合には(ステップS1810のNO)、「失敗」を返す(ステップS1812)。
【0165】
エージェントシステムA2のアクセス権限問合せ部305は、エージェント認証サーバ320から新しい識別コードI2が返された場合には(ステップS1816のYES)、エージェントの移動が可能であると判断し、エージェント実行制御部307に於いてエージェントシステムA1からエージェントBの受け入れを通知する(ステップS1818)。
【0166】
そして、エージェントBの受け入れを行い(ステップS1820)、エージェントに識別コードI2を埋め込み、エージェントプールに入れることでエージェントを実行する(ステップS1822)。
【0167】
一方、アクセス権限問合せ部305は、エージェント認証サーバ320から 「失敗」が返された場合には(ステップS1816のNO)、エージェントの移動が不可能であると判断し、エージェント実行制御部307ではエージェントの移動を行わず、エージェントシステムA1に対して移動権限がないことを通知し(ステップS1824)、処理を終了する。
【0168】
尚、上述したエージェント認証サーバ320の動作を次のように変更することも可能である。即ち、エージェント認証サーバ320では、識別コード判定部323によって識別コード保持部322より当該識別コードとエージェント名のアクセスコントロールリストを取り出し、実行権限があるか否かを判断する。実行権限がある場合には識別コードI1に移動要求があったことを記録し、新しい識別コードI2として返し、実行権限がない場合には「失敗」を返す。又、単に移動要求があったことを識別コードに記録するだけでなく、エージェント認証サーバ320内の識別コード保持部322にも同様の記録を行うとともに、判定に於いて過去の通過記録を比較し正当な識別コードであるかチェックすることも可能である。
【0169】
【発明の効果】
以上詳記したように本発明によれば、ユーザの権限を正確にエージェントに保持させることができるとともに、エージェント及びその実行コードの移動中の盗聴や改竄を防止でき、更に実行可能なエージェントであるかをチェックすることができるとともに、移動先のリソースにアクセスできるか否かをチェックできるので、エージェントを安全に動作させる上で問題となることを解消できるとともに、セキュリティ機能や認証、アクセス制御の改善を図れる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る複数のエージェントから構成される複数のエージェントシステムとエージェントの認証サーバからなる分散構成計算機システムの構成を示すブロック図。
【図2】同実施の形態に係る、エージェント認証サーバが具備するモジュール構成を示すブロック図。
【図3】同実施の形態に係る、各エージェントシステムが具備するモジュール構成を示すブロック図。
【図4】同実施の形態に係る、エージェントが生成されるときのエージェントシステムとエージェント認証サーバの動作について説明するフローチャート。
【図5】同実施の形態に係る、エージェントが移動してくるときの動作について説明するフローチャート。
【図6】同実施の形態に係る、エージェントが実行中にエージェントシステム内のエージェントが所有権を有しない計算機リソースにアクセスする場合の動作について説明するフローチャート。
【図7】本発明の第2の実施形態に係る複数のエージェントから構成される複数のエージェントシステムから成る分散構成計算機システムの構成を示すブロック図。
【図8】同実施の形態に係る、エージェントシステムが具備するモジュール構成を示すブロック図。
【図9】同実施の形態に係る、ユーザがエージェント実行権限やリソースアクセス権限等のアクセス権限を変更し、関連するエージェントシステムにその変更を反映する方法を説明するフローチャート。
【図10】同実施の形態に係る、エージェントが生成される場合のエージェントシステム動作について説明するフローチャート。
【図11】同実施の形態に係る、エージェントが移動してくるときの動作について説明するフローチャート。
【図12】同実施の形態に係る、エージェントが実行中にエージェントシステム内のエージェントが所有権を有しない計算機リソースにアクセスする場合について説明するフローチャート。
【図13】本発明の第3の実施形態に係る複数のエージェントから構成される複数のエージェントシステムから成る分散構成計算機システムの構成を示すブロック図。
【図14】同実施の形態に係る、エージェントシステムが具備するモジュール構成を示すブロック図。
【図15】同実施の形態に係る、エージェント認証サーバが具備するモジュール構成を示すブロック図。
【図16】同実施の形態に係る、エージェントが生成されるときのエージェントシステムとエージェント認証サーバの動作について説明するフローチャート。
【図17】同実施の形態に係る、エージェントが移動してくるときの動作について説明するフローチャート。
【図18】同実施の形態に係る、エージェントが移動してくるときの動作についての他の方法の動作について説明するフローチャート。
【符号の説明】
100,200,300…エージェントシステム
101,201,301…エージェントクライアント
102,202,302…エージェントプラットフォーム
103,203,303…エージェント
104,204,304…エージェントマネージャ
105…アクセス権限問合せ部
106,207,307…エージェント生成部
107,208,308…エージェント実行制御部
108,209,309…エージェントプール
110,210,310…ネットワーク
120,220,320…エージェント認証サーバ
121,206,306…アクセス権限保持部
122…アクセス権限検査部
123…アクセス権限設定部
205,305…アクセス権限配布部

Claims (4)

  1. 複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、
    前記各エージェントシステムは、エージェント名とユーザ名とを指定したユーザによるエージェントに対するアクセス権限の問合せを前記エージェント認証サーバへ送出するアクセス権限問合せ手段を有し、
    前記エージェント認証サーバは、
    前記エージェントに対するアクセス権限を記憶保持するアクセス権限保持手段と、
    前記エージェントシステムからの前記アクセス権限の問合せを受信すると、前記アクセス権限保持手段を参照して当該エージェント名とユーザ名とに基づき当該エージェントに対するアクセス権限の有無を判定するアクセス権限判定手段と、
    このアクセス権限判定手段による判定結果を問合せ元のエージェントシステムへ返送する判定結果返送手段とを有する
    ことを特徴とする分散構成計算機システム。
  2. 複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、
    前記エージェント認証サーバは、
    ユーザによるエージェントに対するアクセス権限を記憶保持するアクセス権限保持手段と、
    前記アクセス権限の変更が生じた際に当該エージェントシステムへ当該アクセス権限を設定するためのアクセス権限設定手段を有し、
    前記各エージェントシステムは、
    前記アクセス権限設定手段により設定されたアクセス権限を記憶保持するアクセス権限保持手段を有する
    ことを特徴とする分散構成計算機システム。
  3. 複数の移動型のエージェントが動作する計算機である、複数のエージェントシステムとエージェント認証サーバとがネットワーク接続された分散構成計算機システムにおいて、
    前記エージェント認証サーバは、前記各エージェントシステムがエージェント生成の権限を持っているか否かを記憶保持し、
    前記各エージェントシステムは、
    ユーザ名を指定したエージェント生成要求入力に応じて、自己がエージェント生成の権限を持っているか否かを前記エージェント認証サーバに問合わせ、
    生成権限を有すればエージェントを生成し、前記ユーザ名を生成したエージェント内に保持させ、
    生成権限を有さないとエージェント生成を中止する
    ことを特徴とする分散構成計算機システムに於ける移動型エージェント管理制御方法。
  4. 前記エージェント認証サーバは、前記各ユーザによる各エージェントに対するアクセス権限を記憶保持し、
    エージェントの移動元のエージェントシステムにあってはエージェントの保持するユーザ名を取り出してエージェント移動要求に付加し、
    エージェントの移動先のエージェントシステムにあっては他のエージェントシステムからエージェントの移動要求を受領すると、当該移動要求に含まれるエージェント名とユーザ名とを取り出し、エージェントに対するアクセス権限を持っているか否かを前記エージェント認証サーバに問合わせて、前記アクセス権限を有していればエージェント移動を許可し、前記アクセス権限がない場合はエージェント移動を拒否する
    ことを特徴とする請求項3記載の分散構成計算機システムに於ける移動型エージェント管理制御方法。
JP21752098A 1998-07-31 1998-07-31 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法 Expired - Fee Related JP4116157B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21752098A JP4116157B2 (ja) 1998-07-31 1998-07-31 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21752098A JP4116157B2 (ja) 1998-07-31 1998-07-31 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法

Publications (2)

Publication Number Publication Date
JP2000047997A JP2000047997A (ja) 2000-02-18
JP4116157B2 true JP4116157B2 (ja) 2008-07-09

Family

ID=16705537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21752098A Expired - Fee Related JP4116157B2 (ja) 1998-07-31 1998-07-31 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法

Country Status (1)

Country Link
JP (1) JP4116157B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1271369A4 (en) * 2000-03-29 2006-02-22 Omron Tateisi Electronics Co SERVER DEVICE AND INFORMATION DISTRIBUTION METHOD
CN1332583C (zh) * 2004-01-08 2007-08-15 电子科技大学 一种分布式的用户网间移动管理方法
CN1305261C (zh) * 2005-02-04 2007-03-14 南京邮电学院 一种类似生物自我保护的移动代理安全保护方法
JP5027097B2 (ja) * 2008-11-18 2012-09-19 ヤフー株式会社 エージェントアクセス管理システム
EP2930879B1 (en) * 2012-12-05 2021-02-24 LG Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system

Also Published As

Publication number Publication date
JP2000047997A (ja) 2000-02-18

Similar Documents

Publication Publication Date Title
Karnik et al. Design issues in mobile agent programming systems
CN101114237B (zh) 转换鉴权令牌以促进应用程序之间的交互的方法和装置
Karnik Security in mobile agent systems
US7958543B2 (en) Account synchronization for common identity in an unmanaged network
CN100462957C (zh) 基于隐私策略的消息路由方法和系统
JP3576008B2 (ja) アクセス制御設定システム及び記憶媒体
Tripathi et al. Design of the Ajanta system for mobile agent programming
JP2001273309A (ja) 居場所情報を管理する電子ビジネス・カードのアクセス方法
CN111985000B (zh) 模型服务输出方法、装置、设备及存储介质
CN101689166A (zh) 使用具有全局知识的服务器处理写请求
GB2405239A (en) License control for web applications
CN111885211A (zh) 一种应用发布方法和装置
JP4116157B2 (ja) 分散構成計算機システム、及び分散構成計算機システムに於ける移動型エージェント管理制御方法
Bryce A security framework for a mobile agent system
CN109040331B (zh) 电子名片的处理方法、装置、计算设备和存储介质
JPH09319705A (ja) 情報処理システム及びその方法
Tripathi et al. Ajanta-a mobile agent programming system
CN113949587A (zh) 一种智慧密码实现方法、装置、电子设备及计算机可读介质
JP2001256188A (ja) ユーザ登録方法及びユーザ登録情報転送コンピュータ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN113472781A (zh) 一种服务获取方法、服务器及计算机可读存储介质
Skogsrud et al. Trust-serv: A lightweight trust negotiation service
CN113987035A (zh) 区块链的外部数据访问方法、装置、系统、设备和介质
JP2006512669A (ja) アプリケーションサービスへのアクセスのための要求に応えるための方法及びシステム
CN116127427B (zh) 一种办公文档处理方法及系统
CN100552708C (zh) 响应访问一应用服务的请求的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees