JPH09218836A - Security protection method for network - Google Patents

Security protection method for network

Info

Publication number
JPH09218836A
JPH09218836A JP8025414A JP2541496A JPH09218836A JP H09218836 A JPH09218836 A JP H09218836A JP 8025414 A JP8025414 A JP 8025414A JP 2541496 A JP2541496 A JP 2541496A JP H09218836 A JPH09218836 A JP H09218836A
Authority
JP
Japan
Prior art keywords
agent
information
information exchange
agents
broker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8025414A
Other languages
Japanese (ja)
Inventor
Takahiro Chikushima
隆尋 築島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8025414A priority Critical patent/JPH09218836A/en
Publication of JPH09218836A publication Critical patent/JPH09218836A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To quickly protect security indefinitely by exchanging information between each member and the agent for information exchange corresponding to each member by the ciphering system fixed for every member and exchanging information by the ciphering system fixed separately between agents for information exchange with each other. SOLUTION: A control origin to be one of participating members 2 has a thymus agent 5 at the cite outside its own fire wall 3 and the participating members 2 except the control origin has the broker agent 6, the helper T cell agent 7 and the killer T cell agent 8 which are generated from the thymus agent 5. A member agent 4 performs an information exchange with the agent of the other participating members 2 through the broker agent 6, the ciphering system stipulated by the participating members 2 is used in the communication between the member agent 4 and the broker agent 6, and the common ciphering system which is set in the thymus agent 5 is used in the communication between mutual broker agents 6.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】複数の企業、個人がネットワ
ーク上で情報を共有もしくは交換して共同で仕事を進め
る際の、ネットワーク上のセキュリティを確保するため
の技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for ensuring security on a network when a plurality of companies and individuals share or exchange information on the network and work together.

【0002】[0002]

【従来の技術】オペレーションシステムやデータベース
システムなど一般のシステムでは、ユーザにパスワード
を持たせ、データアクセスの権限を制御しているが、そ
の設定は、システム管理者に任されている。
2. Description of the Related Art In a general system such as an operation system or a database system, a user is given a password to control data access authority, but the setting is left to the system administrator.

【0003】ネットワーク上のセキュリティ技術として
はファイアウォールが知られているが、これはネットワ
ーク上の特定のマシン(アドレス)からのアクセスのみ
を許容する機構である。すなわち、送信元と送信先のI
Pアドレスの組み合わせによりアクセス制御を施すもの
であり、サービス毎にリソースにアクセスできるIPア
ドレスを制限し、アクセス記録を残す機能を持つものが
一般的である。送信元と送信先のIPアドレスの組み合
わせについて、一つ一つの設定が必要である。
A firewall is known as a security technique on a network, but this is a mechanism that allows only access from a specific machine (address) on the network. That is, I of the source and the destination
Access control is performed by a combination of P addresses, and generally has a function of limiting the IP address that can access the resource for each service and leaving an access record. It is necessary to individually set each combination of the IP addresses of the transmission source and the transmission destination.

【0004】また、情報伝達のセキュリティとして各種
暗号方式があるが、これは通信すべき相手が決まってい
たとして、如何に情報の漏洩を防ぐかという技術であ
り、情報を交換すべき相手が動的に変わりうる状況下で
のセキュリティ確保をどのようにすべきかについては特
に考慮していない。
There are various cryptographic methods for information transmission security. This is a technique for preventing information leakage, assuming that the other party to communicate with has been decided. There is no particular consideration as to how to ensure security in situations that may change dramatically.

【0005】暗号方式に関する文献としては、宝木和夫
他著「暗号方式と応用」、情報処理学会vol.32,
No.6(1991)第714〜723頁、宝木和夫著
「ISO/IEC JTC1における標準化動向」IT
Uジャーナルvol.24,No.8(1994)第2
9〜33頁がある。
References on cryptosystems include Kazuo Takaragi et al., "Cryptography and Applications," Information Processing Society of Japan, vol. 32,
No. 6 (1991) pp. 714-723, Kazuo Takaragi, "Standardization trends in ISO / IEC JTC1" IT
U Journal vol. 24, No. 8 (1994) second
There are pages 9-33.

【0006】ネットワーク上のソフトウエア構築方法と
して、エージェント指向プログラミングがあるが、エー
ジェントの研究においては、エージェントの自律性、全
体としての最適状態に到達するためのコミニュケーショ
ン方法などが、主たる研究テーマであり、メンバの入替
えを含む一群のエージェントを、他と隔絶した一つの組
織と認識し、そのセキュリティを確保するという研究は
見当らない。
Agent-oriented programming is one of the methods for constructing software on a network. In the study of agents, the autonomy of the agents and the communication method for reaching the optimum state as a whole are the main research subjects. , There is no research that recognizes a group of agents including replacement of members as one organization isolated from the others and secures its security.

【0007】エージェントに関する文献としては、「マ
ルチエージェントシステム研究の目指すもの」(コンピ
ュータソフトウエア Vol.12 No.1 Jan. 1995、第78〜
84頁)、「エージェントの基礎と応用」(人工知能学
会誌 Vol.10 No.5 Sept. 1995、第662〜711頁)
などがある。
References on agents include "Objects of multi-agent system research" (Computer Software Vol.12 No.1 Jan. 1995, No. 78-).
84), "Basics and Applications of Agents" (Journal of the Japan Society for Artificial Intelligence Vol.10 No.5 Sept. 1995, pp.662-711)
and so on.

【0008】[0008]

【発明が解決しようとする課題】従来、主として一つの
企業体で行っていた一連の活動(例えば、製造業の場
合、新製品の企画、設計、生産、販売、保守など)を一
つのプロジェクトとし、このプロジェクトに参加する複
数の企業体もしくは個人の集合をバーチャル・エンター
プライズと呼ぶこととする。また、従来「サプライ・チ
ェーン」と呼ばれていた、原材料生成から中間品生産、
完成品生産、完成品販売にいたるまでの複数企業群が、
相互の情報交換を緊密にしたプロジェクトを形成するこ
ともありうる。このような複数の企業体もしくは個人の
集合も、本明細書ではバーチャル・エンタープライズと
呼ぶこととする。
[Problems to be Solved by the Invention] A series of activities (for example, in the case of a manufacturing industry, planning, designing, producing, selling, maintaining, etc. of a new product), which were conventionally performed by one enterprise, are treated as one project. , A group of companies or individuals participating in this project is called a virtual enterprise. In addition, from raw material production to intermediate product production, which was conventionally called the “supply chain”,
A group of companies, from production of finished products to sales of finished products,
It is also possible to form a project in which information is exchanged closely with each other. Such a set of a plurality of enterprises or individuals is also referred to as a virtual enterprise in this specification.

【0009】バーチャル・エンタープライズを形成する
利点は、それぞれが自分の強みを提供することで、全体
として非常に競争力のある組織を短期間に確立でき、そ
の結果大きな利潤を生み出すことが可能になることであ
る。一企業ですべてを準備し資本を投入しても、販売、
設計、生産などすべての活動において他との優位性を確
保するのは困難になりつつある。また、近年のように市
場動向の変化が激しい時代においては、短期間で新市場
に参入できなければ利益を確保できない。一企業で新分
野への参入を決意しても準備に長い時間を要し、その商
品が市場に出るころには売れ筋が変化して投資額を回収
できない事態もありうる。バーチャル・エンタープライ
ズに参加することにより、小さな投資額で、分け前とし
ての大きな利益が期待できる。
The advantage of forming a virtual enterprise is that each provides its own strengths, which makes it possible to establish a very competitive organization as a whole in a short period of time, resulting in large profits. That is. Even if one company prepares everything and invests capital, sales,
It is becoming difficult to secure an advantage over others in all activities such as design and production. In addition, in an era where market trends are changing drastically like in recent years, profits cannot be secured unless they can enter a new market in a short period of time. Even if one company decides to enter a new field, it may take a long time to prepare, and by the time the product reaches the market, the selling point may change and the investment amount may not be recovered. By participating in Virtual Enterprise, you can expect a large profit as a share with a small investment amount.

【0010】バーチャル・エンタープライズに関する文
献としては、例えば「特集 仮想企業」(日経情報スト
ラテジー1994年9月号、第46〜67頁)や「エンター
プライズインテグレーション時代の到来」(日経コンピ
ュータ1994年10月号、第56〜71頁)などがある。
Documents on virtual enterprises include, for example, "Special Issue on Virtual Enterprises" (Nikkei Information Strategy, September 1994, pages 46-67) and "The Arrival of the Enterprise Integration Era" (Nikkei Computer, October 1994, 56-71).

【0011】このようなバーチャル・エンタープライズ
を実現するためには、複数の企業体、個人間のスムース
な共同作業が必要であり、ネットワーク上の情報共有も
しくは情報交換が不可欠である。そして、そこで交わさ
れる情報のセキュリティ確保は極めて重要である。
In order to realize such a virtual enterprise, smooth collaboration between a plurality of enterprises and individuals is necessary, and information sharing or information exchange on the network is indispensable. It is extremely important to ensure the security of information exchanged there.

【0012】従来は、新製品の開発計画や販売計画、新
製品仕様、原価など市場での競争を大きく左右する情報
は、「社内秘」として物理的に他と隔絶されていた。ま
た、自社以外の情報、例えば取引先から入手した情報に
関しても、それは主として紙に記録されたものであり、
紙の管理によってセキュリティを確保できていた。電子
化された情報に関しても、ユーザIDでアクセスできる
内容を制限したり、内部ネットワークへアクセスできる
サイトをファイアウォールで制限したりすることにより
セキュリティを保つことができた。しかしながら、バー
チャル・エンタープライズでは、その時々に応じて、ア
クセスの許容されている相手や内容が変わる可能性があ
る。そのため、バーチャル・エンタープライズを実際に
形成し、運用するには、従来の情報技術ではセキュリテ
ィの面から見て種々の問題がある。以下、解決すべき課
題を列挙する。
Conventionally, information that greatly influences the competition in the market, such as a new product development plan, a sales plan, a new product specification, and cost, has been physically isolated from others as "in-house secret". Also, regarding information other than the company itself, such as information obtained from suppliers, it is mainly recorded on paper,
Security was secured by managing the paper. The security of electronic information could be maintained by limiting the contents that can be accessed by the user ID and by limiting the sites that can access the internal network with a firewall. However, in the virtual enterprise, the parties to whom access is permitted and the contents may change from time to time. Therefore, in order to actually form and operate the virtual enterprise, the conventional information technology has various problems in terms of security. The problems to be solved are listed below.

【0013】(1)バーチャル・エンタープライズ参加
メンバ変遷への対応 例えば、データベースのユーザIDを、そのバーチャル
・エンタープライズ用に共通に一つ設定したとしても、
地球規模で散らばる可能性のある参加メンバのマシンア
ドレスに対するファイアウォールの設定は膨大な量であ
り、しかも参加メンバ及び使用マシンの変遷に応じて、
そのメンテナンスが必要である。各サイトで設定もしく
はメンテナンスを怠れば、新規メンバとの仕事に支障を
きたし、脱退したメンバ、もしくはバーチャル・エンタ
ープライズ解散後の元メンバが継続してその企業のデー
タを参照しつづけるという機密漏洩問題が発生する。
(1) Correspondence to member transition of virtual enterprise For example, even if one user ID of the database is set in common for the virtual enterprise,
There is a huge amount of firewall settings for the machine addresses of participating members that may be scattered globally, and moreover, depending on the changes in the participating members and the machines used,
Its maintenance is necessary. If you do not set up or maintain each site, it will interfere with the work with new members, and there is a confidentiality leakage problem that the withdrawn members or the former members after the dissolution of the virtual enterprise continue to refer to the data of the company. Occur.

【0014】実際には、参加メンバごとにアクセスでき
る内容も異なるため、データベースのユーザIDを共通
にすることはできない。そのため、アクセス権限の変更
も含め個々のユーザIDの管理も煩雑な作業となる。
In practice, the contents that can be accessed are different for each participating member, and therefore the database user IDs cannot be made common. Therefore, managing individual user IDs including changing the access authority is also a complicated task.

【0015】バーチャル・エンタープライズの発足、継
続、解散のライフサイクルにおいて、そのときどきの参
加メンバにのみ、データアクセスを許容し、迅速にセキ
ュリティを確保し続けることが大きな課題である。
In the life cycle of the establishment, continuation, and dissolution of the virtual enterprise, it is a major issue to allow only the participating members to access the data at any given time and continue to secure the security promptly.

【0016】(2)暗号方式の違いへの対応 暗号方式の標準化という活動もあるが、例えば米国と欧
州と日本で異なる標準方式を採用したり、ある企業が伝
統的に独自の暗号方式を利用していることもありうる。
また、新しい暗号方式がローカルに使われ始めることも
ありうる。バーチャル・エンタープライズ参加メンバす
べてが同じ暗号方式を用いている可能性は少ない。しか
し、相互の暗号方式の変換を個別に用意するのは極めて
煩雑な作業である。更に、どのメンバがどの暗号方式を
用いているかを保持し、かつその変更があった場合は保
持内容に修正を施さなければならない。異なる暗号方式
を採用している参加メンバ間でセキュリティを保ったま
まで迅速な情報交換をどのように行うかも課題である。
(2) Correspondence to different cryptosystems There is an activity to standardize cryptosystems, for example, different standard schemes are adopted in the US, Europe and Japan, or a company traditionally uses its own cryptosystem. It is possible that
It is also possible that new cryptosystems will begin to be used locally. It is unlikely that all Virtual Enterprise participants will use the same encryption method. However, it is extremely complicated work to individually prepare the conversion of the mutual encryption methods. Further, it is necessary to hold which member uses which encryption method, and to correct the held contents when there is a change. Another issue is how to quickly exchange information while maintaining security between participating members that use different encryption methods.

【0017】(3)不正行為に対する自己防衛機構の構
築 不正なアクセスが発生した疑いがある場合など、すぐに
暗号鍵もしくは暗号方式それ自身を切り替える必要があ
る。また、あるメンバがウィルスに感染した恐れがある
場合は、伝染を防ぐためにただちにそのメンバを隔離す
る必要がある。複数メンバから構成される集団におい
て、このような自己防衛機構をどのように構築するかも
課題である。
(3) Construction of self-defense mechanism against fraudulent operations If there is a suspicion that an unauthorized access has occurred, it is necessary to immediately switch the encryption key or the encryption method itself. Also, if a member is suspected of having a virus, that member should be quarantined immediately to prevent transmission. Another issue is how to construct such a self-defense mechanism in a group of multiple members.

【0018】[0018]

【課題を解決するための手段】本明細書では、バーチャ
ル・エンタープライズの構成要素を「エージェント」と
して、以下話を進める。エージェントは、相互に通信し
あい自律的に活動する独立したプログラムである。ある
プロジェクトに参加する企業体もしくは個人は、ある情
報を入力し特定の処理を行うことによりある情報を出力
する情報処理者もしくは情報処理システムを提供する
か、あるいは、情報の保持管理者もしくは保持管理シス
テム(例えばデータベース)を提供する。これらはネッ
トワーク上で相互に情報を交換しながら作業を進めるわ
けであり、バーチャル・エンタープライズ全体のシステ
ム構築という観点からすれば、実際には各情報処理者、
情報保持管理者が代理人(エージェント)を立てて、プ
ロジェクト遂行のための共同作業にあたることになる。
In the present specification, a constituent element of a virtual enterprise will be referred to as an "agent", and the following discussion will be made. Agents are independent programs that communicate with each other and operate autonomously. A business entity or individual participating in a certain project provides an information processing person or an information processing system which outputs certain information by inputting certain information and performing a specific process, or an information retention manager or retention management. Provide a system (eg database). These work is carried out while exchanging information with each other on the network. From the viewpoint of system construction of the entire virtual enterprise, each information processor,
The information holding manager will set up an agent and work together to carry out the project.

【0019】エージェントは、当然、参加している各企
業に複数ありうるし、個人的にそのプロジェクトに参加
している人が複数のエージェントを持っていてもよい。
すなわち、本明細書で扱うバーチャル・エンタープライ
ズは、物理的な人間組織とは切り離された、ネットワー
ク上の一群のエージェントによる集合体もしくは組織と
して存在する。
Naturally, there may be a plurality of agents in each participating company, and a person who personally participates in the project may have a plurality of agents.
That is, the virtual enterprise dealt with in the present specification exists as an aggregate or organization of a group of agents on the network, which is separated from a physical human organization.

【0020】本発明の目的は、このようなバーチャル・
エンタープライズにおける情報交換のセキュリティに関
し、上記課題を解決することにある。
An object of the present invention is to provide such virtual
To solve the above-mentioned problems regarding security of information exchange in an enterprise.

【0021】本発明では、バーチャル・エンタープライ
ズ参加企業もしくは個人の代理人であるエージェントを
「メンバエージェント(情報交換用エージェント)」と
し、メンバエージェント間の情報交換を担当するエージ
ェントを新たに設ける。これを「ブローカエージェン
ト」と呼ぶこととする。更に、主としてブローカエージ
ェントの挙動を監視し、何らかの不正なアクセス等が発
生した場合、ただちに現行のブローカエージェントを消
滅させるなど自己防衛を担当する「T細胞エージェント
(異常監視用エージェント)」も設ける。T細胞エージ
ェントには、異常の探知を主な役割とする「ヘルパーT
細胞エージェント」と不正なアクセスを要求してきたエ
ージェントを攻撃する「キラーT細胞エージェント」の
2種類を用意する。実際の情報交換を担当する「ブロー
カエージェント」の他に、このような「T細胞エージェ
ント」を別途設ける理由は、異常事態の発見とその対処
を迅速に行うことを可能とし、全体としてのセキュリテ
ィ性を高めるためである。また、ブローカエージェン
ト、T細胞エージェントを生成する「胸腺エージェント
(統括エージェント)」も設ける。
In the present invention, an agent acting as a representative of a virtual enterprise participating company or an individual is referred to as a "member agent (information exchange agent)", and an agent in charge of information exchange between the member agents is newly provided. This is called a "broker agent". In addition, a "T cell agent (abnormality monitoring agent)" that mainly monitors the behavior of the broker agent, and immediately protects the existing broker agent when any unauthorized access occurs is also provided. For T cell agents, "helper T" plays a major role in detecting abnormalities.
There are two types: a "cell agent" and a "killer T cell agent" that attacks agents requesting unauthorized access. In addition to the "broker agent" that is in charge of actual information exchange, the reason for separately providing such a "T-cell agent" is that it makes it possible to quickly detect and deal with abnormal situations, and improve overall security. Is to increase In addition, a "thymus agent (control agent)" that generates a broker agent and a T cell agent is also provided.

【0022】胸腺エージェントは、バーチャル・エンタ
ープライズ管理元におく。バーチャル・エンタープライ
ズに参画するメンバエージェントは、自分が提供できる
情報、採用している暗号方式名などを胸腺エージェント
に連絡する。胸腺エージェントにおいて、ブローカエー
ジェントおよびT細胞エージェントが生成され、各サイ
トに配布される。個々のメンバエージェントには、それ
ぞれに対応したブローカエージェントが用意される。メ
ンバエージェントとその担当のブローカエージェント
は、そこで採用されている暗号方式を用いて情報の交換
を行う。一方、ブローカエージェント間は、共通の暗号
方式で通信しあう。すなわち、ブローカエージェントが
インタープリタの役割を果たすことで、メンバ間の暗号
方式の違いを吸収する。
The thymus agent is placed at the virtual enterprise management source. The member agents participating in the virtual enterprise notify the thymus agent of the information that they can provide and the name of the adopted encryption method. In the thymus agent, a broker agent and a T cell agent are generated and distributed to each site. A broker agent corresponding to each member agent is prepared. The member agent and the broker agent in charge thereof exchange information using the encryption method adopted there. On the other hand, the broker agents communicate with each other using a common encryption method. That is, the broker agent plays the role of an interpreter, and absorbs the difference in encryption method between members.

【0023】メンバエージェントから情報送受信のリク
エストがあった場合、情報交換の相手の選定はブローカ
エージェントが判断する。どの情報がどこにあるかとい
う情報は、ブローカエージェントが胸腺エージェントで
生成される際、組み込まれているため、そのような判断
が可能となっている。
When there is a request for information transmission / reception from a member agent, the broker agent determines the other party for information exchange. Since such information is included when the broker agent is generated by the thymus agent, such a determination is possible.

【0024】既存メンバが脱退する際は、そのメンバエ
ージェントから担当のブローカエージェントに向けて特
別なメッセージが送られる。そのメッセージを受けて、
ブローカエージェントの挙動パターンが変化し、それを
ヘルパーT細胞エージェントが検知し、ブローカエージ
ェントを自滅処理に入らせる。もしくは胸腺エージェン
トが、そのメンバエージェント担当のヘルパーT細胞エ
ージェントとの定期連絡を打ち切る。ヘルパーT細胞エ
ージェントは、胸腺エージェントとの連絡が途絶える
と、ブローカエージェントを自滅処理に入らせる。ブロ
ーカエージェントが自滅すると残存するヘルパー、キラ
ーT細胞エージェントも自滅処理に入る。ヘルパーT細
胞エージェントから定期連絡要求が発生していないこと
をもって、胸腺エージェントはそのブローカエージェン
トの消滅を判断し、他のブローカエージェントに通達す
る。これによりバーチャル・エンタープライズを構成す
るエージェント群から脱退メンバのメンバエージェント
は完全に切り離される。
When an existing member leaves, a special message is sent from the member agent to the broker agent in charge. In response to that message,
The behavior pattern of the broker agent changes, which the helper T cell agent detects and causes the broker agent to enter into self-destruction processing. Alternatively, the thymus agent terminates the regular contact with the helper T cell agent in charge of the member agent. The helper T cell agent causes the broker agent to go into suicide when it loses contact with the thymic agent. When the broker agent self-destructs, the remaining helper, killer T cell agent, also enters self-destruction processing. The thymus agent judges that the broker agent has disappeared because the helper T cell agent has not issued a regular contact request, and notifies the other broker agents. As a result, the member agents of the withdrawing member are completely separated from the agents forming the virtual enterprise.

【0025】新規メンバが加入する場合は、立ち上げ時
と同様に、新メンバエージェントが、自分が提供できる
情報、採用している暗号方式名などを胸腺エージェント
に連絡する。胸腺エージェントで、対応するブローカエ
ージェント、T細胞エージェントが生成され、そのサイ
トに配布される。また、胸腺エージェントは新ブローカ
エージェント誕生を他のブローカエージェントに通達す
る。
When a new member joins, the new member agent informs the thymus agent of the information it can provide, the adopted encryption method name, etc., as in the case of startup. The thymus agent generates the corresponding broker agent and T cell agent and distributes them to the site. The thymus agent also informs other broker agents about the birth of a new broker agent.

【0026】ヘルパーT細胞エージェントは、常にブロ
ーカエージェントの挙動を監視する。それは、例えば、
ブローカエージェントの自身のコードサイズ、特定の処
理時間のチェックなど、現在の「ワクチン」プログラム
の発展した処理である。そのサイトに配布された複数の
ヘルパー、キラーT細胞エージェントも同様に監視し、
不正なアクセスやウィルスに感染されていないかをチェ
ックする。異常性を検出した場合、その度合いによって
ヘルパーT細胞エージェントの処理は次のように変わ
る。
The helper T cell agent constantly monitors the behavior of the broker agent. It is, for example,
It is an advanced process of the current "vaccine" program, such as checking the broker agent's own code size and specific processing times. It also monitors multiple killer T cell agents, helpers distributed to the site,
Check for unauthorized access and viruses. When an abnormality is detected, the processing of the helper T cell agent changes as follows depending on the degree.

【0027】まず、軽度のものであれば、胸腺エージェ
ントに連絡し、ブローカエージェント間の暗号の鍵を直
ちに変更させる。重度のものであれば、そのブローカエ
ージェントを自滅させ、一旦そのメンバエージェントを
隔離する「水際作戦」にでる。これは、処理的には脱退
メンバの隔離と同様である。そのメンバエージェントの
復帰は、新規メンバ加入処理と同様に行えば良い。担当
のブローカエージェントを自滅させる際、そこに情報の
送受信を要求してきたエージェントが怪しいと判断した
場合は、キラーT細胞エージェントに出動命令を送る。
キラーT細胞エージェントは、ネットワーク上を移動し
て、そのエージェントの強制終了を実行する。「ネット
ワーク上の移動」については、前述の「エージェントの
基礎と応用」の中の論文「エージェントを考える」の第
664頁における"MobileAgent", "Telescribe agent"
を参照されたい。また、ヘルパーT細胞エージェントが
自滅処理を指示したにも関わらず、そのブローカエージ
ェントが活動している場合も、キラーT細胞エージェン
トが出動し、そのブローカエージェントの強制終了を実
行する。
First, if it is mild, the thymus agent is contacted to immediately change the encryption key between broker agents. If the situation is severe, the broker agent will self-destruct, and the "agent will be on the waterfront" to temporarily isolate the member agent. This is similar in process to the isolation of the leaving member. The return of the member agent may be performed in the same manner as the new member joining process. When the broker agent in charge decides to self-defeat, if the agent requesting transmission / reception of information determines that it is suspicious, it sends a dispatch command to the killer T cell agent.
The killer T cell agent travels across the network and performs a forced termination of that agent. Regarding "movement on the network", "Mobile Agent", "Telescribe agent" on page 664 of the article "Thinking about Agents" in "Basics and Applications of Agents" mentioned above.
Please refer to. Also, even if the helper T cell agent has instructed self-destruction processing, but the broker agent is still active, the killer T cell agent is dispatched and the forced termination of the broker agent is executed.

【0028】また、場合によっては、全メンバエージェ
ントにおいて、ブローカエージェント、T細胞エージェ
ントを自滅させ、そっくり入れ替えることもありうる。
これにより、例えばブローカエージェント間の暗号方式
において、鍵などの変更ではなく、暗号方式それ自体を
全く新しいものに変更することが可能になる。
In some cases, the broker agent and the T cell agent may be self-destructed and replaced entirely in all member agents.
As a result, for example, in the encryption method between broker agents, it is possible to change the encryption method itself to a completely new one instead of changing the key or the like.

【0029】バーチャル・エンタープライズ解散時点で
は、管理元の胸腺エージェントを終了させる。ヘルパー
T細胞エージェントは胸腺エージェントとの定期連絡が
途絶えたことをもって、バーチャル・エンタープライズ
解散と判断し、担当のブローカエージェントを自滅させ
る処理に入る。ブローカエージェントが自滅すると残存
するヘルパー、キラーT細胞エージェントも自滅処理に
入る。これも、脱退メンバの隔離と同様の処理で実現さ
れる。
At the time of dissolution of the virtual enterprise, the thymus agent of the management source is terminated. The helper T-cell agent determines that the virtual enterprise has dissolved because the regular contact with the thymus agent has been interrupted, and begins the process of self-destructing the broker agent in charge. When the broker agent self-destructs, the remaining helper, killer T cell agent, also enters self-destruction processing. This is also realized by the same process as the isolation of the withdrawal member.

【0030】このように、本発明によれば、前述したバ
ーチャル・エンタープライズ参加メンバ変遷への対応、
暗号方式の違いへの対応、不正行為に対する自己防衛機
構の構築の各課題が解決される。
As described above, according to the present invention, the above-mentioned virtual enterprise participation member transition is dealt with,
Each problem of coping with the difference in encryption method and establishing a self-defense mechanism against fraudulent acts is solved.

【0031】[0031]

【発明の実施の形態】以下、図1から図5を用いて、本
実施の形態を説明する。
BEST MODE FOR CARRYING OUT THE INVENTION The present embodiment will be described below with reference to FIGS.

【0032】まず図1に本発明の全体構成を示す。First, FIG. 1 shows the overall structure of the present invention.

【0033】不特定多数が接続されている物理的ネット
ワーク1上に、バーチャル・エンタープライズに参加す
る企業もしくは個人(以下、参加メンバと呼ぶ)2が複
数個存在する。参加メンバは内部のネットワークも持
ち、外のネットワークとはファイアウォール3で隔離さ
れている。参加メンバは、バーチャル・エンタープライ
ズのために、内部ネットワーク上のサイトの各種システ
ムを提供する。これらは、その参加メンバにおいてバー
チャル・エンタープライズの仕事を担当する人が使用す
るシステム(その担当者のエージェント)であったり、
データベース(エージェント化されたデータベース)で
あったりする。それらをメンバエージェント4と呼ぶこ
ととする。1参加メンバ内部のメンバエージェント間
は、内部のネットワークで済むため、必要に応じて、そ
こで採用されている暗号方式による通信を行う。ファイ
アウォール3で保護されているため、内部ではわざわざ
暗号を使用しない場合もありうる。
A plurality of companies or individuals (hereinafter referred to as participating members) 2 participating in the virtual enterprise exist on the physical network 1 to which an unspecified large number are connected. The participating members also have an internal network and are isolated from the external network by the firewall 3. Participating members provide the various systems of sites on the internal network for the virtual enterprise. These are systems (agents of the person in charge) used by the person in charge of the work of the virtual enterprise among the participating members,
It may be a database (agentified database). They will be referred to as member agents 4. Since the internal network is sufficient between the member agents inside one participating member, communication is carried out according to the encryption method adopted therein if necessary. Since it is protected by the firewall 3, there may be cases where the encryption is not used internally.

【0034】参加メンバの一つにバーチャル・エンター
プライズの管理元(図1では右上に位置する)参加メン
バ2が存在する。その管理元は、自分のファイアウォー
ル3の外側のサイトに、胸腺エージェント5を持つ。管
理元以外の参加メンバにおいては、ファイアウォールの
外側のサイトに、胸腺エージェントから生成されたブロ
ーカエージェント6、ヘルパーT細胞エージェント7、
キラーT細胞エージェント8を持つ。本実施の形態で
は、管理元以外の各参加メンバにおいて、それぞれのメ
ンバエージェントに一対一に対応するブローカエージェ
ントを持ち、ブローカエージェント1つにつき、ヘルパ
ーT細胞エージェント2つと、キラーT細胞エージェン
ト1つを持つこととする。
As one of the participating members, there is a member 2 who manages the virtual enterprise (located in the upper right in FIG. 1). The management source has a thymus agent 5 at a site outside his firewall 3. In the participating members other than the management source, the broker agent 6, the helper T cell agent 7, generated from the thymus agent, and the site outside the firewall are
It has a killer T cell agent 8. In this embodiment, each participating member other than the management source has a broker agent corresponding to each member agent on a one-to-one basis, and one broker agent has two helper T cell agents and one killer T cell agent. I will have it.

【0035】各メンバエージェント4は、自分に対応す
るブローカエージェント6を通して、他の参加メンバ2
内のエージェントと情報交換を行う。メンバエージェン
ト4とブローカエージェント6間の通信には、その参加
メンバ2で規定された暗号方式を用いる。ブローカエー
ジェント6相互間の通信には胸腺エージェント5で設定
された共通の暗号方式を用いる。
Each member agent 4 passes through the broker agent 6 corresponding to itself to other participating members 2
Exchange information with agents inside. For the communication between the member agent 4 and the broker agent 6, the encryption method defined by the participating member 2 is used. A common encryption method set by the thymus agent 5 is used for communication between the broker agents 6.

【0036】以下、図2から図5を用いて、バーチャル
・エンタープライズの発足、メンバ間の情報交換、セキ
ュリティ維持のための処理、メンバの変更、バーチャル
・エンタープライズの解散を順次説明する。
The establishment of a virtual enterprise, the exchange of information between members, the process for maintaining security, the change of members, and the dissolution of a virtual enterprise will be sequentially described below with reference to FIGS. 2 to 5.

【0037】まず、図2を用いてバーチャル・エンター
プライズの発足について説明する。最初に、バーチャル
・エンタープライズ管理元が、参加メンバ2からメンバ
エージェント4の申込みを受け付ける(201)。この
時、各メンバエージェント4で採用している暗号方式も
連絡してもらう。これは一般のセキュリティ付き電子メ
ールでも何でも良い。バーチャル・エンタープライズ管
理元は、参加メンバ2、及びそのメンバエージェント4
が、本バーチャル・エンタープライズ参画に妥当な相手
かどうかの審査を行う(202)。妥当な相手であれ
ば、各メンバエージェント4の情報を胸腺エージェント
5が受付可能な状態に設定する(203)。また、それ
ぞれの暗号方式を扱えるように胸腺エージェント5をセ
ッティングする。そして別途、各参加メンバ2に審査合
格と胸腺エージェント5のアドレスも伝える(20
4)。
First, the establishment of a virtual enterprise will be described with reference to FIG. First, the virtual enterprise manager receives an application for the member agent 4 from the participating member 2 (201). At this time, the encryption method adopted by each member agent 4 is also contacted. This can be a regular secure email or whatever. The virtual enterprise management source is the participating member 2 and its member agent 4.
Examines whether it is a proper partner for participation in this virtual enterprise (202). If it is a proper partner, the information of each member agent 4 is set to a state in which the thymus agent 5 can accept it (203). Also, the thymus agent 5 is set so as to handle each encryption method. Then, separately, each participant 2 is informed of the result of the examination and the address of the thymus agent 5 (20
4).

【0038】各メンバエージェント4は、暗号かけた状
態で、そのメンバエージェント4とアクセス可能な新規
エージェントの設定情報、及びそのメンバエージェント
4が提供できる情報の一覧、そのメンバエージェント4
が頻繁にアクセスする可能性のある情報一覧を胸腺エー
ジェント5へ連絡する(205)。「新規エージェント
の設定情報」とは、例えば、そのメンバエージェント4
へアクセスが認可されている新規ユーザIDや、その参
加メンバ2の内部ネットワークの外にあり、ファイアウ
ォール3でアクセス可能と認可されているマシンのアド
レス、及びそのマシンのオペレーションシステムでの新
規ユーザIDなどである。
Each member agent 4 in the encrypted state is setting information of a new agent accessible to the member agent 4, a list of information that the member agent 4 can provide, and the member agent 4
Informs the thymus agent 5 of a list of information that he may frequently access (205). The “new agent setting information” means, for example, the member agent 4
Access to a new user ID, the address of a machine outside the internal network of the participating member 2 and authorized to be accessible by the firewall 3, and a new user ID in the operating system of the machine, etc. Is.

【0039】胸腺エージェント5は、ある特定の時点
で、一旦各メンバエージェントからの連絡の受付を終了
し(206)、ブローカエージェント6、T細胞エージ
ェント7,8の生成に入る。それ以後のメンバエージェ
ント4からの連絡は、新規メンバの加入処理となる。胸
腺エージェント5は、メンバエージェント4から寄せら
れた情報を元に、まずバーチャル・エンタープライズ内
の「情報マップ」を作成する(207)。これは、図6
に例示するような、バーチャル・エンタープライズ内に
存在する情報と、それを保持しているメンバエージェン
ト4に対応するブローカエージェント6のIDの対応表
である。そして、各メンバエージェント4について、ブ
ローカエージェント6を生成する(208)。その生成
方法としては、胸腺エージェント5がすべてを作り込ん
でブローカエージェント6を起動させる方法と、ブロー
カエージェント6の初期状態を生成し起動させ、以後、
各ブローカエージェント6に、胸腺エージェント5から
必要な情報を取り込ませ成長させる方法がある。最終的
に、各ブローカエージェント6は、担当するメンバエー
ジェント4とアクセス可能な属性、機能を持つ。これ
は、メンバエージェント4から送られた新規エージェン
トの設定情報と事前に連絡のあった暗号方式をもとに作
成される。また、ブローカエージェント6間の共通の暗
号方式に関する機能も持つ。この共通の暗号方式に関し
ては、通常用と非常時用の2系統を用意しておく。担当
のメンバエージェント4が頻繁にアクセスする可能性の
ある情報一覧と、先に作成したバーチャル・エンタープ
ライズ内の情報マップをもとに作成された「簡易情報マ
ップ」も保持する。これは、ある情報の入出力要求がメ
ンバエージェントから来た場合に、直ちにその情報に対
応する他のブローカエージェント6を検索できるように
するためのものである。「簡易情報マップ」にない情報
に関しては、胸腺エージェント5に問い合わせ、「簡易
情報マップ」に追加することになる。各ブローカエージ
ェント6が、情報の交換を許可されている相手は、担当
のメンバエージェント4、胸腺エージェント5、自分以
外の全ブローカエージェント6、自分を監視するヘルパ
ーT細胞エージェント7に限定されている。各ブローカ
エージェント6は、情報アクセス要求があった場合、本
当に許可された相手かを確認するための認証機能も持
つ。「認証機能」の詳細については、前記「ISO/I
EC JTC1における標準化動向」の第5頁に記載さ
れている。
The thymus agent 5 terminates the reception of the contact from each member agent at a certain point in time (206), and starts the generation of the broker agent 6 and the T cell agents 7, 8. Subsequent contact from the member agent 4 is the processing for joining a new member. The thymus agent 5 first creates an "information map" in the virtual enterprise based on the information sent from the member agent 4 (207). This is shown in FIG.
3 is a correspondence table of information existing in the virtual enterprise and IDs of the broker agents 6 corresponding to the member agents 4 holding the information as illustrated in FIG. Then, the broker agent 6 is generated for each member agent 4 (208). As the generation method, a method in which the thymus agent 5 creates everything and activates the broker agent 6, and a method in which the initial state of the broker agent 6 is generated and activated, and thereafter,
There is a method in which each broker agent 6 receives necessary information from the thymus agent 5 and grows it. Finally, each broker agent 6 has attributes and functions accessible to the member agent 4 in charge. This is created based on the setting information of the new agent sent from the member agent 4 and the encryption method that was previously contacted. It also has a function related to a common encryption method between the broker agents 6. As for this common encryption method, two systems are prepared for normal use and emergency use. It also holds a list of information that the member agent 4 in charge may frequently access and a “simple information map” created based on the information map in the virtual enterprise created earlier. This is to allow another broker agent 6 corresponding to the information to be immediately searched when an input / output request for the information comes from the member agent. For information not included in the “simple information map”, the thymus agent 5 is inquired and added to the “simple information map”. The parties to which each broker agent 6 is allowed to exchange information are limited to the member agent 4 in charge, the thymus agent 5, all broker agents 6 other than himself, and the helper T cell agent 7 which monitors himself. Each broker agent 6 also has an authentication function for confirming whether the other party is actually permitted when there is an information access request. For details of the "authentication function," see "ISO / I
5 of "Standardization Trends in EC JTC1".

【0040】各ブローカエージェント6が完全に生成さ
れると同時に、それに対応するヘルパーT細胞エージェ
ント7が2つずつ生成される(209)。ヘルパーT細
胞エージェント7は、担当のブローカエージェント6の
全仕様を知った上で、それが正常に働いているか、不正
行為が発生しなかったかをチェックする機能を持つ。ま
た、自分自身と同じ仕様のヘルパーT細胞エージェント
7や、キラーT細胞エージェント8をチェックする機能
を持つ。ヘルパーT細胞エージェント7が2つある理由
は、相互に正常稼働をチェックするためである。チェッ
クする事項としては、例えばウィルスに感染していない
かどうか、別のエージェントがアクセス要求していない
か、ある処理の回数が異常に多くないかあるいは少なく
ないか、ある処理の処理時間が異常に長くないかあるい
は短くないか、オペレーションシステムからそのエージ
ェントのコピー要求が発行されていないか、などがあ
る。「別のエージェント」とは、このバーチャル・エン
タプライズに関係しないエージェントを意味する。別の
エージェントによるアクセス要求をチェックするのは、
本実施の形態において、データアクセスを要求するのは
「関係者」のエージェント以外はあり得ず、「部外者」
がアクセスしてきた場合は、データの不正入手を試みて
いる可能性があるからである。また、胸腺エージェント
5との間の連絡用に暗号機能を一系統持つ。これは、ブ
ローカエージェント6の持つ暗号方式とは全く別の種類
のものである。ヘルパーT細胞エージェント7は、この
暗号系統を用いて、胸腺エージェント5と定期連絡をと
る。「定期」とは、ネットワークの性能等にも依存する
が、例えば「分」のオーダーが考えられる。ネットワー
クの負荷、胸腺エージェントの負荷が相対的に問題なけ
れば、さらに細かく「秒」オーダーにすることも可能で
ある。基本的には、定期間隔が細かいほど状況の変化へ
のレスポンスがよくなる反面、オーバーヘッド処理が増
えるため他の処理に悪影響を与える可能性も高くなる。
胸腺エージェントからの連絡が途絶えたことを確認する
と、ヘルパーT細胞エージェント7は、担当するブロー
カエージェント6へ終了指示を出す。ブローカエージェ
ント6が消滅すると、自滅処理に入る。
At the same time that each broker agent 6 is completely generated, two corresponding helper T cell agents 7 are generated (209). The helper T cell agent 7 has a function of knowing all the specifications of the broker agent 6 in charge and checking whether the broker agent 6 is working normally or whether any fraudulent activity has occurred. It also has a function of checking the helper T cell agent 7 and the killer T cell agent 8 having the same specifications as itself. The reason why there are two helper T cell agents 7 is to check mutual normal operation. Items to check include, for example, whether or not a virus is infected, another agent is not requesting access, the number of times a certain process is abnormally high or low, and the processing time of a certain process is abnormal. It is not long or short, or the operating system has not issued a copy request for the agent. "Another agent" means an agent that is not associated with this virtual enterprise. Checking for access requests by another agent is
In the present embodiment, the data access request can be made only by the "related party" agent, and the "outside party"
This is because there is a possibility that it is trying to obtain the data illegally. Also, it has one system of cryptographic function for communication with the thymus agent 5. This is a completely different type of encryption method from the broker agent 6. The helper T cell agent 7 uses this code system to make regular contact with the thymus agent 5. The term "regular" depends on the performance of the network and the like, but for example, the order of "minute" is conceivable. If the load on the network and the load on the thymus agent are relatively small, it is possible to further finely set them to the “second” order. Basically, the smaller the regular interval, the better the response to changes in the situation, but the more overhead processing, the higher the possibility of adversely affecting other processing.
Upon confirming that the communication from the thymus agent has been lost, the helper T cell agent 7 issues a termination instruction to the broker agent 6 in charge. When the broker agent 6 disappears, self-destruction processing starts.

【0041】キラーT細胞エージェント8の仕様は、メ
ンバエージェント4に関わらず同じものである。ヘルパ
ーT細胞エージェン8トから指定のあったエージェント
を強制終了するための機能を持つ。緊急時には、胸腺エ
ージェント5はキラーT細胞エージェント8を大量生成
し、関係するエージェントをすべて終了させる。ただ
し、キラーT細胞エージェント8は、ファイアウォール
を通り抜けることはできないので、参加メンバの内部の
ネットワーク上に存在するメンバエージェント等に害が
及ぶことはない。あくまでバーチャル・エンタープライ
ズ参加メンバ間のコネクションが消滅するだけである。
初期状態ではブローカエージェント6一つにつき、一つ
キラーT細胞エージェント8が生成される。キラーT細
胞エージェント8は、最初に配置されたサイトで、ブロ
ーカエージェント6、ヘルパーT細胞エージェント7が
消滅すると自滅処理に入る。
The specifications of the killer T cell agent 8 are the same regardless of the member agent 4. It has a function to forcibly terminate the specified agent from helper T cell agent 8. In an emergency, the thymus agent 5 produces a large amount of the killer T cell agent 8 and terminates all the related agents. However, since the killer T cell agent 8 cannot pass through the firewall, it does not harm the member agents and the like existing on the network inside the participating members. Only the connection between the virtual enterprise members will disappear.
In the initial state, one killer T cell agent 8 is generated for each broker agent 6. The killer T cell agent 8 starts the self-destruction process when the broker agent 6 and the helper T cell agent 7 disappear at the site that is initially arranged.

【0042】胸腺エージェント5は、必要なエージェン
トの生成が終了すると、各メンバエージェント4に向け
て、その担当のブローカエージェント6一つ、ヘルパー
T細胞エージェント7を二つ、キラーT細胞エージェン
ト8を一つを一チームとして送りこむ(209)。
When the necessary agents have been generated, the thymus agent 5 directs each member agent 4 to one broker agent 61 in charge, two helper T cell agents 7, and one killer T cell agent 8. Send one as a team (209).

【0043】各チームは、目的のサイトに到着すると、
チーム内及びチーム間で通信を行い、動作の確認をし
(211)、これによりバーチャル・エンタープライズ
発足処理は終了する。
When each team arrives at the target site,
Communication is performed within the team and between the teams to confirm the operation (211), whereby the virtual enterprise start-up processing is completed.

【0044】バーチャル・エンタープライズが継続され
ている間は、メンバエージェント4が情報の参照、更新
を繰り返す。これを図3を用いて説明する。参加メンバ
間にまたがる、このような情報交換は、すべてブローカ
エージェント6を経由して行われる。すなわち、あるメ
ンバエージェント4が、ある情報を参照または更新した
いとき、その旨、担当のブローカエージェント6にリク
エストを発行する。各メンバエージェント4は、自分の
担当のブローカエージェント6しか知らない。このリク
エストは、そのメンバエージェント4が採用している方
式で暗号化されているものとする。ブローカエージェン
ト6はそのリクエストを受ける(301)。ついで、暗
号を解読し、その情報について簡易情報マップを検索し
(302)、その情報を保持しているメンバエージェン
ト4担当のブローカエージェント6へリクエストを転送
する(303)。このリクエストは、ブローカエージェ
ン6間用の暗号方式で伝えられる。リクエストを受け取
ったブローカエージェント6は、それを自分担当のメン
バエージェント4に対して転送し、そのリクエスト内容
が実行される(304)。この転送もそのメンバエージ
ェント4用の暗号方式に変換して送られる。そのリクエ
ストに応えた情報が、ブローカエージェント6間の暗号
方式により転送元ブローカエージェント6へ返送され
(305)、さらに各メンバエージェント4間の暗号方
式によりリクエスト発生元のメンバエージェント44に
伝えられる(306)。
While the virtual enterprise is continued, the member agent 4 repeatedly refers to and updates the information. This will be described with reference to FIG. All such information exchanges among participating members are done via the broker agent 6. That is, when a certain member agent 4 wants to refer to or update certain information, it issues a request to the broker agent 6 in charge. Each member agent 4 knows only the broker agent 6 in charge of it. This request is assumed to be encrypted by the method adopted by the member agent 4. The broker agent 6 receives the request (301). Next, the code is decrypted, the simple information map is searched for the information (302), and the request is transferred to the broker agent 6 in charge of the member agent 4 holding the information (303). This request is transmitted by the encryption method for broker agency 6. The broker agent 6 having received the request transfers it to the member agent 4 in charge of itself, and the request content is executed (304). This transfer is also converted into the encryption system for the member agent 4 and sent. Information in response to the request is returned to the transfer source broker agent 6 by the encryption method between the broker agents 6 (305), and further transmitted to the member agent 44 of the request source by the encryption method between the member agents 4 (306). ).

【0045】ちなみに、メンバエージェント4には、設
計、発注、計画立案といった実動部隊の他に、総務など
の間接業務、ワークフロー管理などの管理部門の仕事も
含む。
By the way, the member agent 4 includes indirect work such as general affairs and work of the management department such as workflow management, in addition to actual operations such as designing, ordering, and planning.

【0046】次に、図4、図5を用いて、セキュリティ
維持のための処理を説明する。図4は、ヘルパーT細胞
エージェント7の処理の流れ、図5は胸腺エージェント
5の処理の流れを示している。
Next, the process for maintaining security will be described with reference to FIGS. FIG. 4 shows a processing flow of the helper T cell agent 7, and FIG. 5 shows a processing flow of the thymus agent 5.

【0047】ヘルパーT細胞エージェント7は、チーム
内の他のエージェントの挙動を監視する(401)。特
にブローカエージェント6が正常に動作しているかチェ
ックしている。また、胸腺エージェント5と定期的に連
絡をとる(401,502)。そこで、ウイルス感染が
やや疑わしいことが発生した場合や定期連絡がないか否
かを調べる(402)。このステップおよびステップ4
03については、後述する。不正アクセスの疑いもしく
は前回の鍵変更から一定期間経過した場合(404)、
胸腺エージェント5に対して、暗号鍵の変更を要求する
(405)。胸腺エージェント5は、ヘルパーT細胞エ
ージェント7からメッセージを受信すると(503)、
ブローカエージェント6向けの非常用暗号系統で、通常
用暗号系統の鍵の変更と新しい鍵を通達するとともに、
新しい鍵に変更後の通常用暗号系統で、直ちに非常用暗
号系統の鍵の変更と新しい鍵を通達する(515)。こ
れにより、現行の通常用暗号系統の解読にどこかで成功
したとしても、非常用は通常全く使われないので安全に
新鍵を連絡できる。また、通常用暗号系統に関しても、
新鍵への変更直後は、まだ解読されていない可能性が高
いため、やはり安全に非常用暗号系統の新鍵を連絡でき
る。非常用暗号系統に関しては高度のセキュリティを確
保するために、一度使用した暗号鍵は2度と使用しな
い。
The helper T cell agent 7 monitors the behavior of other agents in the team (401). In particular, it checks whether the broker agent 6 is operating normally. Also, the thymus agent 5 is regularly contacted (401, 502). Therefore, it is checked whether or not a virus infection is a little suspicious or whether there is regular contact (402). This step and step 4
03 will be described later. If suspicion of unauthorized access or a certain period of time has passed since the last key change (404),
The thymus agent 5 is requested to change the encryption key (405). When the thymus agent 5 receives the message from the helper T cell agent 7 (503),
It is an emergency encryption system for broker agent 6, and it sends a new key and changes the key of the normal encryption system.
In the normal encryption system after changing to the new key, the key of the emergency encryption system is immediately changed and the new key is notified (515). With this, even if the deciphering of the current ordinary encryption system is successful somewhere, the emergency key is normally not used at all, so the new key can be safely communicated. Also, regarding the normal encryption system,
Immediately after the change to the new key, there is a high possibility that it has not been decrypted, so you can still safely contact the new key of the emergency encryption system. In order to ensure a high level of security for the emergency encryption system, the encryption key used once is never used again.

【0048】暗号鍵の変更が一定回数以上発生したり、
不正行為の発生の疑いが極めて強い場合(406)、ヘ
ルパーT細胞エージェン7トは、別の暗号方式の採用を
胸腺エージェント5に要求し(409)、その後、担当
のブローカエージェントに対して終了を命じる(41
0)。担当のブローカエージェント6が終了し消滅する
と(412)、ヘルパーT細胞エージェント7は自滅処
理に入る(414)。ヘルパーT細胞エージェント7が
消滅するとキラーT細胞エージェント8が自滅処理に入
り、当初そのサイトに存在したバーチャル・エンタープ
ライズ用エージェントはすべて消滅する(414)。
When the encryption key is changed more than a certain number of times,
If the suspected misconduct is extremely strong (406), the helper T cell agent 7 requests the thymus agent 5 to adopt another encryption method (409), and then terminates the broker agent in charge. Order (41
0). When the broker agent 6 in charge ends and disappears (412), the helper T cell agent 7 enters self-destruction processing (414). When the helper T cell agent 7 disappears, the killer T cell agent 8 starts the self-destruction process, and all the virtual enterprise agents that originally existed at the site disappear (414).

【0049】ここで、担当のブローカエージェント6対
してアクセス要求してきたエージェントの不正行為がは
っきりしていた場合(407)、ヘルパーT細胞エージ
ェント7はブローカエージェント6に終了を命じる前に
(410)、キラーT細胞エージェント8に対して、不
正行為を要求したエージェントの強制終了を命じる(4
08)。キラーT細胞エージェント8は、ネットワーク
を移動して、そのエージェントの強制終了を実行する。
また、ブローカエージェント6に終了を命じたにも関わ
らず、ブローカエージェント6が終了しない場合には
(412でNo)、キラーT細胞エージェント8に対し
て、ブローカエージェント6の強制終了を命じる(41
3)。ブローカエージェント6の消滅に伴い、ヘルパ
ー、キラーT細胞エージェント7,8とも自滅処理に入
る(414)。
Here, when it is clear that the agent requesting the access to the broker agent 6 in charge is illegitimate (407), before the helper T cell agent 7 instructs the broker agent 6 to terminate (410), Command the killer T cell agent 8 to forcibly terminate the agent that requested the misconduct (4
08). The killer T cell agent 8 moves through the network and executes a forced termination of the agent.
If the broker agent 6 is not terminated even though the broker agent 6 is instructed to terminate (No in 412), the killer T cell agent 8 is instructed to forcibly terminate the broker agent 6 (41).
3). With the disappearance of the broker agent 6, both the helper and killer T cell agents 7 and 8 start self-destruction processing (414).

【0050】別の暗号方式の採用要求を受けた胸腺エー
ジェント5は、その他のヘルパーT細胞エージェント7
との定期連絡を打ち切る(512)。これにより、残り
のヘルパーT細胞エージェント7は、担当のブローカエ
ージェント6に対して終了を命じ(410)、最終的に
当初存在したバーチャル・エンタープライズ用エージェ
ントはすべて消滅する。また、これに伴い、ブローカエ
ージェント6間の通信用として前回とは異なる暗号方式
を採用したブローカエージェント6、それに対応したヘ
ルパー、キラーT細胞エージェント7,8のチームを、
再び各メンバエージェントへ向けて、送りこむ(51
4)。
The thymus agent 5, which has received a request for adoption of another encryption method, is the other helper T cell agent 7
Terminate regular contact with (512). As a result, the remaining helper T cell agents 7 command the broker agent 6 in charge to end (410), and finally all the virtual enterprise agents that originally existed disappear. Along with this, a team of broker agents 6 that employs an encryption method different from the previous one for communication between broker agents 6 and a corresponding helper, killer T cell agent 7, 8
Send again to each member agent (51
4).

【0051】胸腺エージェント5は、この新生エージェ
ント群を、暗号方式の採用要求を受けた後に急造しても
良いし、普段暇なときに生成しておいて自分の中に保持
しておいても良い。本実施の形態では、採用要求を受け
た後に急造するという方式を取る。
The thymus agent 5 may create this new-born agent group immediately after receiving a request for adoption of the encryption method, or may generate it in its spare time and keep it in itself. good. In the present embodiment, a method is adopted in which a manufacturing process is performed after receiving a hiring request.

【0052】消滅された現行エージェントで採用してい
た暗号方式は、胸腺エージェント5の中で「使用禁止暗
号方式リスト」(図示せず)に登録される(513)。
以後生成されるブローカエージェント等では、「使用禁
止暗号方式リスト」以外の暗号方式が用いられる。これ
により、常に安全な暗号方式が確保される。
The encryption method adopted by the deleted current agent is registered in the "use prohibited encryption method list" (not shown) in the thymus agent 5 (513).
In the broker agents and the like generated thereafter, cryptosystems other than the "unusable cryptosystem list" are used. As a result, a secure encryption method is always secured.

【0053】ヘルパーT細胞エージェント7が、担当の
メンバエージェント4、もしくはブローカエージェント
6、またはもう一つのヘルパーT細胞エージェント7
や、キラーT細胞エージェント8に何らかのウィルス感
染の兆候を見出すと(402)、そのメンバエージェン
ト4のみを、バーチャル・エンタープライズから切り離
す処理に入る。これは、ヘルパーT細胞エージェント7
が、ブローカエージェント6の強制終了を命じ(41
0)、ブローカエージェント6の消滅に伴い、ヘルパ
ー、キラーT細胞エージェント7,8とも自滅処理に入
るという処理である(414)。発見者であるヘルパー
T細胞エージェント7は、その際、どのエージェントが
感染した恐れがあるか等のレポートを胸腺エージェント
5に送り付ける(403)。胸腺エージェント5は、メ
ンバエージェン2ト以外のエージェントでその感染が軽
微であれば(505,506)、直ちに新しいチームを
そのメンバエージェント4に送り込む(508)。メン
バエージェント4自身が疑わしい場合は、参加メンバ2
にその旨連絡し(507a)、対策が施されるまでは
(507b)、そのメンバエージェント4は隔離された
ままになる。胸腺エージェント5は、そのメンバエージ
ェント4に対応するブローカエージェント6が消滅して
いることを他のブローカエージェント6に通達する。こ
れにより、各ブローカエージェント6は、担当している
メンバエージェント4から、消滅したブローカエージェ
ント6が担当している情報のアクセス要求が発生して
も、隔離状態でアクセス不能であることを返答する。参
加メンバ2で対策が施された後は、後述する新規メンバ
の加入処理と同様に行うことで、そのメンバエージェン
ト4の復帰が行われる。
The helper T cell agent 7 is the member agent 4 in charge, the broker agent 6, or another helper T cell agent 7.
If any sign of virus infection is found in the killer T cell agent 8 (402), only the member agent 4 of the killer T cell agent 8 is separated from the virtual enterprise. This is helper T cell agent 7
Commanded the forced termination of broker agent 6 (41
0), with the disappearance of the broker agent 6, both the helper and the killer T cell agents 7 and 8 start self-destruction processing (414). At this time, the helper T cell agent 7, which is the discoverer, sends a report to the thymus agent 5 about which agent may be infected (403). The thymus agent 5 is an agent other than the member agent 2 and if the infection is slight (505, 506), immediately sends a new team to the member agent 4 (508). If the member agent 4 itself is suspicious, the participating member 2
To that effect (507a) and until the countermeasure is taken (507b), the member agent 4 remains isolated. The thymus agent 5 notifies the other broker agents 6 that the broker agent 6 corresponding to the member agent 4 has disappeared. As a result, each broker agent 6 replies that the member agent 4 in charge requests access to the information in charge of the disappeared broker agent 6 and that the broker agent 6 is inaccessible in the isolated state. After the measures are taken by the participating member 2, the member agent 4 is restored by performing the same process as the joining process of a new member described later.

【0054】感染症状が悪質であったり、すでに感染が
広まり始めていると判断すると、胸腺エージェント5
は、全ヘルパーT細胞エージェント7との定期連絡を打
切り(509)、更に大量のキラーT細胞エージェント
8を生成して、現行のバーチャル・エンタープライズ用
エージェントをすべて迅速に消滅させる(510)。キ
ラーT細胞エージェント8を動員するのは、現行のヘル
パーT細胞エージェント7やキラーT細胞エージェント
8及びブローカエージェント6が変質して、胸腺エージ
ェント5の定期連絡打ち切りだけでは確実に現行エージ
ェントをすべて消滅できない可能性があるためである。
新たに動員されたキラーT細胞エージェント8自身は、
その他のエージェントがいなくなった時点で、自滅処理
に入る。その後原因等が解決された後で、胸腺エージェ
ント5は、ブローカエージェント6、ヘルパーT細胞エ
ージェント7、キラーT細胞エージェント8を再生成、
配布し、バーチャル・エンタープライズ用エージェント
をすべて復帰させる(511)。
When it is judged that the infection symptom is malicious or the infection is already spreading, the thymus agent 5
Terminates the regular contact with all the helper T cell agents 7 (509) and creates a large amount of killer T cell agents 8 to quickly eliminate all the current virtual enterprise agents (510). The killer T cell agent 8 is mobilized because the current helper T cell agent 7, the killer T cell agent 8 and the broker agent 6 are degenerated, and all the current agents cannot be surely eliminated only by the regular disconnection of the thymus agent 5. This is because there is a possibility.
The newly mobilized killer T cell agent 8 itself
When the other agents are gone, self-destruction begins. Then, after the cause is resolved, the thymus agent 5 regenerates the broker agent 6, the helper T cell agent 7, and the killer T cell agent 8,
Distribute and restore all virtual enterprise agents (511).

【0055】参加メンバ2が、バーチャル・エンタープ
ライズから脱退する場合は、その旨、管理元に通達す
る。管理元は、ある時点でもってその参加メンバを切離
すことを胸腺エージェント5に連絡する。胸腺エージェ
ント5は、指定された時刻以降、その参加メンバに属す
るメンバエージェント担当のヘルパーT細胞エージェン
ト7への定期連絡を打ち切る(504)。その結果、そ
のメンバエージェント4に関する、ブローカエージェン
ト6、ヘルパー、キラーT細胞エージェント7,8は消
滅し、バーチャル・エンタープライズからの切離しが成
立する(410,414)。また、それらのブローカエ
ージェント6が消滅したことを他のブローカエージェン
ト6に通達する。これらは、ウィルスに感染した恐れの
あるメンバエージェント4の隔離と同様の処理である。
また、あるメンバエージェント4が非常時に緊急の切離
しを望む場合は、担当のブローカエージェント6に脱退
メッセージを送る。それを受け取ったブローカエージェ
ント6は、特殊なファイルを作成するなど通常とは異な
る処理を開始する。それを検知したヘルパーT細胞エー
ジェント7は、ブローカエージェント6に対して終了を
命じ、当初そのサイトに存在したバーチャル・エンター
プライズ用エージェントはすべて消滅し、切離しが成立
する。
When the participating member 2 withdraws from the virtual enterprise, the fact is notified to the management source. The management informs the thymus agent 5 to disconnect the participating members at some point. After the designated time, the thymus agent 5 terminates the regular contact with the helper T cell agent 7 in charge of the member agent belonging to the participating member (504). As a result, the broker agent 6, the helper, and the killer T cell agents 7 and 8 related to the member agent 4 disappear, and disconnection from the virtual enterprise is established (410 and 414). Also, the fact that those broker agents 6 have disappeared is notified to the other broker agents 6. These are the same processes as the isolation of the member agent 4 that may be infected by a virus.
If a member agent 4 desires an emergency disconnection in an emergency, it sends a withdrawal message to the broker agent 6 in charge. The broker agent 6 that has received it starts an unusual process such as creating a special file. The helper T cell agent 7 that has detected this command orders the broker agent 6 to terminate, and all the virtual enterprise agents that originally existed at the site disappear, and disconnection is established.

【0056】新規メンバが、バーチャル・エンタープラ
イズに加入する場合は、バーチャル・エンタープライズ
発足と同様の手続きを踏む。すなわち、最初に、バーチ
ャル・エンタープライズ管理元が、新規メンバからメン
バエージェント4の申込みを受け付ける。この時、各メ
ンバエージェント4で採用している暗号方式も連絡して
もらう。バーチャル・エンタープライズ管理元は、参加
メンバ2、及びそのメンバエージェント4が、本バーチ
ャル・エンタープライズ参画に妥当な相手かどうかの審
査を行う。妥当な相手であれば、各メンバエージェント
の情報を胸腺エージェントが受付可能な状態に設定す
る。また、その暗号方式を扱えるように胸腺エージェン
ト5をセッティングする。そして別途、新規メンバに審
査合格と胸腺エージェント5のアドレスも伝える。新規
メンバにおける各メンバエージェント4は、暗号かけた
状態で、そのメンバエージェント4とアクセス可能な新
規エージェントの設定情報、及びそのメンバエージェン
ト4が提供できる情報の一覧、そのメンバエージェント
4が頻繁にアクセスする可能性のある情報一覧を胸腺エ
ージェント5へ連絡する。胸腺エージェントは、各メン
バエージェントに関して、ブローカエージェント6、ヘ
ルパー、キラーT細胞エージェント7,8のチームを生
成して送りこむ。また、現行の全ブローカエージェント
6に新たにブローカエージェント6が加わったことを通
達し、既存のメンバエージェント4がアクセスできるよ
うにする。
When a new member joins the virtual enterprise, the procedure similar to that for starting the virtual enterprise is followed. That is, first, the virtual enterprise manager receives an application for the member agent 4 from a new member. At this time, the encryption method adopted by each member agent 4 is also contacted. The virtual enterprise management source examines whether the participating member 2 and its member agent 4 are proper partners for participating in this virtual enterprise. If it is a valid partner, the information of each member agent is set to a state in which the thymus agent can accept it. Also, the thymus agent 5 is set so that the encryption method can be handled. Then, separately, the new member is informed of the result of the examination and the address of the thymus agent 5. Each member agent 4 in the new member is encrypted and the setting information of the new agent accessible to the member agent 4 and the list of information that the member agent 4 can provide, the member agent 4 frequently accesses Contact Thymus Agent 5 with a list of possible information. The thymus agent creates and sends a team of broker agent 6, helper, and killer T cell agent 7, 8 for each member agent. Further, it notifies all the current broker agents 6 that a new broker agent 6 has joined, so that the existing member agents 4 can access.

【0057】バーチャル・エンタープライズ解散時にお
いては、管理元は、ある時点でもって解散することを胸
腺エージェント5に連絡する。胸腺エージェント5は、
バーチャルエンタープライズを継続しない場合(50
1,No)、指定された時刻以降、全ヘルパーT細胞エ
ージェント7への定期連絡を打ち切る(504)。その
結果、すべてのブローカエージェント6、ヘルパー、キ
ラーT細胞エージェント7,8は消滅し、バーチャル・
エンタープライズの解散が成立する。
At the time of dissolution of the virtual enterprise, the management source informs the thymus agent 5 that the dissolution will occur at some point. Thymus agent 5
If you do not continue virtual enterprise (50
1, No), after the designated time, the regular contact with all the helper T cell agents 7 is terminated (504). As a result, all broker agents 6, helpers, and killer T cell agents 7, 8 disappear, and virtual
The dissolution of the enterprise is approved.

【0058】バーチャル・エンタープライズの寿命は、
種々の場合が考えられる。大規模なものでは年単位であ
り、小規模なものでは数カ月、数週間、場合によっては
数日という場合もありうる。大規模なものであっても、
パートタイム的なメンバの参加・脱退であれば、数日単
位で行われうる。
The life of a virtual enterprise is
Various cases are possible. Larger ones may be years, and smaller ones may be months, weeks, or even days. Even on a large scale,
Participation / withdrawal of members can be done in a few days.

【0059】[0059]

【発明の効果】複数の企業体や個人から構成されるバー
チャル・エンタープライズにおいて、個々で採用してい
る暗号方式が異なっていたり、参加メンバの変更が頻繁
に発生したとしても、その時々のメンバ間でのみ情報交
換を可能とすることを容易に実現できる。また、バーチ
ャル・エンタープライズ内の情報交換において、不正な
アクセスを行った他者を検知して除外したり、ウィルス
に感染したメンバを隔離し、その伝染を未然に防ぐよう
な免疫機構も容易に実現可能である。
[Effects of the Invention] In a virtual enterprise composed of a plurality of enterprises or individuals, even if the encryption method adopted by each is different or the participating members are frequently changed, the member It is possible to easily realize that information can be exchanged only with. Also, when exchanging information within the virtual enterprise, it is easy to implement an immune mechanism that detects and excludes unauthorized access and isolates virus-infected members to prevent their transmission. It is possible.

【0060】これにより高いセキュリティを持つバーチ
ャル・エンタープライズを迅速に発足、継続、解散する
ことでき、バーチャル・エンタープライズに参画したメ
ンバは、そのメリットを安全に享受することができる。
As a result, a virtual enterprise having high security can be quickly established, continued, and dissolved, and the members participating in the virtual enterprise can enjoy the merit safely.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明が適用されるシステムの全体構成を示す
ブロック図である。
FIG. 1 is a block diagram showing an overall configuration of a system to which the present invention is applied.

【図2】図1のシステムにおけるバーチャル・エンタプ
ライズ発足時のフローチャートである。
FIG. 2 is a flowchart at the time of starting a virtual enterprise in the system of FIG.

【図3】図1のシステムにおける情報参照・更新時のブ
ローカエージェントのフローチャートである。
FIG. 3 is a flowchart of a broker agent when referring to / updating information in the system of FIG.

【図4】図1のシステムにおけるセキュリティ維持処理
時のヘルパーT細胞エージェントのフローチャートであ
る。
FIG. 4 is a flowchart of a helper T cell agent during security maintenance processing in the system of FIG.

【図5】図1のシステムにおけるセキュリティ維持処理
時の胸腺エージェントのフローチャートである。
5 is a flowchart of a thymus agent during security maintenance processing in the system of FIG.

【図6】図1のシステムにおける情報マップの一例の説
明図である。
6 is an explanatory diagram of an example of an information map in the system of FIG.

【符号の説明】[Explanation of symbols]

1…物理的ネットワーク 2…参加メンバ 3…ファイアウォール 4…メンバエージェント 5…胸腺エージェント 6…ブローカエージェント 7…ヘルパーT細胞エージェント 8…キラーT細胞エージェント 1 ... Physical network 2 ... Participating member 3 ... Firewall 4 ... Member agent 5 ... Thymus agent 6 ... Broker agent 7 ... Helper T cell agent 8 ... Killer T cell agent

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】不特定多数のサイトが接続しているネット
ワークにおいて、ある特定の複数メンバ間で情報を共有
もしくは交換する際、 各メンバに対応して、情報交換用エージェントを1つづ
つ有し、 各メンバとそれに対応する情報交換用エージェント間
は、メンバ毎に定められた暗号方式で情報を交換し、各
情報交換用エージェント同士は、別に定められた暗号方
式で情報を交換することで、メンバ毎に異なる暗号方式
を用いていても情報交換できることを特徴とするネット
ワーク用セキュリティ確保方法。
1. When sharing or exchanging information between a certain plurality of members in a network to which an unspecified number of sites are connected, each member has one agent for exchanging information. By exchanging information between each member and the corresponding information exchange agent by the encryption method specified for each member, each information exchange agent exchanges information by the encryption method specified separately, A method for ensuring security for networks, characterized in that information can be exchanged even if different members use different encryption methods.
【請求項2】請求項1において、各情報交換用エージェ
ントが、各メンバの内部ネットワークのファイアウォー
ルの外側にあり、各メンバにおいては、対応する情報交
換用エージェントとのみファイアウォールを通して通信
しあうことにより他のメンバと情報交換できることを特
徴とするネットワーク用セキュリティ確保方法。
2. The information exchange agent according to claim 1, which is outside the firewall of the internal network of each member, and each member communicates only with the corresponding information exchange agent through the firewall. A method for ensuring security for networks, characterized in that information can be exchanged with members of.
【請求項3】請求項1または2において、各メンバがど
のような情報を保持しているかという一覧表を各情報交
換用エージェントが有し、各メンバにおいて、どの情報
がどこにあるかを意識せずに、対応する情報交換用エー
ジェントとのみ通信しあうことにより、情報交換用エー
ジェントが必要な他のメンバとの情報交換を行い、各メ
ンバが情報交換できることを特徴とするネットワーク用
セキュリティ確保方法。
3. The information exchange agent according to claim 1 or 2, wherein each information exchange agent has a list of what information each member holds, and each member should be aware of which information is where. A security ensuring method for a network, characterized in that the information exchange agent exchanges information with other members who need it by communicating only with the corresponding information exchange agent, and each member can exchange information.
【請求項4】請求項1、2または3において、メンバ毎
に対応する各情報交換用エージェントを、新規メンバ参
加に応じて追加、もしくは既存メンバ脱退に応じて削除
することにより、メンバの変遷に対応して、常にメンバ
間のみ情報交換を可能とすることを特徴とするネットワ
ーク用セキュリティ確保方法。
4. The transition of a member according to claim 1, 2 or 3, wherein each information exchange agent corresponding to each member is added according to participation of a new member or deleted according to withdrawal of an existing member. Correspondingly, a method for ensuring security for networks, characterized in that information can always be exchanged only between members.
【請求項5】請求項1〜4のいずれかにおいて、メンバ
毎に対応する各情報交換用エージェントをすべて入れ替
えることにより、各情報交換用エージェント同士の暗号
方式を新しい方式に変更できることを特徴とするネット
ワーク用セキュリティ確保方法。
5. The encryption system according to any one of claims 1 to 4, characterized in that the encryption system between the information exchange agents can be changed to a new system by replacing all the information exchange agents corresponding to each member. How to secure your network.
【請求項6】請求項1〜5のいずれかにおいて、各情報
交換用エージェントに対応して、異常監視用エージェン
トを有し、 異常監視用エージェントが、対応する情報交換用エージ
ェントの挙動を監視し、異常発見時には、当該情報交換
用エージェントを終了させることにより、当該情報交換
用エージェントに対応するメンバを、他メンバと情報交
換できない状態にさせることができることを特徴とする
ネットワーク用セキュリティ確保方法。
6. The information exchange agent according to claim 1, further comprising an abnormality monitoring agent corresponding to each information exchange agent, and the abnormality monitoring agent monitors the behavior of the corresponding information exchange agent. A method of ensuring security for a network, characterized in that, when an abnormality is detected, the member corresponding to the information exchange agent can be made in a state in which information exchange with other members is not possible by terminating the information exchange agent.
【請求項7】請求項6において、各情報交換用エージェ
ントに対応して、強制終了用エージェントを有し、 異常監視用エージェントが、対応する情報交換用エージ
ェントの挙動を監視し、当該情報交換用エージェントに
対し何らかの不正アクセスを試みているエージェントを
発見した際に、強制終了用エージェントによって当該エ
ージェントを強制終了をさせることにより、不正発生を
未然に防ぐことができることを特徴とするネットワーク
用セキュリティ確保方法。
7. The information exchange agent according to claim 6, further comprising a forced termination agent corresponding to each information exchange agent, wherein the abnormality monitoring agent monitors the behavior of the corresponding information exchange agent, A method for ensuring network security, characterized in that, when an agent attempting to make unauthorized access to an agent is discovered, the agent for forced termination terminates the agent forcibly to prevent fraud from occurring. .
【請求項8】請求項6または7において、 情報交換用、異常監視用、の各エージェントを生成し、
異常監視用エージェントとは常に定期連絡をとる統括エ
ージェントを有し、 異常監視用エージェントは、統括エージェントとの定期
連絡が途絶えたことをきっかけとして、対応する情報交
換用エージェントを終了させ、その後、自らも終了する
機能を有し、 統括エージェントが、特定のメンバに対応する異常監視
用エージェントに対し、定期連絡を中断することによ
り、当該メンバを、他メンバと情報交換できない状態に
させることができることを特徴とするネットワーク用セ
キュリティ確保方法。
8. The agent for information exchange and the agent for abnormality monitoring according to claim 6 or 7,
The anomaly monitoring agent has a supervisory agent that is in constant contact with the anomaly monitoring agent.The anomaly monitoring agent terminates the corresponding information exchanging agent after the periodical contact with the supervisory agent is interrupted. It also has the function of terminating the information. By controlling the abnormality monitoring agent corresponding to a specific member by interrupting the regular contact, the general agent can put the member in a state where information cannot be exchanged with other members. A characteristic security method for networks.
【請求項9】請求項8において、 統括エージェントが、すべての異常監視用エージェント
に対し、定期連絡を中断することにより、すべての情報
交換用エージェント及び異常監視用エージェントを終了
させることができ、メンバ間の情報交換を終了できるこ
とを特徴とするネットワーク用セキュリティ確保方法。
9. The management agent according to claim 8, wherein the general agent can terminate all the information exchange agents and the abnormality monitoring agents by interrupting the regular communication to all the abnormality monitoring agents. A method for ensuring security for networks, characterized in that information exchange between them can be completed.
【請求項10】請求項8において、 統括エージェントが、すべての異常監視用エージェント
に対し、定期連絡を中断することにより、すべての情報
交換用エージェント及び異常監視用エージェントを終了
させ、直ちに代わりとなる情報交換用エージェント、異
常監視用エージェントを生成、配布することにより、各
情報交換用エージェント同士の暗号方式を新しい方式に
容易に変更できることを特徴とするネットワーク用セキ
ュリティ確保方法。
10. The integrated agent according to claim 8, wherein all the information exchanging agents and the abnormality monitoring agents are terminated by the general agent interrupting the regular communication to all the abnormality monitoring agents and immediately taking the place. A method of ensuring security for a network, characterized in that the encryption method between information exchange agents can be easily changed to a new method by generating and distributing an information exchange agent and an abnormality monitoring agent.
JP8025414A 1996-02-13 1996-02-13 Security protection method for network Pending JPH09218836A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8025414A JPH09218836A (en) 1996-02-13 1996-02-13 Security protection method for network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8025414A JPH09218836A (en) 1996-02-13 1996-02-13 Security protection method for network

Publications (1)

Publication Number Publication Date
JPH09218836A true JPH09218836A (en) 1997-08-19

Family

ID=12165288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8025414A Pending JPH09218836A (en) 1996-02-13 1996-02-13 Security protection method for network

Country Status (1)

Country Link
JP (1) JPH09218836A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073872A1 (en) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Data storage apparatus
JP2005295408A (en) * 2004-04-02 2005-10-20 Tepco Uquest Ltd Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP2006121545A (en) * 2004-10-25 2006-05-11 Sony Corp Radio communication system, radio communication device and method therefor, and computer program
JP2018085136A (en) * 2016-07-04 2018-05-31 株式会社Seltech System having artificial intelligence

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073872A1 (en) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Data storage apparatus
US7392401B2 (en) 2001-03-09 2008-06-24 Sharp Kabushiki Kaisha Data storage apparatus
JP2005295408A (en) * 2004-04-02 2005-10-20 Tepco Uquest Ltd Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP2006121545A (en) * 2004-10-25 2006-05-11 Sony Corp Radio communication system, radio communication device and method therefor, and computer program
JP2018085136A (en) * 2016-07-04 2018-05-31 株式会社Seltech System having artificial intelligence

Similar Documents

Publication Publication Date Title
CN105027493B (en) Safety moving application connection bus
US7043545B2 (en) System and method for restricting data transfers and managing software components of distributed computers
US6118874A (en) Encrypted data recovery method using split storage key and system thereof
US20030079120A1 (en) Web environment access control
WO2001059973A2 (en) System and method for installing an auditable secure network
CN101102247A (en) Access control system and access control server
JP2004522330A (en) Encryption of data to be stored in the information processing system
CN109995530B (en) Safe distributed database interaction system suitable for mobile positioning system
CN102170424A (en) Mobile medium safety protection system based on three-level security architecture
CN105577639A (en) Trusted device control messages
JPH08320847A (en) Password management system
WO2013008351A1 (en) Data distributed storage system
CN108494733A (en) A kind of message queue method for subscribing of health management system arranged communication
JPH09218836A (en) Security protection method for network
CN109743319A (en) A kind of credible starting of network type private server and method for safe operation
AU5062599A (en) Secure message management system
JP3481755B2 (en) Data backup / restore method and system
KR101287669B1 (en) Apparatus and method for multiplexing hardware security module
JPH09139735A (en) Ciphering data communication system
AU776222B2 (en) System and method for installing an auditable secure network
Ghanea-Hercock An agent-based user-authentication system
CN117955728B (en) Single block chain system and block chain data transmission method for different networks
CN116366241B (en) Decentralised Ethernet timing transaction privacy protection execution method
CN114978784B (en) Data protection equipment and system
CN117640558A (en) Instant messaging system based on block chain IM