KR100573700B1 - 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법 - Google Patents

분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법 Download PDF

Info

Publication number
KR100573700B1
KR100573700B1 KR1020040034564A KR20040034564A KR100573700B1 KR 100573700 B1 KR100573700 B1 KR 100573700B1 KR 1020040034564 A KR1020040034564 A KR 1020040034564A KR 20040034564 A KR20040034564 A KR 20040034564A KR 100573700 B1 KR100573700 B1 KR 100573700B1
Authority
KR
South Korea
Prior art keywords
agent
security
service
platform
identification information
Prior art date
Application number
KR1020040034564A
Other languages
English (en)
Other versions
KR20050109375A (ko
Inventor
조은희
인소란
양태연
Original Assignee
주식회사 니츠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 니츠 filed Critical 주식회사 니츠
Priority to KR1020040034564A priority Critical patent/KR100573700B1/ko
Publication of KR20050109375A publication Critical patent/KR20050109375A/ko
Application granted granted Critical
Publication of KR100573700B1 publication Critical patent/KR100573700B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

분산환경을 지원하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법이 개시된다. 각각의 멀티에이전트부는 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼과 결정된 서비스마다 설정되어 있는 보안서비스를 적용하여 메시지를 송수신하는 보안서비스부를 구비한다. 보안정보관리부는 에이전트 플랫폼의 에이전트에 대한 보안과 에이전트에 대한 에이전트 플랫폼의 보안을 위해 플랫폼 식별정보 및 에이전트 식별정보를 기초로 인증 및 접근제어를 수행하고, 보안서비스부에 의한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하고 키를 관리한다. 본 발명에 따르면, 미들웨어를 통해 분산환경을 지원하며, 멀티에이전트의 안전성을 제공함으로써 응용에 따른 안전한 서비스를 제공할 수 있고, 에이전트 플랫폼 뿐만 아니라 다른 에이전트 플랫폼사이의 보안까지 완벽하게 제공할 수 있다.
멀티에이전트, 보안서비스, 미들웨어, 중앙보안관리, 분산환경

Description

분산환경을 지원하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법{Secure multi-agent system on a distributed circumstance and method for providing secure service on the system}
도 1은 본 발명에 따른 안전한 멀티에이전트 시스템의 구성을 도시한 블록도,
도 2는 본 발명에 따른 안전한 멀티에이전트 시스템에 구비되는 보안미들웨어모듈에서 보안서비스를 제공하기 위한 구성요소와 보안서비스와의 관계를 설명하기 위한 도면,
도 3은 본 발명에 따른 안전한 멀티에이전트 시스템에 구비되는 보안정보관리부의 상세한 구성을 도시한 블록도, 그리고,
도 4는 본 발명에 따른 분산환경을 지원하는 안전한 보안서비스 제공방법의 수행과정을 도시한 흐름도이다.
본 발명은 분산환경을 지원하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법에 관한 것으로, 보다 상세하게는, 분산구조 환경하에서 멀티에이전트가 활동하는 기반이 되는 에이전트 플랫폼간의 보안서비스를 제공하는 멀티에이전트 시스템 및 보안서비스 제공방법에 관한 것이다.
FIPA(Foundation for Intelligent Physical Agent)는 1996년에 조직되어 국제표준화 단체에 가입한 에이전트 관련 최초의 표준화 기구로 FIPA97, FIPA98, FIPA2000을 비롯한 표준화 작업을 진행하고 있다. 1998년에 FIPA는 Agent Security Management Specification[OC00020]에서 ACL 레벨의 agent security 정의작업에 적극적으로 개입하였으며, FIPA는 OC00020에서 security 정책관리를 책임지는 APSM(Agent Platform Security Manager)라 불리는 엔터티를 소개하고 AMS(Agent Management System)와 DF(Directory Facilitor)의 역할을 강조했다.
FIPA는 Abstract Architecture Specification[FIPA0001]을 통해 secure channel 또는 authentication 서비스와 같은 기본적인 요소들을 제안하고 있으며, Identity, Access Permissions, Content Integrity, Content Privacy 등 몇몇 핵심요구사항에 대해 정의한 바 있다. 또한, FIPA는 MTS Transport Specification[FIPA0067]을 통해 전송을 위한 각각의 ACL 메시지에 헤더를 추가하였으며, 추가된 헤더에 대한 규정에서 ACL 메시지를 암호화하기 위해 RFC822를 참조하여 encryption field의 사용을 정의하고 있다.
또한, FIPA Agent Management[FIPA00023]는 ACL 레벨에서 어떠한 security도 규정하고 있지 않으며, AMS와 DF는 agent의 identity를 확인하기 위해 어떠한 credential도 규정하고 있지 않고, AMS와 DF directory는 ACL level에서 Access Control을 사용하지 않는다. 즉, 2002년까지 FIPA는 FIPA ACL-based 시스템을 위한 security를 어떻게, 어디에 적용할 것인지에 대한 문제를 고려하고는 있으나, 강력한 Agent Security 모델을 가지고 있지 않다. 그러나, security가 ACL 레벨에 국한되는 것은 아니며, security는 non-ACL 레벨에서도 접근가능하다.
한편, IETF는 uniform resource agent에 대한 RFC(Request For Comments) 초안을 제안하였고, OMG는 분산객체 컴퓨팅 환경의 미들웨어로 CORBA(Common Object Request Broker Architecture)규격을 제안하고, 시큐리티 규격을 추가하였다. 최근에는 이동에이전트에 대한 규격서를 작성중에 있다.
그러나, 이상과 같이 FIPA 및 IETF가 제안한 보안규격은 분산환경하에서의 안전한 멀티에이전트 시스템 구조에 대해 언급하고 있지 아니하며, 특히, 분산환경하에서 멀티에이전트가 활동하기 위한 플랫폼에 대한 안전성에 대해 제시하고 있지 않다는 문제가 있다.
본 발명이 이루고자 하는 기술적 과제는 분산환경하에서 멀티에이전트가 활동하기 위한 플랫폼에 대한 안전성을 제공하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 분산환경하에서 멀티에이전트가 활동하기 위한 플랫폼에 대한 안전성을 제공하는 안전한 보안서비스 제공방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 해결하기 위한, 본 발명에 따른 분산환경을 지원하는 안전한 멀티에이전트 시스템은, 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼과 상기 결정된 서비스마다 설정되어 있는 보안서비스를 적용하여 메시지를 송수신하는 보안서비스부를 구비하는 복수의 멀티에이전트부; 및 상기 에이전트 플랫폼의 상기 에이전트에 대한 보안과 상기 에이전트에 대한 상기 에이전트 플랫폼의 보안을 위해 상기 플랫폼 식별정보 및 상기 에이전트 식별정보를 기초로 인증 및 접근제어를 수행하고, 상기 보안서비스부에 의한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하고 키를 관리하는 보안정보관리부;를 구비한다.
상기의 다른 기술적 과제를 해결하기 위한, 본 발명에 따른 분산환경을 지원하는 안전한 보안서비스 제공방법은, 복수의 멀티에이전트 시스템에 대한 보안정보를 관리하는 보안정보 관리시스템을 포함하는 분산환경을 지원하는 안전한 멀티에이전트 시스템에서의 보안서비스 제공방법에 있어서, (a) 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼이 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 단계; (b) 상기 에이전트 플랫폼이 생성한 에이전트가 수행할 기능을 설정하고, 설정된 기능에 따라 접근가능한 자원을 결정하는 단계; (c) 상기 에이전트 플랫폼의 상기 에이전트에 대한 보안과 상기 에이전트에 대한 상기 에이전트 플랫폼의 보안을 위해 상기 플랫폼 식별정보 및 상기 에이전트 식별정보를 기초로 사용자의 인증 및 접근제어를 수행하는 단계; (d) 상기 결정된 서비스에 대한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하는 단 계; 및 (e) 상기 결정된 서비스마다 설정되어 있는 보안서비스에 대응하는 보안알고리즘을 적용하여 메시지를 송수신하는 단계;를 포함한다.
이에 의해, 분산환경에서 멀티에이전트를 사용하여 기능을 수행할 때, 다른 에이전트 플랫폼 사이에서 발생할 수 있는 보안상의 문제점을 해결할 수 있으며, 서비스마다 다른 보안 정책을 적용받게 하여 서비스별로 차별화된 보안정책적용을 가능하게 하고, 접근제어를 통해 불법적인 자원 접근을 막을 수 있다.
이하에서, 첨부된 도면들을 참조하여 본 발명에 따른 분산환경을 지원하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 안전한 멀티에이전트 시스템의 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 안전한 멀티에이전트 시스템(100)은 복수의 멀티에이전트부(110, 140), 각각의 멀티에이전트부(110, 140)에 의해 생성된 복수의 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3), 및 보안정보관리부(180)를 구비한다.
각각의 멀티에이전트부(110, 140)는 보안서비스부(112, 142), 에이전트 플랫폼(114, 144), 보안미들웨어부(116, 146), IIOP부(118, 148), 및 TCP/IP부(120, 150)를 갖는다.
보안서비스부(112, 142)는 응용에서 결정된 서비스마다 설정되어 있는 보안서비스를 적용하여 메시지를 송수신한다. 에이전트 플랫폼(114, 144)은 고유의 플 랫폼 식별정보를 가지며, 응용에서 결정된 서비스에 대응하는 고유의 에이전트 식별정보가 부여된 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)를 생성한다. 고유의 식별정보에 의해 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3) 및 에이전트 플랫폼(114, 144)의 인증이 이루어 진다. 인증된 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)는 에이전트 플랫폼(114, 144)내의 정보를 접근함에 있어서 임무에 따라 접근할 수 있는 자원이 제한된다. 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)의 모든 프로세스는 감사서비스를 위해 저장관리되며, 보안서비스부(112, 142)에 의해 제공되는 모든 보안서비스는 보안정보관리부(180)와 연계되어 관리된다.
각각의 에이전트 플랫폼(114, 144)은 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)를 생성, 관리, 및 감독하는 기능을 수행하는 에이전트관리자 및 에이전트 플랫폼상에 존재하는 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)들의 정보를 유지하는 디렉토리서비스를 포함한다. 에이전트 플랫폼(114)은 에이전트(160-1, 160-2, 160-3)가 접근가능한 자원을 제어하고, 다른 에이전트 플랫폼(144)에 대한 인증을 통해 다른 에이전트 플랫폼(144)으로부터 자신이 생성한 에이전트(160-1, 160-2, 160-3)를 보호한다. 보안미들웨어부(116, 146)는 응용을 수행하는 사용자에 따라 서비스에 대한 접근제어를 수행하고 각각의 서비스별로 보안정책을 설정한다.
IIOP부(118, 148)는 일종의 객체 지향 프로토콜인 IIOP(Internet Inter-ORB Protocol)을 기반으로 다른 프로그래밍 언어로 쓰여진 분산 프로그램이 인터넷을 통해 서로 통신할 수 있도록 한다. IIOP는 CORBA(Common Object Request Broker Architecture)의 핵심 부분이다. CORBA의 IIOP와 관련 프로토콜을 이용하면 한 회사가 다른 회사의 프로그램에 대해 그들이 어디 있든지 상관없이 그 서비스의 내용과 이름만을 알고서도 서로 통신할 수 있는 프로그램을 작성할 수 있다. IIOP부(118, 148)는 TCP를 이용한 인터넷의 전송 계층에서 IIOP를 통해 요구를 전하거나 응답받는다. TCP/IP부(120, 150)는 통신 프로토콜로서 TCP/IP를 사용하여 다른 멀티에이전트와 통신한다.
도 2는 본 발명에 따른 안전한 멀티에이전트 시스템에 구비되는 보안미들웨어모듈에서 보안서비스를 제공하기 위한 구성요소와 보안서비스와의 관계를 설명하기 위한 도면이다. 도 2를 참조하면, 보안미들웨어부(116, 146)는 요청 인터셉터(210, 250), 메시지 인터셉터(220, 260), 및 보안서비스적용부(230, 270)를 갖는다. 요청 인터셉터(210, 250)는 보안정보관리부(180)로부터 처리대상 서비스에 대한 접근제어정보를 획득하여 처리대상 서비스를 처리한다. 메시지 인터셉터(220, 260)는 보안정보관리부(180)로부터 요청 인터셉터(210)에 의해 처리된 서비스에 적용할 보안정책정보를 획득한다. 보안서비스적용부(230, 270)는 메시지 인터셉터(220, 260)에 의해 획득된 보안정책정보를 요청 인터셉터(210, 250)에 의해 처리된 서비스에 적용한다.
도 3은 본 발명에 따른 안전한 멀티에이전트 시스템(100)에 구비되는 보안정보관리부(180)의 상세한 구성을 도시한 블록도이다.
도 3을 참조하면, 보안정보관리부(180)는 인증부(310), 접근제어부(320), 키 관리부(330), 정책설정부(340), 및 감사부(350)를 갖는다. 인증부(310)는 멀티에이전트부(110, 140)에 대한 사용자의 접근권한을 인증한다. 접근제어부(320)는 인증부(310)에 의해 인증된 사용자의 수준에 해당하는 서비스로의 접근여부를 결정한다. 각각 서비스마다 접근제어와 보안정책에 맞게 처리된 데이터는 다른 에이전트 플랫폼으로 전송되고, 보안정보관리부(180)의 키정보를 참조하여 기밀성 및 무결성을 적용받은 데이터가 처리되어 실제적인 임무를 처리하게 된다. 키관리부(330)는 멀티에이전트부(110, 140)에서 보안정책의 적용시 사용되는 키를 분배하고 유지한다. 정책설정부(340)는 각각의 서비스마다 보안정책을 설정한다. 감사부(350)는 에이전트에 의해 처리된 데이터를 점검한다. 이를 위해 에이전트에 의해 수행되는 모든 프로세스는 별도의 저장수단에 기록되어 관리된다.
도 4는 본 발명에 따른 분산환경을 지원하는 안전한 보안서비스 제공방법의 수행과정을 도시한 흐름도이다.
도 4를 참조하면, 고유의 플랫폼 식별정보를 갖는 에이전트 플랫폼(114, 144)은 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)를 생성한다(S400). 에이전트 플랫폼(114, 144)은 생성한 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)가 수행할 기능을 설정하고, 설정된 기능에 따라 접근가능한 자원을 결정한다(S410). 보안정보관리부(180)는 에이전트 플랫폼(114, 144)의 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)에 대한 보안과 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)의 에이전트 플랫폼(114, 144)에 대한 보안을 위해 플랫폼 식별정보 및 에이전트 식별정보를 기초로 인증 및 접근제어를 수행한다(S420).
보안서비스부(112, 142)는 응용에서 결정된 서비스에 대한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하고(S430), 응용에서 결정된 서비스마다 설정되어 있는 보안서비스에 대응하는 보안알고리즘을 적용하여 메시지를 송수신한다(S440). 이상의 처리과정은 각각의 멀티에이전트부(110, 140)과 보안정보관리부(180)의 연계를 통해 이루어지며, 보안정보관리부(180)에 구비된 감사부(190)는 처리과정에서 생성 및 송수신되는 모든 데이터를 감사한다. 자신에게 부여된 임무를 마친 에이전트(160-1, 160-2, 160-3, 170-1, 170-2, 170-3)는 기능이 종료됨과 동시에 소멸된다(S450).
본 발명에 따른 멀티에이전트 시스템(100)을 이용하여 응용프로그램을 구현하려는 사용자는 보안정보관리부(180)를 통하여 사용자 인증서비스를 수행한다. 사용자 인증에 따르는 방법은 응용의 특성에 따라 달라질 수 있으며, 사용자 수준도 응용에 따라 다르게 적용될 수 있다. 이경우, 인증된 사용자 수준에 따라 접근할 수 있는 서비스가 결정된다. 또한, 서비스마다 보안정책을 설정할 수 있으며, 제공받고자 하는 서비스가 보안에 민감한 경우에는 기밀성과 무결성을 모두 적용가능하며, 적용할 알고리즘등도 보안정보관리부(180)를 통해 설정할 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
본 발명에 따른 분산환경을 지원하는 안전한 멀티에이전트 시스템 및 보안서비스 제공방법에 의하면, 분산환경에서 멀티에이전트를 사용하여 기능을 수행할 때 다른 에이전트 플랫폼 사이에서 발생할 수 있는 보안상의 문제점을 해결할 수 있으며, 서비스마다 다른 보안 정책을 적용받게 하여 서비스별로 차별화된 보안정책적용을 가능하게 하고, 나아가, 접근제어를 통해 불법적인 자원 접근을 막을 수 있다. 또한, 멀티에이전트 시스템에서 생성된 에이전트마다 고유의 식별정보를 부여하여 인증과정을 통해 악성 에이전트에 의한 플랫폼 자원의 접근을 막을 수 있으며, 접근제어를 통해 인증된 에이전트라 하더라도 불법적으로 플랫폼의 자원 접근을 방지하여 자원의 유출을 막을 수 있다. 나아가, 중앙에서 보안에 대한 모든 기능을 통제 하는 보안관리시스템을 통해 중앙집중적인 보안서비스를 제공할 수 있으며, 안정적인 구조의 멀티에이전트 시스템을 구현함으로써, 멀티에이전트 시스템을 이용하여 응용을 보다 안전하게 사용할 수 있다.

Claims (10)

  1. 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼과 상기 결정된 서비스마다 설정되어 있는 보안서비스를 적용하여 메시지를 송수신하는 보안서비스부를 구비하는 복수의 멀티에이전트부; 및
    상기 에이전트 플랫폼의 상기 에이전트에 대한 보안과 상기 에이전트에 대한 상기 에이전트 플랫폼의 보안을 위해 상기 플랫폼 식별정보 및 상기 에이전트 식별정보를 기초로 인증 및 접근제어를 수행하고, 상기 보안서비스부에 의한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하고 키를 관리하는 보안정보관리부;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 멀티에이전트 시스템.
  2. 제 1항에 있어서,
    상기 멀티에이전트부는 상기 응용을 수행하는 사용자에 따라 서비스에 대한 접근제어를 수행하고 각각의 서비스별로 보안정책을 설정하는 보안미들웨어부을 더 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 멀티에이전트 시스템.
  3. 제 2항에 있어서,
    상기 보안미들웨어부는,
    상기 보안정보관리부로부터 처리대상 서비스에 대한 접근제어정보를 획득하여 상기 처리대상 서비스를 처리하는 요청 인터셉터;
    상기 보안정보관리부로부터 상기 요청 인터셉터에 의해 처리된 서비스에 적용할 보안정책정보를 획득하는 메시지 인터셉터; 및
    상기 메시지 인터셉터에 의해 획득된 보안정책정보를 상기 서비스에 적용하는 보안서비스적용부;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 멀티에이전트 시스템.
  4. 제 1항 또는 제 2항에 있어서,
    상기 에이전트 플랫폼은 상기 에이전트가 접근가능한 자원을 제어하고, 다른 에이전트 플랫폼에 대한 인증을 통해 상기 다른 에이전트 플랫폼으로부터 자신이 생성한 에이전트를 보호하는 것을 특징으로 하는 분산환경을 지원하는 안전한 멀티에이전트 시스템.
  5. 제 1항 또는 제 2항에 있어서,
    상기 보안정보관리부는,
    상기 멀티에이전트부에 대한 사용자의 접근권한을 인증하는 인증부;
    상기 인증된 사용자의 수준에 해당하는 서비스로의 접근을 허용하는 접근제 어부;
    상기 멀티에이전트부에서 보안정책의 적용시 사용되는 키를 분배하고 유지하는 키관리부;
    상기 각각의 서비스마다 보안정책을 설정하는 정책설정부; 및
    상기 에이전트에 의해 처리된 데이터를 점검하는 감사부;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 멀티에이전트 시스템.
  6. 복수의 멀티에이전트 시스템에 대한 보안정보를 관리하는 보안정보 관리시스템을 포함하는 분산환경을 지원하는 안전한 멀티에이전트 시스템에서의 보안서비스 제공방법에 있어서,
    (a) 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼이 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 단계;
    (b) 상기 에이전트 플랫폼이 생성한 에이전트가 수행할 기능을 설정하고, 설정된 기능에 따라 접근가능한 자원을 결정하는 단계;
    (c) 상기 에이전트 플랫폼의 상기 에이전트에 대한 보안과 상기 에이전트에 대한 상기 에이전트 플랫폼의 보안을 위해 상기 플랫폼 식별정보 및 상기 에이전트 식별정보를 기초로 사용자의 인증 및 접근제어를 수행하는 단계;
    (d) 상기 결정된 서비스에 대한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하는 단계; 및
    (e) 상기 결정된 서비스마다 설정되어 있는 보안서비스에 대응하는 보안알고 리즘을 적용하여 메시지를 송수신하는 단계;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 보안서비스 제공방법.
  7. 제 6항에 있어서,
    상기 (c)단계는 상기 응용을 수행하는 사용자에 따라 서비스에 대한 접근제어를 수행하고 각각의 서비스별로 보안정책을 설정하는 것을 특징으로 하는 분산환경을 지원하는 안전한 보안서비스 제공방법.
  8. 제 7항에 있어서,
    상기 (c)단계는,
    (c1) 처리대상 서비스에 대한 접근제어정보를 획득하여 상기 처리대상 서비스를 처리하는 단계;
    (c2) 상기 처리된 서비스에 적용할 보안정책정보를 획득하는 단계; 및
    (c3) 상기 획득된 보안정책정보를 상기 서비스에 적용하는 단계;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 보안서비스 제공방법.
  9. 제 6항 또는 제 7항에 있어서,
    상기 에이전트 플랫폼은 상기 에이전트가 접근가능한 자원을 제어하고, 다른 에이전트 플랫폼에 대한 인증을 통해 상기 다른 에이전트 플랫폼으로부터 자신이 생성한 에이전트를 보호하는 것을 특징으로 하는 분산환경을 지원하는 안전한 보안 서비스 제공방법.
  10. 복수의 멀티에이전트 시스템에 대한 보안정보를 관리하는 보안정보 관리시스템을 포함하는 분산환경을 지원하는 안전한 멀티에이전트 시스템에서의 보안서비스 제공방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서,
    (a) 고유의 플랫폼 식별정보가 부여된 에이전트 플랫폼이 응용에서 결정된 서비스에 대응하며 고유의 에이전트 식별정보가 부여된 에이전트를 생성하는 단계;
    (b) 상기 에이전트 플랫폼이 생성한 에이전트가 수행할 기능을 설정하고, 설정된 기능에 따라 접근가능한 자원을 결정하는 단계;
    (c) 상기 에이전트 플랫폼의 상기 에이전트에 대한 보안과 상기 에이전트에 대한 상기 에이전트 플랫폼의 보안을 위해 상기 플랫폼 식별정보 및 상기 에이전트 식별정보를 기초로 사용자의 인증 및 접근제어를 수행하는 단계;
    (d) 상기 결정된 서비스에 대한 보안서비스의 적용시 사용되는 보안알고리즘을 설정하는 단계; 및
    (e) 상기 결정된 서비스마다 설정되어 있는 보안서비스에 대응하는 보안알고리즘을 적용하여 메시지를 송수신하는 단계;를 포함하는 것을 특징으로 하는 분산환경을 지원하는 안전한 보안서비스 제공방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040034564A 2004-05-15 2004-05-15 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법 KR100573700B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040034564A KR100573700B1 (ko) 2004-05-15 2004-05-15 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040034564A KR100573700B1 (ko) 2004-05-15 2004-05-15 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법

Publications (2)

Publication Number Publication Date
KR20050109375A KR20050109375A (ko) 2005-11-21
KR100573700B1 true KR100573700B1 (ko) 2006-04-25

Family

ID=37285303

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040034564A KR100573700B1 (ko) 2004-05-15 2004-05-15 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법

Country Status (1)

Country Link
KR (1) KR100573700B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100711595B1 (ko) * 2005-03-31 2007-04-27 주식회사 니츠 확장성과 이동성을 고려한 멀티 에이전트 보안시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960035299A (ko) * 1995-03-06 1996-10-24 윌리암 티. 엘리스 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치
JPH103420A (ja) 1996-06-14 1998-01-06 Canon Inc アクセス制御システムおよびその方法
KR19990040321A (ko) * 1997-11-17 1999-06-05 정선종 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
JPH11345214A (ja) 1998-06-02 1999-12-14 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに於ける負荷分散/セキュリティ保証方法、及び記憶媒体
KR20040007769A (ko) * 2001-07-05 2004-01-24 구로프 게오로기 보리소비치 컴퓨터 네트워크에서의 데이터 분산 처리의 통합 보호방법 및 이 방법을 수행하는 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR960035299A (ko) * 1995-03-06 1996-10-24 윌리암 티. 엘리스 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치
JPH103420A (ja) 1996-06-14 1998-01-06 Canon Inc アクセス制御システムおよびその方法
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법
KR19990040321A (ko) * 1997-11-17 1999-06-05 정선종 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조
JPH11345214A (ja) 1998-06-02 1999-12-14 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに於ける負荷分散/セキュリティ保証方法、及び記憶媒体
KR20040007769A (ko) * 2001-07-05 2004-01-24 구로프 게오로기 보리소비치 컴퓨터 네트워크에서의 데이터 분산 처리의 통합 보호방법 및 이 방법을 수행하는 시스템

Also Published As

Publication number Publication date
KR20050109375A (ko) 2005-11-21

Similar Documents

Publication Publication Date Title
US10769288B2 (en) Methods and systems for providing access control to secured data
RU2501081C2 (ru) Многофакторная защита контента
US7783765B2 (en) System and method for providing distributed access control to secured documents
EP1320011B1 (en) Method and architecture for providing pervasive security to digital assets
US8341707B2 (en) Near real-time multi-party task authorization access control
US6088451A (en) Security system and method for network element access
CN112765639B (zh) 基于零信任访问策略的安全微服务架构及实现方法
RU2475837C2 (ru) Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания
US6327658B1 (en) Distributed object system and service supply method therein
EP1320014A2 (en) Method and apparatus for accessing secured electronic data off-line
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US20070271618A1 (en) Securing access to a service data object
US20030177376A1 (en) Framework for maintaining information security in computer networks
CA2556549A1 (en) Ip for switch based acl's
US20070297615A1 (en) Computing Device with a Process-Based Keystore and method for Operating a Computing Device
US20050246531A1 (en) System and method for secured access for visitor terminals to an IP type network
KR20030096249A (ko) 조건들의 검증에 의해 접근과 자원들 사용을 관리하기위한 방법 및 그와 함께 사용하기 위한 조건들
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
EP3455769B1 (en) Virtual smart cards with audit capability
KR100573700B1 (ko) 분산환경을 지원하는 안전한 멀티에이전트 시스템 및보안서비스 제공방법
Lock et al. Grid Security and its use of X. 509 Certificates
Sabbari et al. A security model and its strategies for web services
CN115967584B (zh) 一种基于pki与cpk混合认证的零信任网关实现方法及系统
EP4142256A1 (en) System and method for providing dual endpoint access control of remote cloud-stored resources
KR20050003587A (ko) 보안 시스템 및 그의 접근 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091016

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee