NL1013250C2 - Method for the use of software agents in a network of computers. - Google Patents

Method for the use of software agents in a network of computers. Download PDF

Info

Publication number
NL1013250C2
NL1013250C2 NL1013250A NL1013250A NL1013250C2 NL 1013250 C2 NL1013250 C2 NL 1013250C2 NL 1013250 A NL1013250 A NL 1013250A NL 1013250 A NL1013250 A NL 1013250A NL 1013250 C2 NL1013250 C2 NL 1013250C2
Authority
NL
Netherlands
Prior art keywords
computer
user
waiting
bits
random number
Prior art date
Application number
NL1013250A
Other languages
Dutch (nl)
Inventor
Erwin Joost Bolwidt
Original Assignee
Tryllian B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tryllian B V filed Critical Tryllian B V
Priority to NL1013250 priority Critical
Priority to NL1013250A priority patent/NL1013250C2/en
Application granted granted Critical
Publication of NL1013250C2 publication Critical patent/NL1013250C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • G06F9/4862Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate

Description

Werkwijze voor het gebruik van softwareagenten in een netwerk van computers. Method for the use of software agents in a network of computers.

De uitvinding heeft betrekking op een werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent het 5 netwerk op kan sturen, waarbij een aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten. The present invention relates to a method for the use of software agents in a network of computers, wherein a plurality of user computers may be connected to the network, and each user's computer, at least one software agent may send at the 5 network, in which a number of computers of the network is configured to receive and transmit software agents.

Softwareagenten kunnen voor tal van toepassingen worden gebruikt in een netwerk van computers, in het bijzonder het In-10 ternet. Software Agents can for a variety of applications used in a network of computers, especially the In ternet 10. Softwareagenten kunnen bijvoorbeeld worden gebruikt voor het zoeken van informatie op het Internet, voor het verspreiden van bepaalde informatie onder andere softwareagenten, voor het verkrijgen van commerciële producten uit virtuele winkels en dergelijke. Software agents may be used for finding information on the Internet, to disseminate certain information to other software agents to obtain commercial products from virtual stores and the like. Bij bekende werkwijzen van de bovengenoemde soort vormt 15 het voor softwareagenten een probleem om terug te keren naar hun gebruikercomputers. In prior art methods of the above-mentioned type is 15, it is a problem for software agents in order to return to their user computers. Veel gebruikercomputers zijn niet voortdurend aangesloten op het Internet. Many user computers are not connected to the Internet. Voorts hebben gebruikercomputers gewoonlijk niet hetzelfde netwerkadres, wanneer zij op het netwerk zijn aangesloten om hun softwareagenten op te halen als het net-20 werkadres van de gebruikercomputer ten tijde van het op het netwerk sturen van de softwareagenten. Furthermore, user computers usually not the same network address when connected to the network to get their software agents as the net 20 work address of the user's computer at the time of sending the software agents on the network. Het is derhalve niet mogelijk om het netwerkadres van de gebruikercomputer te gebruiken om terug te keren naar de gebruikercomputer en om op veilige wijze de gebruikercomputer te identificeren. It is therefore not possible to use the network address of the user's computer to return to the user's computer and to safely identify the user's computer.

25 Bovendien zijn computernetwerken van bedrijven of intra- netten gewoonlijk beveiligd door middel van een zogenaamde firewall, welke is ingericht om enigerlei verbinding van buiten de firewall naar het netwerk van het bedrijf te verhinderen. 25 In addition, computer networks of companies or intra-nets are usually secured by means of a so-called firewall, which is adapted to prevent any connection from outside the firewall to the network of the company. Hoewel dergelijke netwerken gewoonlijk continu op het Internet zijn aan- 1013250 2 gesloten, kunnen softwareagenten niet automatisch terugkeren aangezien zij de firewall niet kunnen passeren. While such networks are usually continuous presence 1013250 2 concluded on the Internet, software agents can not return automatically as they can not pass through the firewall.

De uitvinding beoogt een werkwijze van de bovengenoemde soort te verschaffen, waarbij softwareagenten veilig naar hun ge-5 bruikercomputers kunnen terugkeren. The invention aims to provide a method of the above kind, wherein software agents may safely return to their ge-5 bruikercomputers.

Volgens de werkwijze volgens de uitvinding wordt ten minste één wachtlocatie voor softwareagenten verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van de 10 bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer met 15 een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de software-agent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, waar-20 bij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen According to the method according to the invention, at least one waiting-for software agents are provided in at least one waiting computer of the network, wherein each waiting location is identified by a given name and the network address of the 10 corresponding waiting computer, wherein a user identifier and a waiting location identification to the software agent may be added in each user's computer and used the waiting location identif UDFS are recorded in the associated user computer, wherein each software agent which arrive are shown in a waiting computer 15 to one or more waiting locations to a corresponding waiting location identifier, wherein the software agent in the waiting computer is retained if agreement is found between one of the of the computer waits locations and the waiting location identification of the software agent, where-20 at a user's computer by software agent (s) retrieves from the waiting computer (s) that match met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen. with the registered used waiting location identification (s) by making a network connection with the waiting computer (s) and its user identification to send to the waiting computer.

25 Op deze wijze kan elke softwareagent altijd naar een vas te locatie in het computernetwerk terugkeren, welke zowel bij de softwareagenten als zijn gebruikercomputer bekend is. 25 In this way any software agent can always go to a location vas to return to the computer, which both the software agent when his computer user is familiar. De gebruikercomputer kan veilig zijn softwareagent of agenten uit de wachtlocatie ophalen door zijn gebruikeridentificatie te gebrui-3 0 ken. The computer user can securely retrieve its software agent or agents from the waiting location by his user identification to Usage-3 0 ken.

De uitvinding zal nader worden toegelicht aan de hand van de tekening, waarin het Internet schematisch is weergegeven. The invention will be explained in more detail with reference to the drawing, in which the Internet is shown schematically.

Opgemerkt wordt dat het Internet slechts als voorbeeld van een wereldomvattend netwerk wordt genoemd, waarbij de werk-35 wijze volgens de uitvinding kan worden toegepast. It is noted that the Internet is only mentioned as an example of a global network, wherein the working-35 mode can be used according to the invention. De werkwijze 1013250 3 kan ook in andere typen netwerken, zoals een intranet, worden toegepast. The method 1013250 3 can also in other types of networks, such as an intranet, may be used. Als verder alternatief kan de werkwijze volgens de uitvinding worden toegepast bij gedistribueerde object georiënteerde database toepassingen. As a further alternative, the method may be used according to the invention in distributed object-oriented database applications.

5 In de tekening is het Internet afgebeeld, voorzien van een aantal gebruikercomputers 1, die op het Internet zijn aangesloten via computers of servers 2 van zogenaamde Internet-dienstaanbieders (ISP's). 5 In the drawing is depicted the Internet, is provided with a plurality of user computers 1, which are connected to the Internet through computers or servers 2 of so-called Internet service providers (ISPs). In veel gevallen maken de gebruikercomputers 1 gebruik van een dynamisch netwerkadres, dat wil zeggen 10 een netwerkadres dat gewoonlijk elke keer verandert dat een ge-bruikercomputer een verbinding met de computer 2 van de ISP maakt. In many cases, the user's computer 1 uses a dynamic network address, that is to say, 10 is a network address typically changes each time that makes a ge-bruikercomputer a connection to the computer 2 of the ISP.

Het Internet is voorts voorzien van onderling verbonden computers 3 en 4, waarbij de computers 4 een softwareprogramma 15 omvatten dat een of meer wachtlocaties verschaft voor software-agenten, zoals hierna zal worden beschreven. The Internet is further provided with interconnected computers 3 and 4, in which the four computers, a software program 15, comprising providing one or more waiting locations for software agents, as will be hereinafter described.

Een gebruikercomputer kan een softwareagent het Internet opsturen, bijvoorbeeld met instructies om op het Internet te zoeken naar bepaalde informatie. A computer user can send a software agent the Internet, for example, with instructions to search the Internet for specific information. Dergelijke softwareagenten zijn 20 softwaremodules, die bij voorkeur van een object georiënteerd type zijn met een of meer objecten en een of meer klassen. Such software agents are software modules 20, which preferably is of an object-oriented type having one or more objects and one or more classes. De softwareagenten als zodanig maken geen deel uit van de onderhavige uitvinding en voor een nadere beschrijving wordt verwezen naar een lopende octrooiaanvrage van dezelfde aanvraagster. The software agents as such are not part of the present invention and for a further description reference is made to a co-pending patent application by the same Applicant. Een aantal 25 van de computers 3 en 4 zijn ingericht voor het ontvangen en zenden van softwareagenten bij voorkeur op een wijze zoals in de bovengenoemde octrooiaanvrage is beschreven. A number 25 of the computers 3 and 4 are arranged for receiving and transmitting of software agents is preferably described in a manner as in the above-mentioned patent application. Elke wachtcomputer 4 is voorzien van een of meer wachtlocaties of "freezing rooms", waarin over het Internet bewegende softwareagenten worden vastge-30 legd totdat zij door hun gebruikercomputers worden opgehaald. Any waiting computer 4 is provided with one or more holding locations or "freezing rooms", which are laid out 30th-moving software agents on the Internet until they are picked up by their user computers.

Een wachtlocatie wordt geïdentificeerd door een bepaalde naam en het netwerkadres van de bijbehorende wachtcomputer 4. Indien poortnummers worden gebruikt voor sub-adressering kan het netwerkadres van een wachtlocatie uiteraard een poortnummer bin-35 nen dit netwerkadres omvatten. A waiting location is identified by a given name and the network address of the associated waiting computer 4. If the port numbers are used for addressing the sub-network address of a waiting location may, of course, a port number, bin-35 lines include this network address.

1013250 4 4 1013250

Wanneer een gebruikercomputer een softwareagent op het Internet stuurt, worden een wachtlocatie-identificatie, dat wil zeggen de bepaalde naam en het netwerkadres toegevoegd aan de softwareagent tezamen met een gebruikeridentificatie. When a user's computer sends a software agent on the Internet, a waiting location identification will be, that is to say the certain name and the network address added to the software agent in association with a user identification. Deze ge-5 bruikeridentificatie is bij voorkeur een publieke sleutel, welke een van twee encryptiesleutels vormt van een zogenaamd "public key encryption algorithm". This ge-bruikeridentificatie 5 is preferably a public key, which is one of two encryption keys of a so-called "public key encryption algorithm". De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel vastgelegd in de gebruikercomputer. The other key of the two encryption keys is defined in the user's computer as a secret key. Het is mogelijk hetzelfde paar publieke sleutel/geheime 10 sleutel voor elke softwareagent te gebruiken of als alternatief kan de gebruikercomputer nieuwe publieke/geheime sleutels genereren voor elke nieuwe softwareagent of groep van nieuwe softwarea-genten. It is possible to use the same pair of public key / private key 10 for each software agent, or alternatively, the user computer can generate new public / private keys for each new software agent or group of new softwarea Gannets. Dit alternatief heeft het voordeel, dat het voor de computers 3, 4 die door de softwareagenten worden bezocht, moeilij-15 ker is om agenten te associëren met een bepaalde gebruikercomputer door middel van de gebruikte publieke sleutel. This alternative has the advantage that the computers 3, 4 which are visited by the software agents, moeilij 15-ker to associate agents with a particular user's computer using the public key used.

Wanneer een softwareagent zijn taak heeft uitgevoerd, zal de softwareagent gewoonlijk terugkeren naar de computer 4 met de wachtlocatie die overeenkomt met de aan de agent toegevoegde 20 wachtlocatie-identificatie. When a software agent has performed its task, the software agent will usually return to the computer 4 with the guard location that corresponds to the agent added 20 waiting location identification. Wanneer de softwareagent is overgedragen aan de bijbehorende wachtcomputer 4, kan de wachtcomputer 4 de wachtlocatie-identificatie van de softwareagent controleren en indien er overeenstemming is tussen deze identificatie en een van zijn wachtlocaties, wordt de softwareagent in de wachtcompu-25 ter 4 vastgehouden. If the software agent is transmitted to the corresponding waiting computer 4, the waiting computer 4 can control the waiting location identification of the software agent, and if there is agreement between the identification and one of its waiting locations, the software agent in the wachtcompu-25 is held to 4. De softwareagent wordt dan vastgelegd in een database van de wachtcomputer 4 en de als gebruikeridentificatie gebruikte publieke sleutel wordt vastgelegd in de index van de database. The software agent is then recorded in a database of the waiting computer 4 and the user identification used public key is recorded in the index database.

Op deze wijze kan elke het Internet opgestuurde software-30 agent altijd terugkeren naar een vooraf bepaalde wachtlocatie die zowel bij de softwareagent als de gebruikercomputer bekend is. In this way each sent up the Internet software agent 30 can always return to a predetermined waiting-known both to the software agent when the user's computer. Wanneer een gebruiker een of meer van de op het Internet gestuurde agenten wil ophalen, maakt de gebruikercomputer een netwerkverbinding met het netwerkadres van de wachtlocatie van zijn 35 softwareagenten. When a user wants to retrieve or more of the agents controlled by the Internet user's computer makes a network connection to the network address of the waiting location 35 software agents. Alle netwerkadressen van wachtlocaties die door 1 n 1 a i> k. All the network addresses of waiting locations identified by 1 N 1 a i> k. n 5 een gebruikercomputer worden gebruikt, zijn hierin opgeslagen. n 5 may be used, a user computer, to be stored therein. Wanneer een netwerkverbinding met de wachtcomputer 4 wordt gemaakt, stuurt een gebruikercomputer 1 een ophaalverzoek naar de wachtcomputer, alsmede zijn publieke sleutel en de wachtlocatie-5 naam of -namen. When a network connection to the waiting computer 4 sends a user's computer 1 a retrieval request to the waiting computer and its public key and the waiting location name or names 5. Voorts wordt een eerste willekeurig aantal bits door de gebruikercomputer naar de wachtcomputer gestuurd. Further, a first random number of bits is sent to the waiting computer by the user's computer. Het ophaalverzoek wordt door de wachtcomputer ontvangen. The retrieval request is received by the computer waiting. Na ontvangst van het ophaalverzoek, vergelijkt de wachtcomputer eerst de naam van de wachtlocatie(s) met de in deze wachtcomputer aanwezige 10 wachtlocatie(s). Upon receipt of the retrieval request, using the present in this waiting computer 10 waiting location (s) of the waiting computer compares the first name of the waiting location (s). Indien de ontvangen naam niet overeenkomt met een van zijn eigen wachtlocaties, kan de wachtcomputer een foutboodschap naar de gebruikercomputer sturen en zal hij het protocol beëindigen. If the received name does not match with one of its own waiting locations, the waiting computer may send an error message to the user's computer, and he will terminate the protocol.

Na het controleren van de naam van de wachtlocatie, zendt 15 de wachtcomputer 4 een tweede willekeurig aantal bits naar de gebruikercomputer. After checking the name of the waiting location, transmits the waiting computer 15 4, a second arbitrary number of bits to the user's computer. De gebruikercomputer genereert een digitale handtekening door middel van de geheime sleutel op de combinatie van het eerste en tweede willekeurige aantal bits. The user's computer will generate a digital signature by means of the secret key on the combination of the first and second random number of bits. Deze digitale handtekening wordt naar de wachtcomputer 4 gestuurd. This digital signature is sent to the waiting computer 4. De wachtcom-20 puter 4 controleert de ontvangen handtekening door middel van de publieke sleutel die van de gebruikercomputer is ontvangen. The wachtcom 20-puter 4 checks the received signature using the public key received from the user's computer. Indien de handtekening geldig is, vergelijkt de wachtcomputer 4 de publieke sleutel met de index van de publieke sleutels van de database van de bijbehorende wachtlocatie. If the signature is valid, the waiting computer 4 compares the public key to the index of the public keys of the database of the corresponding waiting location. Indien er geen overeen-25 komstige publieke sleutel in de index beschikbaar is, wordt een overeenkomstige boodschap "geen softwareagenten aanwezig" teruggestuurd aan de gebruikercomputer en wordt het protocol voor het ophalen van een softwareagent beëindigd. If there is no match 25-sponding public key in the index is available, a corresponding message is "no software agents present" is returned to the user's computer, and is the protocol for fetching a software agent terminated. Indien er een overeenstemming is tussen de ontvangen publieke sleutel en een of meer 30 publieke sleutels in de index van de database, worden alle softwareagenten met dezelfde publieke sleutel uit de database opgehaald en teruggestuurd naar de gebruikercomputer. If there is a match between the received public key and one or more public keys 30 in the index of the database, retrieves all software agents with the same public key from the database and sent back to the user's computer.

Indien de ontvangen digitale handtekening evenwel niet geldig is, wordt het protocol beëindigd en kan de wachtcomputer 35 een foutboodschap aan de gebruikercomputer sturen. If the received digital signature, however, is not valid, the protocol is terminated and the waiting computer 35 can send an error message to the user's computer. Als alterna- 101 3250 6 tief is het mogelijk dat de wachtcomputer een beveiligingswaar-schuwing genereert en deze opslaat bij voorkeur met zoveel mogelijk informatie over de gebruikercomputer die de waarschuwing heeft veroorzaakt. If alterna- tive 6 101 3250, it is possible that the waiting computer which generates a security-Warning and stores it, preferably with as much information about the user's computer which has caused the alert. Dergelijke beveiligingswaarschuwingen kunnen 5 worden gebruikt voor het verschaffen van een verdere beveiliging tegen niet-geautoriseerde pogingen softwareagenten uit de wacht-locatie(s) op te halen. Such security alerts can collect 5 are used to provide further protection against unauthorized attempts software agents from the waiting location (s).

Het voordeel van het genereren van het eerste willekeurige aantal bits door een gebruikercomputer en het combineren van 10 dit eerste aantal bits met het tweede aantal bits dat door de wachtcomputer wordt geleverd is dat zowel de gebruikercomputer als de wachtcomputer de inhoud van de boodschap kent die wordt gebruikt voor het genereren van de digitale handtekening. The advantage of generating the first random number of bits by a user computer and the combination of 10, this first number of bits to the second number of bits which is supplied by the guard computer is that both the user's computer if the waiting computer, the content of the message has to be used to generate the digital signature. Dit betekent dat de gebruikercomputer of wachtcomputer die bij het pro-15 tocol voor het ophalen van de softwareagenten is betrokken door de andere computer niet kan worden gedwongen een vooraf bepaalde boodschap te accepteren. This means that the user's computer or wait for computer to accept in the pro-15 protocol for retrieving the software agents engaged by the other computer can not be forced to a predetermined message. Het gebruik van een vooraf bepaalde boodschap zou tot misbruik van het protocol kunnen leiden. Using a predetermined message could lead to abuse of the protocol. Het is echter mogelijk de beschreven werkwijze in een uitvoering te ge-20 bruiken, waarbij alleen de wachtcomputer een willekeurig aantal bits genereert als basis voor de cryptografische handtekening. However, it is possible, the process described in an embodiment to utilize ge-20, in which only the guard computer generates a random number of bits as the basis for the cryptographic signature.

In een enigszins gewijzigde uitvoeringsvorm kan de beschreven werkwijze ook worden gebruikt om objecten op te halen uit een gedistribueerde object georiënteerde database in een com-25 putersysteem of -netwerk. In a slightly modified embodiment, the method described can also be used to pick up objects from a distributed object-oriented database in a com-25 putersysteem or network. Bij deze werkwijze zijn objecten in de database van een eerste computer opgeslagen door middel van ten minste een gebruikercomputer. In this process, are objects stored in the database of a first computer by means of at least one user computer. Een publieke sleutel wordt aan elk in de database vastgelegd object toegevoegd, waarbij deze publieke sleutel een van de twee encryptiesleutels van een public key 30 algorithm is. A public key is added to each object recorded in the database, wherein this public key is one of the two keys of a public key encryption algorithm 30. De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel opgeslagen in een gebruikercomputer. The other key of the two encryption keys is stored as secret key of a user's computer.

Een object wordt uit de database opgehaald door het sturen van een ophaalverzoek aan de eerste computer en een gebruikercomputer voegt een willekeurig aantal bits toe aan het ophaalverzoek, 35 waarbij na ontvangst van een ophaalverzoek, de eerste computer 1013250 7 een tweede willekeurig aantal bits aan de gebruikercomputer stuurt. An object is retrieved from the database by sending a fetch request to the first computer and a user computer adds a random number of bits added to the prefetch request, 35, wherein upon receipt of a retrieval request, the first computer 1013250 7 is a second random number of bits to the sends user's computer. De gebruikercomputer combineert het eerste willekeurige aantal bits met het twee willekeurige aantal bits, genereert een cryptografische handtekening met zijn geheime sleutel door ge-5 bruik van de combinatie van de bits en stuurt de handtekening naar de eerste computer. The user computer combining the first random number of bits of the random number of two bits, generates a cryptographic signature with its secret key by ge 5-use of the combination of the bits, and sends the signature to the first computer. De eerste computer controleert de ontvangen handtekening met de ontvangen publieke sleutel en draagt de objecten met de ontvangen publieke sleutel alleen over indien de controle op de handtekening een geldige handtekening aangeeft. The first computer checks the signature received with the public key received and carries the objects with the received public key only when checking the signature indicates a valid signature.

10 De uitvinding is niet beperkt tot de in het voorgaande beschreven uitvoeringsvoorbeelden, die binnen het kader van de volgende conclusies op verschillende manieren kunnen worden gevarieerd. 10 The invention is not limited to the embodiments described in the foregoing, which can be varied within the scope of the following claims in various ways.

1013250 1013250

Claims (8)

1. Werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent op het netwerk kan sturen, waarbij een 5 aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten, met het kenmerk, dat ten minste één wachtlocatie voor softwareagenten wordt verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van 10 de bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer 15 met een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocati 1. A process for the use of software agents in a network of computers, wherein a plurality of user computers may be connected to the network, and each user's computer, at least one software agent may send to the network, wherein a fifth number of computers of the network is arranged to receive and sending software agents, characterized in that at least one waiting-for software agents is provided in at least one waiting computer of the network, wherein each waiting location is identified by a given name and the network address of 10, the corresponding waiting computer, wherein a user identification and a waiting location identification to the software agent may be added in each user's computer and used the waiting location identif UDFS are recorded in the associated user computer, wherein each software agent that arrives is monitored at a waiting computer 15 having one or more waiting locations on a corresponding wachtlocati e-identificatie, waarbij de softwareagent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, 20 waarbij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen. e-identification, wherein the software agent is retained in the waiting computer if agreement is found between one of the of the computer waits locations and the waiting location identification of the software agent, 20 wherein a user computer obtains its software agent (s) out of the waiting computer (s) that correspond to the specified used waiting location identification (s) by making a network connection with the waiting computer (s) and its user identification to send to the waiting computer.
2. Werkwijze volgens conclusie 1, waarbij een wachtloca tie een database omvat en waarbij een softwareagent in een wachtcomputer wordt vastgehouden door de softwareagent vast te leggen in een databaserecord en de gebruikeridentificatie vast te leggen in een index van de database. 2. A method as claimed in claim 1, wherein a guard loca tion includes a database and wherein a software agent is held in a waiting computer by recording the software agent in a database record, and to record the user identification in an index of the database.
3. Werkwijze volgens conclusie 2, waarbij voor het opha len van een softwareagent uit een wachtcomputer de gebruikercomputer een ophaalverzoek met zijn gebruikeridentificatie en de gebruikte wachtlocatienaam (namen) naar de wachtcomputer stuurt en 1013250 de wachtcomputer alle softwareagenten met een overeenstemmende gebruikeridentificatie die in de bijbehorende database zijn vastgelegd, naar de gebruikercomputer stuurt of een boodschap naar de gebruikercomputer stuurt die aangeeft dat geen softwareagenten op 5 de wachtlocatie aanwezig zijn. 3. A method as claimed in claim 2, in which sends them to the waiting computer a retrieval request with his user identifier and the waiting location name (s) used, the user's computer for the Opha lens of a software agent from a waiting computer and 1013250 the waiting computer all the software agents with a corresponding user identification in the associated database are stored, to the user computer, or sends a message to the user computer sends indicating that no software agents 5 on the waiting location to be present.
4. Werkwijze volgens conclusie 3, waarbij elke gebruiker-identificatie een publieke sleutel is, welke een van twee encryp-tiesleutels vormt van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels is vastgelegd als geheime 10 sleutel in de gebruikercomputer, waarbij na ontvangst van een op-haalverzoek een wachtcomputer een willekeurig aantal bits stuurt naar de gebruikercomputer, waarbij de gebruikercomputer een met zijn geheime sleutel versleutelde handtekening genereert met gebruikmaking van het ontvangen willekeurig aantal bits en de hand-15 tekening naar de wachtcomputer stuurt, waarbij de wachtcomputer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de softwareagenten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft. 4. A method as claimed in claim 3, wherein each user-identifier is a public key, which is one of two encryption keys is a public key algorithm, with the other key of the two encryption keys is fixed as a secret 10-key in the user's computer, in which upon receipt of send an on-fetch request, a waiting computer a random number of bits sent to the user's computer, in which the user's computer generates a encrypted signature with its secret key using the received random number of bits and the hand-15 drawing to the waiting computer, in which the waiting computer checks the signature received only transmits the received public key and the software agents with the public key received when checking the signature indicates a valid signature.
5. Werkwijze volgens conclusie 4, waarbij een gebruiker computer een eerste willekeurig aantal bits toevoegt aan het op-haalverzoek, waarbij de gebruikercomputer het eerste willekeurig aantal bits combineert met het van de wachtcomputer ontvangen willekeurig aantal bits als tweede willekeurige aantal bits en de 25 combinatie van de bits gebruikt voor het opwekken van de versleutelde handtekening. 5. A method according to claim 4, wherein a user computer to a first random number of bits is added to the on-fetch request, wherein the user computer combining the first random number of bits of the guard computer to receive any number of bits as the second random number of bits and the 25 combination of the bits used for generating the cryptographic signature.
6. Werkwijze volgens conclusie 4, waarbij een wachtcomputer een beveiligingsboodschap opslaat als een controle op een handtekening, een ongeldige handtekening aangeeft. 6. A method as claimed in claim 4, wherein a waiting computer stores a security message as a check on a signature, indicating an invalid signature.
7. Werkwijze voor het ophalen van objecten uit een gedis tribueerde object georiënteerde database in een computersysteem of netwerk, waarbij objecten in de database van een eerste computer worden vastgelegd door middel van ten minste een gebruikercomputer, waarbij een publieke sleutel wordt toegevoegd aan elk 35 in de database vastgelegd object, welke publieke sleutel een van 1013250 twee encryptiesleutels is van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels wordt vastgelegd als geheime sleutel in een gebruikercomputer, waarbij een object uit de database wordt opgehaald door een ophaalverzoek naar de 5 eerste computer te sturen, waarbij na ontvangst van een ophaalverzoek de eerste computer een willekeurig aantal bits naar de gebruikercomputer stuurt, waarbij de gebruikercomputer met zijn geheime sleutel een versleutelde handtekening genereert met behulp van het ontvangen willekeurige aantal bits en de handteke-10 ning naar de eerste computer stuurt, 7. A method for retrieving objects from a GeDIS distributed object-oriented database in a computer system or network, in which objects are recorded in the database of a first computer by means of at least one user computer, wherein a public key is added to each 35 in the database recorded object, the public key a 1013250 two encryption keys is a public key algorithm, the other key of the two encryption keys is stored as secret key in the user's computer, where an object from the database is retrieved by a retrieval request to the 5 to send the first computer, wherein, after receipt of a retrieval request, the first computer sends a random number of bits to the user computer, wherein the user computer with his secret key an encrypted signature generating with the aid of the received random number of bits and the signatures-10 opening to sends the first computer, waarbij de eerste computer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de objecten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft. the first computer transmits only checks the signature received with the received public key and the objects with the public key received when checking the signature indicates a valid signature.
8. Werkwijze volgens conclusies 7, waarbij een gebruiker computer een eerste willekeurig aantal bits aan het ophaalverzoek toevoegt, waarbij de gebruikercomputer het eerste willekeurige aantal bits combineert met het van de eerste computer ontvangen willekeurige aantal bits als tweede willekeurige aantal bits en 20 de combinatie van de bits gebruikt voor het genereren van de versleutelde handtekening. 8. A method as claimed in claim 7, wherein a user computer to a first random number of bits is added to the fetch request, wherein the user computer, the first random number of bits combines with the first computer received random number of bits as the second random number of bits, and 20, the combination of the bits used for generating the cryptographic signature. 1013250 1013250
NL1013250A 1999-10-08 1999-10-08 Method for the use of software agents in a network of computers. NL1013250C2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
NL1013250 1999-10-08
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for the use of software agents in a network of computers.

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for the use of software agents in a network of computers.
PCT/NL2000/000721 WO2001027758A2 (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers
AU11786/01A AU1178601A (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers

Publications (1)

Publication Number Publication Date
NL1013250C2 true NL1013250C2 (en) 2001-04-10

Family

ID=19770020

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for the use of software agents in a network of computers.

Country Status (3)

Country Link
AU (1) AU1178601A (en)
NL (1) NL1013250C2 (en)
WO (1) WO2001027758A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2311379B1 (en) * 2006-11-06 2009-11-30 Vodafone España S.A. Method, system and terminal device for the transmission and reception of messages.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0383985A1 (en) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Method for subscriber identification and for generation and verification of electronic signatures in a data exchange system
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PEINE H: "Security concepts and implementation in the Ara mobile agent system" PROCEEDINGS SEVENTH IEEE INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRASTUCTURE FOR COLLABORATIVE ENTERPRISES (WET ICE '98) (CAT. NO.98TB100253), PROCEEDINGS OF WET ICE'98 - IEEE SEVENTH INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRAS, bladzijden 236-242, XP002143135 1998, Los Alamitos, CA, USA, IEEE Comput. Soc, USA ISBN: 0-8186-8751-7 *
ROTH V ET AL: "Access control and key management for mobile agents" COMPUTERS AND GRAPHICS,GB,PERGAMON PRESS LTD. OXFORD, deel 22, nr. 4, 1 Augustus 1998 (1998-08-01), bladzijden 457-461, XP004145488 ISSN: 0097-8493 *
S. FÜNFROCKEN: "An infrastructure for Web-Agent-based Service providing" TECHNICAL REPORT TR-VS-97-01, 1997, XP002143136 *
VAN DER MERWE J ET AL: "Electronic commerce with secure intelligent trade agents" COMPUTERS & SECURITY, 1998, ELSEVIER, UK, deel 17, nr. 5, bladzijden 435-446, XP004132882 ISSN: 0167-4048 *

Also Published As

Publication number Publication date
WO2001027758A3 (en) 2002-01-17
AU1178601A (en) 2001-04-23
WO2001027758A2 (en) 2001-04-19

Similar Documents

Publication Publication Date Title
US6170017B1 (en) Method and system coordinating actions among a group of servers
US7930428B2 (en) Verification of DNS accuracy in cache poisoning
US6023510A (en) Method of secure anonymous query by electronic messages transported via a public network and method of response
CN102117310B (en) Multi-tenant database system
CA2224457C (en) Protecting confidential information in a database for enabling targeted advertising in a communications network
US8112804B2 (en) Malignant BOT confrontation method and its system
US8477609B1 (en) Method and system for scaling network traffic managers
JP3372455B2 (en) Packet relay control method, packet relay apparatus and a program storage medium
EP1552413B1 (en) Method and system for providing on-demand content delivery for an origin server
JP3448254B2 (en) Access chain tracking system, network system, method, and recording medium
EP2502398B1 (en) Detecting malicious behaviour on a network
Tanenbaum et al. Using sparse capabilities in a distributed operating system
US6950879B2 (en) Using virtual network address information during communications
US8321531B2 (en) Personal criteria verification using fractional information
US20030037108A1 (en) System and method for maintaining statefulness during client-server interactions
US7272653B2 (en) System and method for implementing a clustered load balancer
DE69731965T2 (en) Access to computer equipment from outside through a firewall
US6795860B1 (en) System and method for selecting a service with dynamically changing information
US7966381B2 (en) Methods and apparatus for performing context management in a networked environment
US7039721B1 (en) System and method for protecting internet protocol addresses
US20010037469A1 (en) Method and apparatus for authenticating users
CN100490377C (en) Method and arrangement for preventing illegitimate use of IP addresses
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
US5689566A (en) Network with secure communications sessions
EP0519732A2 (en) Apparatus and method for setting control information of a computer system

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: TRYLLIAN HOLDING N.V.

VD1 Lapsed due to non-payment of the annual fee

Effective date: 20050501