NL1013250C2 - Werkwijze voor het gebruik van softwareagenten in een netwerk van computers. - Google Patents

Werkwijze voor het gebruik van softwareagenten in een netwerk van computers. Download PDF

Info

Publication number
NL1013250C2
NL1013250C2 NL1013250A NL1013250A NL1013250C2 NL 1013250 C2 NL1013250 C2 NL 1013250C2 NL 1013250 A NL1013250 A NL 1013250A NL 1013250 A NL1013250 A NL 1013250A NL 1013250 C2 NL1013250 C2 NL 1013250C2
Authority
NL
Netherlands
Prior art keywords
computer
waiting
user
bits
signature
Prior art date
Application number
NL1013250A
Other languages
English (en)
Inventor
Erwin Joost Bolwidt
Original Assignee
Tryllian B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tryllian B V filed Critical Tryllian B V
Priority to NL1013250A priority Critical patent/NL1013250C2/nl
Priority to AU11786/01A priority patent/AU1178601A/en
Priority to PCT/NL2000/000721 priority patent/WO2001027758A2/en
Application granted granted Critical
Publication of NL1013250C2 publication Critical patent/NL1013250C2/nl

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • G06F9/4862Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Description

Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.
De uitvinding heeft betrekking op een werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent het 5 netwerk op kan sturen, waarbij een aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten.
Softwareagenten kunnen voor tal van toepassingen worden gebruikt in een netwerk van computers, in het bijzonder het In-10 ternet. Softwareagenten kunnen bijvoorbeeld worden gebruikt voor het zoeken van informatie op het Internet, voor het verspreiden van bepaalde informatie onder andere softwareagenten, voor het verkrijgen van commerciële producten uit virtuele winkels en dergelijke. Bij bekende werkwijzen van de bovengenoemde soort vormt 15 het voor softwareagenten een probleem om terug te keren naar hun gebruikercomputers. Veel gebruikercomputers zijn niet voortdurend aangesloten op het Internet. Voorts hebben gebruikercomputers gewoonlijk niet hetzelfde netwerkadres, wanneer zij op het netwerk zijn aangesloten om hun softwareagenten op te halen als het net-20 werkadres van de gebruikercomputer ten tijde van het op het netwerk sturen van de softwareagenten. Het is derhalve niet mogelijk om het netwerkadres van de gebruikercomputer te gebruiken om terug te keren naar de gebruikercomputer en om op veilige wijze de gebruikercomputer te identificeren.
25 Bovendien zijn computernetwerken van bedrijven of intra- netten gewoonlijk beveiligd door middel van een zogenaamde firewall, welke is ingericht om enigerlei verbinding van buiten de firewall naar het netwerk van het bedrijf te verhinderen. Hoewel dergelijke netwerken gewoonlijk continu op het Internet zijn aan- 1013250 2 gesloten, kunnen softwareagenten niet automatisch terugkeren aangezien zij de firewall niet kunnen passeren.
De uitvinding beoogt een werkwijze van de bovengenoemde soort te verschaffen, waarbij softwareagenten veilig naar hun ge-5 bruikercomputers kunnen terugkeren.
Volgens de werkwijze volgens de uitvinding wordt ten minste één wachtlocatie voor softwareagenten verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van de 10 bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer met 15 een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de software-agent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, waar-20 bij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen.
25 Op deze wijze kan elke softwareagent altijd naar een vas te locatie in het computernetwerk terugkeren, welke zowel bij de softwareagenten als zijn gebruikercomputer bekend is. De gebruikercomputer kan veilig zijn softwareagent of agenten uit de wachtlocatie ophalen door zijn gebruikeridentificatie te gebrui-3 0 ken.
De uitvinding zal nader worden toegelicht aan de hand van de tekening, waarin het Internet schematisch is weergegeven.
Opgemerkt wordt dat het Internet slechts als voorbeeld van een wereldomvattend netwerk wordt genoemd, waarbij de werk-35 wijze volgens de uitvinding kan worden toegepast. De werkwijze 1013250 3 kan ook in andere typen netwerken, zoals een intranet, worden toegepast. Als verder alternatief kan de werkwijze volgens de uitvinding worden toegepast bij gedistribueerde object georiënteerde database toepassingen.
5 In de tekening is het Internet afgebeeld, voorzien van een aantal gebruikercomputers 1, die op het Internet zijn aangesloten via computers of servers 2 van zogenaamde Internet-dienstaanbieders (ISP's). In veel gevallen maken de gebruikercomputers 1 gebruik van een dynamisch netwerkadres, dat wil zeggen 10 een netwerkadres dat gewoonlijk elke keer verandert dat een ge-bruikercomputer een verbinding met de computer 2 van de ISP maakt.
Het Internet is voorts voorzien van onderling verbonden computers 3 en 4, waarbij de computers 4 een softwareprogramma 15 omvatten dat een of meer wachtlocaties verschaft voor software-agenten, zoals hierna zal worden beschreven.
Een gebruikercomputer kan een softwareagent het Internet opsturen, bijvoorbeeld met instructies om op het Internet te zoeken naar bepaalde informatie. Dergelijke softwareagenten zijn 20 softwaremodules, die bij voorkeur van een object georiënteerd type zijn met een of meer objecten en een of meer klassen. De softwareagenten als zodanig maken geen deel uit van de onderhavige uitvinding en voor een nadere beschrijving wordt verwezen naar een lopende octrooiaanvrage van dezelfde aanvraagster. Een aantal 25 van de computers 3 en 4 zijn ingericht voor het ontvangen en zenden van softwareagenten bij voorkeur op een wijze zoals in de bovengenoemde octrooiaanvrage is beschreven. Elke wachtcomputer 4 is voorzien van een of meer wachtlocaties of "freezing rooms", waarin over het Internet bewegende softwareagenten worden vastge-30 legd totdat zij door hun gebruikercomputers worden opgehaald.
Een wachtlocatie wordt geïdentificeerd door een bepaalde naam en het netwerkadres van de bijbehorende wachtcomputer 4. Indien poortnummers worden gebruikt voor sub-adressering kan het netwerkadres van een wachtlocatie uiteraard een poortnummer bin-35 nen dit netwerkadres omvatten.
1013250 4
Wanneer een gebruikercomputer een softwareagent op het Internet stuurt, worden een wachtlocatie-identificatie, dat wil zeggen de bepaalde naam en het netwerkadres toegevoegd aan de softwareagent tezamen met een gebruikeridentificatie. Deze ge-5 bruikeridentificatie is bij voorkeur een publieke sleutel, welke een van twee encryptiesleutels vormt van een zogenaamd "public key encryption algorithm". De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel vastgelegd in de gebruikercomputer. Het is mogelijk hetzelfde paar publieke sleutel/geheime 10 sleutel voor elke softwareagent te gebruiken of als alternatief kan de gebruikercomputer nieuwe publieke/geheime sleutels genereren voor elke nieuwe softwareagent of groep van nieuwe softwarea-genten. Dit alternatief heeft het voordeel, dat het voor de computers 3, 4 die door de softwareagenten worden bezocht, moeilij-15 ker is om agenten te associëren met een bepaalde gebruikercomputer door middel van de gebruikte publieke sleutel.
Wanneer een softwareagent zijn taak heeft uitgevoerd, zal de softwareagent gewoonlijk terugkeren naar de computer 4 met de wachtlocatie die overeenkomt met de aan de agent toegevoegde 20 wachtlocatie-identificatie. Wanneer de softwareagent is overgedragen aan de bijbehorende wachtcomputer 4, kan de wachtcomputer 4 de wachtlocatie-identificatie van de softwareagent controleren en indien er overeenstemming is tussen deze identificatie en een van zijn wachtlocaties, wordt de softwareagent in de wachtcompu-25 ter 4 vastgehouden. De softwareagent wordt dan vastgelegd in een database van de wachtcomputer 4 en de als gebruikeridentificatie gebruikte publieke sleutel wordt vastgelegd in de index van de database.
Op deze wijze kan elke het Internet opgestuurde software-30 agent altijd terugkeren naar een vooraf bepaalde wachtlocatie die zowel bij de softwareagent als de gebruikercomputer bekend is. Wanneer een gebruiker een of meer van de op het Internet gestuurde agenten wil ophalen, maakt de gebruikercomputer een netwerkverbinding met het netwerkadres van de wachtlocatie van zijn 35 softwareagenten. Alle netwerkadressen van wachtlocaties die door 1 n 1 a i> k. n 5 een gebruikercomputer worden gebruikt, zijn hierin opgeslagen. Wanneer een netwerkverbinding met de wachtcomputer 4 wordt gemaakt, stuurt een gebruikercomputer 1 een ophaalverzoek naar de wachtcomputer, alsmede zijn publieke sleutel en de wachtlocatie-5 naam of -namen. Voorts wordt een eerste willekeurig aantal bits door de gebruikercomputer naar de wachtcomputer gestuurd. Het ophaalverzoek wordt door de wachtcomputer ontvangen. Na ontvangst van het ophaalverzoek, vergelijkt de wachtcomputer eerst de naam van de wachtlocatie(s) met de in deze wachtcomputer aanwezige 10 wachtlocatie(s). Indien de ontvangen naam niet overeenkomt met een van zijn eigen wachtlocaties, kan de wachtcomputer een foutboodschap naar de gebruikercomputer sturen en zal hij het protocol beëindigen.
Na het controleren van de naam van de wachtlocatie, zendt 15 de wachtcomputer 4 een tweede willekeurig aantal bits naar de gebruikercomputer. De gebruikercomputer genereert een digitale handtekening door middel van de geheime sleutel op de combinatie van het eerste en tweede willekeurige aantal bits. Deze digitale handtekening wordt naar de wachtcomputer 4 gestuurd. De wachtcom-20 puter 4 controleert de ontvangen handtekening door middel van de publieke sleutel die van de gebruikercomputer is ontvangen. Indien de handtekening geldig is, vergelijkt de wachtcomputer 4 de publieke sleutel met de index van de publieke sleutels van de database van de bijbehorende wachtlocatie. Indien er geen overeen-25 komstige publieke sleutel in de index beschikbaar is, wordt een overeenkomstige boodschap "geen softwareagenten aanwezig" teruggestuurd aan de gebruikercomputer en wordt het protocol voor het ophalen van een softwareagent beëindigd. Indien er een overeenstemming is tussen de ontvangen publieke sleutel en een of meer 30 publieke sleutels in de index van de database, worden alle softwareagenten met dezelfde publieke sleutel uit de database opgehaald en teruggestuurd naar de gebruikercomputer.
Indien de ontvangen digitale handtekening evenwel niet geldig is, wordt het protocol beëindigd en kan de wachtcomputer 35 een foutboodschap aan de gebruikercomputer sturen. Als alterna- 101 3250 6 tief is het mogelijk dat de wachtcomputer een beveiligingswaar-schuwing genereert en deze opslaat bij voorkeur met zoveel mogelijk informatie over de gebruikercomputer die de waarschuwing heeft veroorzaakt. Dergelijke beveiligingswaarschuwingen kunnen 5 worden gebruikt voor het verschaffen van een verdere beveiliging tegen niet-geautoriseerde pogingen softwareagenten uit de wacht-locatie(s) op te halen.
Het voordeel van het genereren van het eerste willekeurige aantal bits door een gebruikercomputer en het combineren van 10 dit eerste aantal bits met het tweede aantal bits dat door de wachtcomputer wordt geleverd is dat zowel de gebruikercomputer als de wachtcomputer de inhoud van de boodschap kent die wordt gebruikt voor het genereren van de digitale handtekening. Dit betekent dat de gebruikercomputer of wachtcomputer die bij het pro-15 tocol voor het ophalen van de softwareagenten is betrokken door de andere computer niet kan worden gedwongen een vooraf bepaalde boodschap te accepteren. Het gebruik van een vooraf bepaalde boodschap zou tot misbruik van het protocol kunnen leiden. Het is echter mogelijk de beschreven werkwijze in een uitvoering te ge-20 bruiken, waarbij alleen de wachtcomputer een willekeurig aantal bits genereert als basis voor de cryptografische handtekening.
In een enigszins gewijzigde uitvoeringsvorm kan de beschreven werkwijze ook worden gebruikt om objecten op te halen uit een gedistribueerde object georiënteerde database in een com-25 putersysteem of -netwerk. Bij deze werkwijze zijn objecten in de database van een eerste computer opgeslagen door middel van ten minste een gebruikercomputer. Een publieke sleutel wordt aan elk in de database vastgelegd object toegevoegd, waarbij deze publieke sleutel een van de twee encryptiesleutels van een public key 30 algorithm is. De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel opgeslagen in een gebruikercomputer.
Een object wordt uit de database opgehaald door het sturen van een ophaalverzoek aan de eerste computer en een gebruikercomputer voegt een willekeurig aantal bits toe aan het ophaalverzoek, 35 waarbij na ontvangst van een ophaalverzoek, de eerste computer 1013250 7 een tweede willekeurig aantal bits aan de gebruikercomputer stuurt. De gebruikercomputer combineert het eerste willekeurige aantal bits met het twee willekeurige aantal bits, genereert een cryptografische handtekening met zijn geheime sleutel door ge-5 bruik van de combinatie van de bits en stuurt de handtekening naar de eerste computer. De eerste computer controleert de ontvangen handtekening met de ontvangen publieke sleutel en draagt de objecten met de ontvangen publieke sleutel alleen over indien de controle op de handtekening een geldige handtekening aangeeft.
10 De uitvinding is niet beperkt tot de in het voorgaande beschreven uitvoeringsvoorbeelden, die binnen het kader van de volgende conclusies op verschillende manieren kunnen worden gevarieerd.
1013250

Claims (8)

1. Werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent op het netwerk kan sturen, waarbij een 5 aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten, met het kenmerk, dat ten minste één wachtlocatie voor softwareagenten wordt verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van 10 de bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer 15 met een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de softwareagent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, 20 waarbij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen.
2. Werkwijze volgens conclusie 1, waarbij een wachtloca tie een database omvat en waarbij een softwareagent in een wachtcomputer wordt vastgehouden door de softwareagent vast te leggen in een databaserecord en de gebruikeridentificatie vast te leggen in een index van de database.
3. Werkwijze volgens conclusie 2, waarbij voor het opha len van een softwareagent uit een wachtcomputer de gebruikercomputer een ophaalverzoek met zijn gebruikeridentificatie en de gebruikte wachtlocatienaam (namen) naar de wachtcomputer stuurt en 1013250 de wachtcomputer alle softwareagenten met een overeenstemmende gebruikeridentificatie die in de bijbehorende database zijn vastgelegd, naar de gebruikercomputer stuurt of een boodschap naar de gebruikercomputer stuurt die aangeeft dat geen softwareagenten op 5 de wachtlocatie aanwezig zijn.
4. Werkwijze volgens conclusie 3, waarbij elke gebruiker-identificatie een publieke sleutel is, welke een van twee encryp-tiesleutels vormt van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels is vastgelegd als geheime 10 sleutel in de gebruikercomputer, waarbij na ontvangst van een op-haalverzoek een wachtcomputer een willekeurig aantal bits stuurt naar de gebruikercomputer, waarbij de gebruikercomputer een met zijn geheime sleutel versleutelde handtekening genereert met gebruikmaking van het ontvangen willekeurig aantal bits en de hand-15 tekening naar de wachtcomputer stuurt, waarbij de wachtcomputer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de softwareagenten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft.
5. Werkwijze volgens conclusie 4, waarbij een gebruiker computer een eerste willekeurig aantal bits toevoegt aan het op-haalverzoek, waarbij de gebruikercomputer het eerste willekeurig aantal bits combineert met het van de wachtcomputer ontvangen willekeurig aantal bits als tweede willekeurige aantal bits en de 25 combinatie van de bits gebruikt voor het opwekken van de versleutelde handtekening.
6. Werkwijze volgens conclusie 4, waarbij een wachtcomputer een beveiligingsboodschap opslaat als een controle op een handtekening, een ongeldige handtekening aangeeft.
7. Werkwijze voor het ophalen van objecten uit een gedis tribueerde object georiënteerde database in een computersysteem of netwerk, waarbij objecten in de database van een eerste computer worden vastgelegd door middel van ten minste een gebruikercomputer, waarbij een publieke sleutel wordt toegevoegd aan elk 35 in de database vastgelegd object, welke publieke sleutel een van 1013250 twee encryptiesleutels is van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels wordt vastgelegd als geheime sleutel in een gebruikercomputer, waarbij een object uit de database wordt opgehaald door een ophaalverzoek naar de 5 eerste computer te sturen, waarbij na ontvangst van een ophaalverzoek de eerste computer een willekeurig aantal bits naar de gebruikercomputer stuurt, waarbij de gebruikercomputer met zijn geheime sleutel een versleutelde handtekening genereert met behulp van het ontvangen willekeurige aantal bits en de handteke-10 ning naar de eerste computer stuurt, waarbij de eerste computer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de objecten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft.
8. Werkwijze volgens conclusies 7, waarbij een gebruiker computer een eerste willekeurig aantal bits aan het ophaalverzoek toevoegt, waarbij de gebruikercomputer het eerste willekeurige aantal bits combineert met het van de eerste computer ontvangen willekeurige aantal bits als tweede willekeurige aantal bits en 20 de combinatie van de bits gebruikt voor het genereren van de versleutelde handtekening. 1013250
NL1013250A 1999-10-08 1999-10-08 Werkwijze voor het gebruik van softwareagenten in een netwerk van computers. NL1013250C2 (nl)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NL1013250A NL1013250C2 (nl) 1999-10-08 1999-10-08 Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.
AU11786/01A AU1178601A (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers
PCT/NL2000/000721 WO2001027758A2 (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1013250 1999-10-08
NL1013250A NL1013250C2 (nl) 1999-10-08 1999-10-08 Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.

Publications (1)

Publication Number Publication Date
NL1013250C2 true NL1013250C2 (nl) 2001-04-10

Family

ID=19770020

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1013250A NL1013250C2 (nl) 1999-10-08 1999-10-08 Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.

Country Status (3)

Country Link
AU (1) AU1178601A (nl)
NL (1) NL1013250C2 (nl)
WO (1) WO2001027758A2 (nl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2311379B1 (es) * 2006-11-06 2009-11-30 Vodafone España S.A. Metodo, sistema y dispositivo terminal para la transmision y recepcionde mensajes.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PEINE H: "Security concepts and implementation in the Ara mobile agent system", PROCEEDINGS SEVENTH IEEE INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRASTUCTURE FOR COLLABORATIVE ENTERPRISES (WET ICE '98) (CAT. NO.98TB100253), PROCEEDINGS OF WET ICE'98 - IEEE SEVENTH INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRAS, 1998, Los Alamitos, CA, USA, IEEE Comput. Soc, USA, pages 236 - 242, XP002143135, ISBN: 0-8186-8751-7 *
ROTH V ET AL: "Access control and key management for mobile agents", COMPUTERS AND GRAPHICS,GB,PERGAMON PRESS LTD. OXFORD, vol. 22, no. 4, 1 August 1998 (1998-08-01), pages 457 - 461, XP004145488, ISSN: 0097-8493 *
S. FÜNFROCKEN: "An infrastructure for Web-Agent-based Service providing", TECHNICAL REPORT TR-VS-97-01, 1997, XP002143136 *
VAN DER MERWE J ET AL: "Electronic commerce with secure intelligent trade agents", COMPUTERS & SECURITY, 1998, ELSEVIER, UK, vol. 17, no. 5, pages 435 - 446, XP004132882, ISSN: 0167-4048 *

Also Published As

Publication number Publication date
WO2001027758A3 (en) 2002-01-17
WO2001027758A2 (en) 2001-04-19
AU1178601A (en) 2001-04-23

Similar Documents

Publication Publication Date Title
EP3316544B1 (en) Token generation and authentication method, and authentication server
CN102713926B (zh) 机密信息泄露防止系统及方法
Reiter et al. Anonymous web transactions with crowds
KR100308321B1 (ko) 서버그룹사이의동작을조정하는방법및시스템
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US6260070B1 (en) System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol
CN1855884B (zh) 负载分散装置和负载分散系统
US7860975B2 (en) System and method for secure sticky routing of requests within a server farm
CN110839029B (zh) 一种微服务注册方法和装置
KR101850351B1 (ko) P2P 프로토콜을 이용한 IoC 정보 조회 방법
US20040024881A1 (en) System and method for sticky routing of requests within a server farm
EP1953950A1 (en) A method for protecting network service application account, the system, and the apparatus thereof
US20020111996A1 (en) Method, system and apparatus for networking devices
JPH10254807A (ja) 匿名的にサーバサイトを閲覧する方法
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
CN104396220A (zh) 用于安全内容检索的方法和设备
CN104519018A (zh) 一种防止针对服务器的恶意请求的方法、装置和系统
NZ283425A (en) Computer system with common data files held at several nodes, update access allowed only to node holding unique update token, read access allowed to all files
CN104160680A (zh) 用于透明代理缓存的欺骗技术
CN109660552A (zh) 一种将地址跳变和WAF技术相结合的Web防御方法
US8166100B2 (en) Cross site, cross domain session sharing without database replication
CN105763666B (zh) 管理服务器上的通信量过载
CN110708309A (zh) 反爬虫系统及方法
CN100437607C (zh) 虚拟物品数据处理方法及系统
NL1013250C2 (nl) Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: TRYLLIAN HOLDING N.V.

VD1 Lapsed due to non-payment of the annual fee

Effective date: 20050501