TWI223738B - Verification of software agents and agent activities - Google Patents
Verification of software agents and agent activities Download PDFInfo
- Publication number
- TWI223738B TWI223738B TW089106096A TW89106096A TWI223738B TW I223738 B TWI223738 B TW I223738B TW 089106096 A TW089106096 A TW 089106096A TW 89106096 A TW89106096 A TW 89106096A TW I223738 B TWI223738 B TW I223738B
- Authority
- TW
- Taiwan
- Prior art keywords
- agent
- software
- resource
- trusted
- site
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
- G06F9/4862—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate
Description
1223738 A7 B7 五、發明說明(1 ) 本發明説明軟體代理和該等軟 才年人to代理活動的驗蹲· 明確地説明一個分散式計篡瑗 從,且更 L ^ 异兄中、軟體代理和該等敕 代理活動的驗證。 X守#人to 在資訊密集的計算環境中,# 恭务玄上 者既容易遭遇資訊超 載、又易於操效率地浪費計篡眘 < 、 、办 、 W 4异貪/原。爲了減緩該超载和無 效率,軟體程式師已設計出通| < W ^吊已知馬軟體代理的程式。 軟肢代理的確爲大家所熟知的使用者工具。 典型地説,信託軟體代理、以完成-項或多項工作, 如,軟體代理代表-個使用者。如一個範例,信託某些 體代理以搜尋、過濾、分析和指定資訊的優先權。如; 個範例,將敏感的工作和相關聯的資訊信託給某些敕體 理,像是銀行事務工作和相關聯的帳户資訊、電子商^工 作和相關聯的信用卡資訊、及其它具商業機密或商業^感 資訊的交易。 爲了完成工作,軟體代理典型地運用該計算環境、以 如獲仔伺服器所管理的服務和/或與其它代理互動。在 等情況下,一個軟體代理易在不同的時間遭受損毁。如 個範例,像是可藉變更一個軟體代理的編碼而“併入一 病母或“提供其它不良的功能”、以致使該軟體代理受 毁(例如蓄意地)。典型地係在該計算環境中傳播一個病 (例如傳播給伺服器)和/或將一個病毒傳播給與一個代 互動的其它代理、而致能該病毒損毁該代理。 如另一個範例,可損毁一個軟體代理其本身,像是就 個可信託工作亦或與工作相關聯的資訊變更該軟體代理 例 代 例 該 個 損 毒 的 ----------—------訂——I — •線-- (請先閱讀背面之注意事項再填寫本頁) -4 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 1223738 A7 五、發明說明(2 ) 經濟部智慧財產局員工消費合作社印製 編碼而損毁該軟體代理本身。在將一個銀行轉移工作信託 給-個代理的事例中,如變更該代理的編碼、使得改變了 該轉移的性質或總數時,則會損毁該代理。 又如另-個範例’該軟體代理未受到損冑,但卻因正在 運用該一部分環境内其蓄意的操作而在功能上/間接地損 毁該代理。爲了例證說明該範例,_個銀行轉移工作作托 給-個代理或許將傳送資訊、要求該轉移爲—㈣定的總 數,且要求該轉移從-第一個帳户到一第二個帳户時能夠 生效、。然而,T因該轉移伺服器本身中所存在的蓄意性而 損毁茲代理。於該事例中,該代理的損毁可係該工作執行 的個.k更,像是因⑴轉移一個不同的總數或⑴)將該 數導向-第三個帳户、或(Hi)兩者而變更該工作的執行 如該代理的損毁又伴同錯誤地報告了“適當地執行該要 的工作”(向該代理報告、或經由該代理報告、或 則將使該代理的損毁加據。 通常經由加密技藝係不足以保護代理損毀的。即冬加 技藝可驗證一個軟體代理的起始時,該等技藝典型: 有有限的能力防止損毁。特別是,如該損毁能在加密之 或解碼之後發生,則加密技藝通常不足防止代理損毁。 如是,在該技藝中需要可在一個分散式計算環境;驗 軟體代理和該等軟體代理活動之方法和裝置。特別θ, =等方法和裝置、驗證蓄意的操作可能存在該環^ 本發明提供一種用以驗證軟體代理和該等軟體代理活 總 求 密 具 前 證 需 lllllll — — — — — — -------^ — — — — — — —11 (請先閱讀背面之注意事項再痕寫本頁) -5-
本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297^¾) /38 A7 B7 五、發明說明(3 經濟部智慧財產局員工消費合作社印製 ^裝置和方法。於-個分散式計算環境中,提供—個 資源、一個目地資源及一個可信彳 I始 i /上 任貝源。因該代理的资为 :/或-個可信託工作絕大部分的時候係與該起 二 _的’故效起始資源與一個軟體代理相關聯。該起 :型地經由回返該代理亦或其它、以將資訊提供给 將工作信託給該軟體代理’並預期接收一個報告,; 報告係有關該等代理活動的資訊報告理: 的結果報告。 〜里古動 該起始資源典型地啓動一個軟體代理。然而,一個軟 代理可能與-個或多個起始資源相關聯,因此最初可由 ♦任一資源或某一其它資源(例如,最初可由一個可信 資源或一個目地資源啓動一個軟體代理)啓動一個軟體 理。 a 因絕大部分的時候均預期該目地資源在執行一個可信 工作時促進該代理,故該目地資源與該軟體代理相關聯。 典型地說,該目地資源接收該代理、與該代理互動、及執 行和/或促成執行該等一個或多個代理的信託工作。任 個軟體代理可包括一個或多個相關聯的目地資源。 因孩可信任資源作用爲提供該軟體代理和該等軟體代 活動的驗證,故該可信任資源與該軟體代理相關聯。該 ^任資源最好包括外加相關聯的選取裝置、以支援一種 多種選取操作’例如像是:接收/轉遞軟體代理;加密 碼軟體代理的(一)部分或全部;獲得、儲存、擷取和 軟體代理指紋;執行法則,包括用以檢視可變資訊 體 該 任 代 託 何 理 可 或 /解 比較 ;設 -------^---------^--^ (請先閱讀背面之注意事項再填寫本頁) -6-
1223738 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(4 ) 立、設定、更新和檢視回返計時器;產生驗證通知、報告 或其它與該代理和該等代理活動的驗證有關之回返,該驗 證回返典型地係導向一個起始資源和/或該啓動資源;記 綠該等軟體代理的活動,其中該可信任資源與該等軟體代 理的活動互動;及剝奪、遮蔽或否則保護一個軟體代理的 (一)部分或全邵。 一個可信任資源最好爲不可損毀的。爲此,該可信任資 源的常駐硬體和/或軟體最好促成該可信任資源其本身的 安全性。該安全導向的硬體/軟體保護該可信任資源,例 如使其免於不論是經由軟體代理或其它方式所導引之病毒 和其它損毁的影響。此外,假設某種損毀可就該可信任資 源而發生時,則該安全導向的硬體/軟體最好致能識別和 校正任何該種損毀,包括損毁任何與該可信任資源相關聯 的作業系統和應用軟體。 本發明亦提供一個軟體代理,其中將該軟體代理架構成 能夠利用本發明的該等裝置和方法作驗證。任何該種代理 最好包括一個或多個固定欄位或可變欄位。固定欄位典型 地支援位址、法則、資料或其它的固定資訊(不管欲將該 等何種工作信託給該代理、以由該代理完成之,資訊均不 會變更)。可變欄位典型地支援操作旗標(例如,一個新的 /舊的旗標)、法則、資料或其它的可變資訊(當該代理完 f /、可k任工作時、資訊即變更)。任何該種代理最好支 棱某些法則,包括致能選取操作的法則,例如 檢視可 吞的適當修正和/或確保該等T R法則本身不受到損 C請先閱讀背面之注意事項再填寫本頁) >aj- --線_
1223738 A7 B7 五、發明說明(5 毀。 藉參考下面的詳述、連同該等 將可更佳地瞭解本發明,里中以广例證説明的圖示, 件: 其中以相同的號數標示類似的元 圖1,爲例證説明根據本發明之一 方塊圖; 〈個分散式計算環境的 圖2,爲例證説明根據本發明 圖; ^個可信任資源的方塊 圖3,爲一個流程圖’就根據本發明之 源、例證説明驗證一個軟髀枚棚&、、— 等步驟4 個軟4理和鱗軟體代理活動的該 訂 圖圖4,爲例證説明根據本發明之-個軟體代理的方塊 資tr理㈣等㈣代黯動的驗證包㈣定軟體代理 知°甘X工作疋否爻到抽毁。此處所使用的該筝名詞“損毁” 線 ^砰"0的任一個或全部:U)錯引或 :料向該代理,(ii)病毒碼或其它不良的功能合併至或 、Λ Κ理中,(Ul)替換該代理或該代理的其它模擬,(iv) 、種不it δ、不谷4的或無授權的方式、對該部分或全 邵的代理(例如該代理的工作和/或資訊)作其它的修正、 補充或、麦更,和/或(v)偏離該等代理工作其預期的執行 (錯誤或未錯誤地報告該執行)。 触因代理和代理活動增益了重要性,故軟體代理和該等軟 體代理活動的驗證傾向具有增強型數値。重要性往往存在 :紙張尺家標準(CNS)^^^ χ 297公釐) Ϊ223738 五、 發明說明(6 ) 經濟部智慧財產局員工消費合作社印製 於例如將敏感的/機密的工作和相關聯的資却彳二、 , 與甙化託給代理 守’該等敏感的/機密的工作和相關聯的資訊後 “古 s Λ像疋:a )銀 仃事務工作和相關聯的帳户資訊;b)電子商雜τ a 间玢工作和相關 听的信用卡資訊·’及C)其它具商業機密或商業敏感 交易。 " 根據本發明,驗證裝置和方法在一個計算環境中操作、 和/或爲一個計算環境的一部分。該計算環境最好包括一 個分散式計算環境,像是該國際網際網路、或一個像國 網際網路的系統、或該全球資訊網、或一個像全球資訊, 的系統、或任何開放式通訊網路或服務、或任何其它環2 (其中軟體代理可能易受到損毀,該損毁包括該環境 一部分内蓄意的操作)。 :概括地説,本發明的該等裝置和方法仔細考慮一個起始 資源、一個目地資源及一個可信任資源。該等每一個資源 均單獨地或組合式地包括—個場地、_個伺服器、軟體應 用、軟體代理、網路、靱體中的任意一個或多個,或其、 的硬體、軟體或網路資源(實體的和/或邏輯的)(在下文 一般意指爲“硬體、軟體和/或網路資源”)。 將察知,可在一個實體位置中/上、或該計算環境中 個分散的實體位置之間、或與該計算環境相關聯 際 網 它中 多 分 散的實體位置之間執行該等每一個起始、目地及可信任只 源如㈣範例,可如執行一個常駐在一個網路中一個p 地上的飼服& -樣執行該可信任資源,該場地典型地包括 個4算裝!1,其中將該伺服器架構成和選取的軟體代理 資 (請先閱讀背面之注意事項再淡寫本頁) i線· -9- 本紙張尺度適用中關家蘇^^:格⑵Ο X 297公釐_ Γ 五、發明說明(7 ) 互動(直接或間接地),因此代理例如藉、 ::=至越_資源)和橫越至該目地t :地#源中檢越)、以運用該環境。如另—個範例,可如 執仃-個或多個㈣器―樣執行該可 :=::環境其-個或多個網路一二: 時二: , 扑你/、泛起始貪源有關的或 == 起始/訊有關的。一個起始資源典型地藉提供 〃或將工作#託給該軟體代理、以指定一個代理。 = 由下面信託工作:⑷提供工作,例如以 =碼^式提供工作,⑻在提供的工作之間作選取, J由另—個資源啓動該代理,像是由-個可信任資 :原二個目地資源或_第二個起始資源來啓 ^起始資源典型地期待接收一個以一個代理運用該計 報: = :報告爲有關該等代理活動的資訊 始資源所提供或提供給一個特殊起始資源的工作 U仏祀給一個軟體代理’其中亦可將-個或多個其它 “資源有關的資訊和/或工作信託给該軟體代理。、 1起始資原最好能夠啓動一個軟體代理。然而將寧 與—個特殊起始資源有關的一個軟體代理、最初可由 -10- 本紙張尺度冑標準(CNsi A4規格(21〇 x 297公釐) 1223738 五、發明說明(8 ) 源 服 地 可 提 不同於該起始資源的啓始資源啓動之。如一個範例,爲了 與該等第一個和第二個起始資源有關、亦或僅爲了代表該 第一個起始資源,則可由一第二個起始資源啓動一個軟體 代理。如另一個範例,例如在回應一個起始資源亦或回應 —個目地資源時、或在該可信任資源其本身開始時(例如 以便有效地提供它的服務)、或在其它狀況下時,則該軟 體代理最初可由一個可信任資源啓動之。又如另一個範 例,例如在回應一個起始資源亦或回應一個可信任資 時 '或在該目地資源其本身開始時(例如以便支援它的 務)、或在其它狀況下,則該軟體代理最初可由一個目 資源啓動之。於該最後的範例中,該目地資源本身可爲 個有效的起始資源,且於該事例中、該起始資源(或該 信任資源)可爲-個有效的目地資源…即該目地資源可% 供資訊和/或將工作信託給一個在該起始資源上涉及行動 的代理(例如由一個終端用户)。 則 在 代 從該等範例中,應察知,在未偏離本發明的該等原 下、-個軟體代理可與一個或多個起始資源相關聯,且 最初可由該任一資源或由任何其它的資源啓動一個軟體八 理。於任何事例中,應察知啓動一個軟體代理、以便該軟 體代理在最後能夠變成與一個起始資源有關的。 託 因絕大部分的時候均預期一個目地資源產生一個可信 工作,故一個目地資源與該軟體代理相關聯。血型地^, =地資源接收該代理、與該代理互動、及執行和/或促 成執行孩等一個或多個代理的信託工作的—部分或全部 -11 - rmm(cns)A4 ^ (2io χ 297公釐~ 1223738 A7 B7 N發明說明(9 (在下文中’通常利用“執行”、就一個工作而言指示實際 的執行和促成-個工作的執行兩者)。然而,將察知,任 何一個軟體代理可包括—個或多個相關聯的目地資源。如 —個範例,可如下組織—個代理的多個目地資源:(3)各 別地組織’以便每-個目地資源可執行任何—個或多個工 作,或(b)以各種不同的組成群組組織,以便任何特殊的 群組可執行多個工作中的任何一個工作。(此處,有時將 一個目地資源縮窝成“。 因该可#任資源作用爲提供該軟體代理和該等軟體代理 活動的驗證,故該可信任資源與該軟體代理相關聯。該可 信任資源最好支援一種或多種選取驗證操作。驗證操作的 範例包括(未詳盡):接收/轉遞軟體代理;加密/解碼軟體 代理的(一)部分或全部;獲得、儲存、擷取和比較軟體代 理指紋·’執行法則,包括用以檢視可變資訊的法則;設 互、設定、更新和檢視回返計時器;產生驗證通知、報告 或其冗與茲代理和該等代理活動的驗證有關之回返,該驗 證回返典型地係導向一個起始資源和/或該啓動資源;記 綠琢等軟體代理的活動,其中該可信任資源與該等軟體代 理的活動互動·,及剝奪、遮蔽或否則保護一個軟體代理的 (一)邵分或全邵。(如用於該文件中的該名詞,,指紋,,意指 一個軟體代理的指紋、簽名、簡述或其它用作檢驗標準的 資訊,個別地和共同地;此外亦意指獲得相同的行爲)。 一個可信任資源最好爲不可損毀的。爲此,該可信任資 源取好促成该可信任資源其本身的安全性。即該可信任資 (請先閱讀背面之注意事項再填寫本頁) Η^τ· 經濟部智慧財產局員工消費合作社印製 • 12 - 經濟部智慧財產局員工消費合作社印製 1223738 A7 ---------- - ------- 五、發明說明(1〇 ) 源最好包括硬體、軟體和/或導向保護該T R的網路資源, 例如使其免於不論是經由軟體代理或其它方式所導引之病 母和其它損毁的影響。此外,假設損毁可就該可信任資源 而發生時,則最好致能該可信任資源識別和校正任何該種 損毁,包括損毁任何與該可信任資源相關聯的作業系統和 應用軟體。 於一個範例的體系中,該可信任資源包括一個鏈結至— 個計算環境中和/或在一個計算環境中的可信任伺服器。 同時’該等目地和起姶資源亦鏈結至該計算環境中和/或 在该計算環境中。於每一個事例中,該鏈結係經由各自的 通訊路徑,其中該等路徑亦包括該計算環境的一部分或與 1茨計算環境相關聯。於一個範例的事例中,該計算環境包 括孩國際網際網路,且該等通訊路徑單獨地或以不同的組 合包括多個通訊資源中任意的通訊資源,該等通訊資源包 括纖維光纜、雙絞線電話線、同軸電纜、交換和路徑電 路、該等交換和路徑的處理、協定、靱體,和其它硬體、 軟體和/或網路資源。 於该體系中,一個目地資源包括一個與一個國際網際網 路場地相關聯的伺服器,該場地支援某些操作和功能(例 如,提供一個閘通道給該等銀行服務的一個銀行的全球資 訊網站,包括例如在使用者帳户中轉移)。更進一步就該 體系而5,該起始資源包括一個國際網際網路客户,致能 該客户指定和啓動軟體代理,且典型地由一個終端用户操 作孩客户。在該起始資源啓動一個軟體代理之後,該代理 --------I--訂---I----線—. (請先閱讀背面之注意事項再填寫本頁) -13-
1223738 A7 ------------ 五、發明說明(11 ) (請先閱讀背面之注意事項再填寫本頁) 運用孩計算環境,且如是該起始資源典型地不能控制該代 理。如孩代理在其所運用之該環境的任何部分内遭遇一個 損毀影響時,則可在不同的時間損毀該軟體代理的信託工 作或資訊。然而,在該啓動的起始資源上和/或任何其它 該代理有關的起始資源上、任何該損毁通常仍爲未知的。 此外,即令該損毁已向一個起始資源報告,但通常可預期 該報告係在該損毁之後一段相當長的時間之後才發生的, 致使权正的行動爲無效的(例如,拒絕適當地完成“該可信 託的工作”和/或“任何蓄意操作下的該識別代號和根 除,,” 經濟部智慧財產局員工消費合作社印製 於該範例的體系中、當運用該計算環境時,一個軟體代 理典型地利用該等一條或多條通訊路徑橫越在該起始資 源、该可仏任資源及該目地資源之間。於該國際網際網路 的事例中’該運用根據協定之事先知道的操作(例如該國 際網際網路協定(“IP”))、致使該軟體代理被定路徑/作切 換“從一個場地或伺服器到該下一個場地或伺服器”。於該 事例中’該等起始、目地及可信任資源支援Ip。在未偏離 本發明的該等原則下,將察知可單獨或同時利用不同的協 定、以取代或補充I P,視該計算環境而定;且將察知該等 起始、目地及可信任資源通常支援該(等)涉及的協定。 雖然橫越在資源之間、或與橫越在資源之間相關聯的該 等序列、服務和操作可因運用和/或執行而改變,但將察 知欲根據本發明支援該軟體代理的驗證。特別是,預期該 軟體代理至少在兩個驗證事件上受制於驗證操作:該第一 -14- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 1223738 A7 五、發明說明(12 ) 個驗證事件信賴該代理的狀態未與一個執行一個工作的資 源有任何互動;且該第二個驗證事件信賴該代理的狀態受 制於任何與一個執行一個工作的資源之互動。 爲了確保該等驗證事件,該等〇 R、D R和T R之間的橫 越通常考慮“該代理與該可信任資源的互動,,和‘‘該代理在 該可信任資源上的互動,,。典型地説,係從一個起始資源 中將該軟體代理導向該可信任資源中,且最後由該可信任 資源在該可信任資源上接收該軟體代理,並從該可信任資 源中將孩軟體代理導向該目地資源中,且最後由該目地資 源在該目地資源上接收該軟體代理。又典型地説,從一個 目地資源中將該軟體代理導向該可信任資源中,且最後由 該可信任資源在該可信任資源上接收該軟體代理,並從該 由 地 代 可信任資源中將該軟體代理導向該起始資源中,且最後 該起始資源在該起始資源上接收該軟體代理。又更典型 説,遵循某一互動、從該可信任資源中導引一個軟體、 線 里例如v亥可仏任資源執行該代理上或有關該代理之適當 的驗證操作。 和 單 個 裝 該可仏任資源最好另外包括相關聯的選取硬體、軟體 /或、·周路資源、以支援一個或多個選取驗證操作。該等 獨或不同組合下的硬體、軟體和網路資源包括多個裝置 典型的可信任資源裝置包括:(a) 一個收到裝置;(b) 一 轉遞裝置;(C) 一個指紋獲得裝置;(d) 一個指紋儲存〜 置,(e)—個指紋比較裝置;(f) 一個驗證回返裝置;(g) .個計時器裝置;(h)—個可信任資源法則裝置;(i)’—個 • 15- 本紙張尺度適用1^國國家標準(CNS)A4規格(210 X 297公 1223738 A7 五、發明說明(13 經濟部智慧財產局員工消費合作社印製 記綠裝置;(j)一個管家裝置;(k) —個管理裝置;— 個安全裝置;及(m)—個加密裝置。雖然該等裝置係各 地列出,但將察知,在未偏離本發明的該等原則下,可各 別地、或以一個或多個組合、亦或以其它方式執行該等裝 可不同地執行該等可信任資源裝置。典型地說,如執行 軟體-樣執行該等裝置、以在-個或多個計算裝置(例如 一個個人電腦、工作站或伺服器電腦)上/之間操作,其中 每-個計算裝置在傳統上包括-個作㈣統(例如Μ系 統、Linux系統、視窗NT或其它)、—個通訊堆叠、通訊 硬體、處理器和其它的邏輯硬體、—個記憶體系統(例 南速緩衝記憶體、動態隨機存取記憶體、大量儲存體、 樓儲存體或其它中的-個或多個),其中係以選擇=的 合包括該等項目。如像執行軟體-樣的執行該等裝置時, 將察知可如執行-個物件導向軟體程式中_ 件或-個離散软體物件集合、或如執行—個單整:軟‘ 式、或其它-樣執行該等任何一個或多個可信任資源 置。同樣地,可執行任何組合的資源裝置、以业古件、模組或其它的軟體元件。此外,將察知,;:且: 無軟體元件的硬體中(包括如靱體)執行該等任 個 個可信任裝置--全部、部分或重複之部分。如是,則: 所述有關該可信任資源一樣,其通常可一 ^ ^ ~~'個實體J立 /上、或在該計算環境中的多個實體位置之 、y 與該計算環境相關聯的實體位置之間執門或在多 订任何該種裝置 如 存 組 程 裝 物 或 多 上 置中 多個 (請先閱讀背面之注意事項再填寫本頁) 訂·- •線· -16- 1223738 A7 B7 五、發明說明(14 個收到裝置使該可信任資源能夠在該計算環境中作接 收,特別是接收與一個起始資源相關聯的軟體代理。於該 事例中,典型地致能該起始資源在付款或未付款、轉移價 格或其它報酬下利用該等可信任資源的服務。(在下文 中,有時將如此致能、而利用一個可信任資源服務的起始 資源意指爲已‘‘預約,,,即如有一個“預約,,或某種關於它的 變體;同樣地,有時將具一個預約的起始資源意指爲“預 約起始資源,,,且有時將該等相關聯的軟體代理意指爲“預 約代理’’。) 就不同的目地將軟體代理啓動至該計算環境中,該等不 同的目地包括不同的驗證目地。因一個可信任資源可接收 與該ΊΓ L任資源其驗證服務無關的代理,故一個τ r的收 至J裝置最好包括一個過濾器元件,該過濾元件判定預約哪 些接收I代理,其中包括藉分析該代理的組態和/或規格 (例如一個驗證致能旗標)來判定。雖然可執行一個過濾 器,但將察知不須執行一個過濾器,特別是例如在該計算 環境中執行該可信任資源、以便只接收預約代理時。 經濟部智慧財產局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) ;線· 最好亦致能該收到裝置、以判定一個代理是否爲最近接 收的(例如從該起始資源中接收的)、或一個代正在回返 (例如從一個目地資源中回返)。該收到裝置就該代理表示 f 例如藉由在該代理中設定/重設_個收到旗標或 藉設定/重設一個與該代理相關聯的收到旗標。 •個轉遞裝置使該可信任資源能夠在該計算環境中作通 訊。特別是,一個轉遞裝置致能軟體代理從該可信任資源 -17- 本紙張尺度舶 (CNiM4 ^ (210 X 297 ^ ) 五、發明說明(1S ) 中橫越。通常該橫越最後將抵達至一個或多個適當的目地 資源或起始資源中。A執行A,該轉遞裝置最好在符合適 罝的協定下操作。 可以各種不同的方式執行一個轉遞裝置。如一個範例, 可執行該轉遞裝置、以便轉遞該接收之代理的一個複印、 而致能該指紋獲得和/或比較裝置、以平行地進行至該轉 遞。此外,可執行該轉遞裝£,以便支援多個目地資源、 多個起始資源和補充的、多餘的或其它補充的可信任資源 中的一個或多個。 =個指紋獲得裝置獲得代理的指紋。可利甩各種不同的 技藝執行孩指紋獲得裝置。於任何執行中,該技藝最好提 供一個在貫際上或實體上獨一無二、代理對代理的指紋。 二個例證的技藝爲一個單向的隨機函數(例wMD5)。一個 單向的隨機函數利用該代理作爲輸入,以產生一個隨機簽 名檔,該隨機簽名檔不僅僅爲獨一無二的,但同時亦傾向 阻止逆向工程。 經濟部智慧財產局員工消費合作社印製 最好執行孩指紋獲得裝置、使其根據該軟體代理的固定 資訊取指紋。例如,該指紋可以該位址資訊(例如起始、 目地和可信任資源位址中的一個或多個)和/或與該代理相 關聯的該資訊和可信託工作(和/或其它基本的交易資訊) 爲根據。然而,將察知,可單獨地根據該代理的可變資 訊、或同時連同固定資訊(參看此處所討論有關該軟體代 理的固疋和可變襴位)執行該裝置以取指紋。(下面將説明 在獲得一個指紋時、最好不要使用TR法則)。該指紋的確 1223738 A7 ~------------- 五、發明說明(π ) 可包括該整個代理本身或可僅爲該整個代理本身。 (請先閱讀背面之注意事項再填寫本頁) 可根據該執行、利用-種或多種方法引動該指紋獲得裝 置。於-個體系中,由該收到裝置對選取之代理引動該裝 置。例如,僅當一個收到裝置其一個過濾器元件判定一個 接收之代理正在預㈣、才可執行該收到裝置以引動該指 紋獲知裝置。於另-個體系巾,由該收到裝置對所有接收 之代理引動該指紋獲得裝置。於該後面的事例中,如該可 信任資源可接收不同於預約代理的代理時,則可執行該指 紋獲得裝置、以判定或促成一個判定“一個接收之代理是 否正在預約”。於其它的體系中,該指紋獲得裝置係自行 引動的,或由某一個不同於該收到裝置的裝置所引動。於 任一事例中,收到至少選取之代理最好導致引動該指紋獲 得裝置。 經濟部智慧財產局員工消費合作社印製 一個指紋儲存裝置促使儲存和擷取指紋。最好利用一個 記憶體系統(例如高速緩衝記憶體、動態隨機存取記憶 體、大量儲存體、存檔儲存體或其它中的一個或多個,不 論混成一堆或分散的)執行該儲存裝置。該儲存裝置亦最 好包括一個控制元件。於一個典型的體系中,該控制元件 提供用以將一個獲得之指紋儲存在該記憶體系統其一個預 先決定的位置中、和從該記憶體系統其一個預先決定的位 置中掏取該指紋’例如作爲一個指紋資料庫中的一個指紋 檔/條目。於一個範例中,根據該指紋儲存裝置所執行或 某一其它裝置所執行的一個預約判定(例如與該取指紋相 似)、執行該指紋儲存裝置、以僅儲存該等相對應至預約 -19- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 1223738 A7
(請先閱讀背面之注意事項再4.寫本頁) · ,線_ 經濟部智慧財產局員工消費合作社印製 代理的指紋。 可根據該執行、利用一種或多種方法引動一個指紋儲存 裝置。於一個體系中,由該收到裝置對選取之代理引動該 裝置。例如,僅當一個收到裝置其一個過濾器元件判定一 個接收之代理正在預約時、才可執行該收到裝置以引動該 指紋儲存裝置。於另一個體系中,由該收到裝置對所有= 收之代理引動該指紋儲存裝置。於該後面的事例中,如該 可信任資源可接收不同於預約代理的代理時,則可執行該 儲存裝置、以判定或促成一個判定“ 一個接收之代理是否 正在預約”。又於另一個體系中,由該指紋獲得裝置對接 收之代理引動該指紋儲存裝置。於該後面的體系中,可執 行該裝置以僅儲存該等相對應至預約代理的指紋,例如根 據該裝置或某一其它裝置所執行的一個預約判定執行該裝 置。 " 一個指紋比較裝置提供用以比較一個軟體代理其獲得之 指紋、以便識別出可指示可能損毁之差異或其它的不法 則。於一個典型的體系中,該比較裝置比較(a) 一個軟體 代理中、已回返至該可信任資源上之一個先前獲得的指紋 和(b )該代理其目前的指紋,作爲該指紋獲得裝置最近所 獲得的指紋。 然而,將察知,在其它的體系中、該獲得和比較的時間 特徵(例如上面“先前獲得的,,和‘‘目前的”)可能在實質上不 適用的或完全不適用。特別是,預期一個軟體代理至少在 兩個驗證事件上受制於驗證操作··該第一個驗證事件信賴 -20- 本紙張尺度適用中國國家標準(CNS)A4規格(21G X 297公爱Υ " ^ --- ^23738 A7 B7 五、發明說明(18 ) 經濟部智慧財產局員工消費合作社印製 忑代:里的狀態未與一個執行一個工作的資源有任何互動; 且該第二個驗證事件信賴該代理的狀態受制於任何與—個 執行個工作的資源之互動。該等兩件驗證事件在某些根 據本發明的體系中可爲完全沒有一個時間差異或在實質上 沒有一個時間差異。 一個驗證回返裝置產生通知、報告或其它與該代理和该 等代理活動的驗證有關之回返(在下文中、意指爲各別地 或集3a地知從回返”)。可不同地執行該驗證回返裝置一 如一個範例,可執行該驗證回返裝置、以便將選取之驗 回返導向一個特殊的資源。此外,可執行該驗證回返裝 以I由孩起始代理的回返、或藉由和該起始資源隔開的 返、或其它而如是導引回返。至於該第一個事例,該驗 回返裝置最好產生該回返、才目同地提供给一個轉遞裝置 至於孩第二個事例,該驗證回返裝置最好支援下面中的 何一個或多個(以任意組合)··(㈧產生和啓動該驗證回心 裝置其自己具有的回返代理,其中最好由該轉遞裝置啓動 孩啓動或該啓動最好與該轉遞裝置對等,(㈧產生和傳 某一非代理的訊息,及(c )其它的解決方案。 此外,可根據本發明、以不同地方式架構該驗證回返 如一個範例,該驗證回返可包括一個驗證旗標,其中根像 是否偵測到損毁(例如是否已成功地完成該工作)而設定= 重没琢驗證旗標。如另一個範例,該驗證回返可包括有關 在該可信任資源上所處理之任何驗證操作其結果的細節j 又如另一個範例,該驗證回返可包括有關該等代理活動其 證 置 回 證 任 返 據 (請先閱讀背面之注意事項再填寫本頁) ί線. 21 本紙張尺度適財國國家標準(CNS)A4規格(210 X 297公f 1223738 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(彳9 ) 某些或全部的資訊、或代表有關該等代理活動的資訊、或 該等代理活動的結果(例如,因執行一個可信託工作所收 集或產生的資訊)。如一更進一步的範例’該驗證回返可 包括致能或支援校正行動之導引的資訊或方向。將察知, 該驗證回返可包括該上面的組合、亦或可包括該上面任何 一個或多個的組合連同其它的回返。 典型地將該驗證回返導向起始資源。然而,可將驗證回 返導向該等目地資源和其它的可信任資源。更明確地説, 將該驗證回返導向與該代理和該等代理活動有關的該等資 源上。如在某一個點上一個代理變成可將工作和與該起始 資源有關的相關聯資訊信託給該代理時,則該代理或該等 代理活動通常係和一個起始資源有關的。 可根據該執行、利用一種或多種方法引動該驗證回返裝 置。於一個體系中,由該指紋比較裝置引動該裝置,且不 論該指紋的比較產生任何不法則、均將導引驗證回返。、 -個計時器裝置包括計時器元件和監督元件。於—個血 型的體系中’該等計時器元件在發生—個或多個選取之第 -等級計時器事件之後、將該時間保持逝去的,直 -個或多個選取之第二等級計時器事件爲止,第 級和第二等級的計時器事件係宗 币寺 部分相同的。該等計時器事件血 不同的或 ^ 地反映該軟體代理 - 軟體代理的資訊和工作、和/或目地資源。 、孩 一個監督元件最好對逝去的時間致 器元件。如一個範例,可執 · 個相關聯的計 執订—個監督元件、以對超過 時 (請先閱讀背面之注意事項再填寫本頁) -線· 本紙張尺度適用中國國家標準(CNS)A4規; 公楚) -22- 1223738 間 證 測 A7 五、發明說明(2〇 ) 段預先決定之執行期間(有時將該執行期間意指爲一 段“暫停執行其間’,,且有時將該計時 “暫停,,)的逝去時間監督一個相關B Ml i忏〜、和馬 祁關聯的計時器。此外,爲 了回應1暫停’該監督元件最好產生—個暫停訊息,其 中該訊息最好包括反映該等狀況(例如該代理、咳.代理的 資訊和工作、和/或該等起始或目地資源)的内容:參數。 於-個範例二體系中,-個監督元件的暫停訊息包括⑷ -個暫停旗(b)-個代理的起始指紋和/或^它選取之 用以識別該軟體代理的資訊,及(c)其它資訊: Γ算何有關該代理的目地資源的資訊或 體系中’該暫停訊息最好包括充分 的資訊和指導,以便致能校正或其它適當的行動。 導向該驗證回返裝置,以回應該回返 裝置產生和導向W的驗證回返。以此方式,將使任何特 殊的暫停讯息烏孩等一個或多個資源所熟知的,並中該訊 息對該等-個或多個資源保持相關性。如例,:二 個典型的體系中’如-個軟體代理無法在期 内、適當地從與—個目地資源的互動中回返時,= 回返導向一個起始資源,其中係藉—個預先決畫 量該暫停執行期間,且該預先決t I 、事牛 Μ孭元夬疋的事件包括 信任資源在該可信任資源上第一次 ^ 却 γ Α丨i 4 4 , 巧通軟祖代理。雖蚨 说明一致,但將察知’可將回應和適合; 目地資源或其它的可信任資撻、 ’、中已括 任#技或可信任資源的其它部 -23- 請 先 閱 讀 背 面 之 注 意 事 項 再 填 寫 本 頁 訂 1223738
分 經濟部智慧財產局員工消費合作社印製 ::該:行:利用一種或多種方法引動該等 理(例如-個預約代理)爲最近接收的或_·^^固代 Γ預約代理)正在回返、以啓動-個計時器元件。 :範例的體系中,藉由將—個接收之代理其—個轉遞 向一個目地資源中/、以啓動一個計時器元件。〜 於任何體系中’-個計時器元件最好支援“撤銷的” 了例證説明該後面的體系,如該代理或其它某 : 個暫停(前達到時,則最好撤銷_個與_第_ 聯的計^幻牛。如該代理和該代理的達到均爲適= 時’則最好撤銷該計時器元件。 、 即撤銷通常涉及-個判定——個代理是否已適當地回返 至孩可信任資源中,其中可由該收到裝置(例如一旦確却 一個代理回返事件時)、該指紋獲得裝置(例如一旦成功W 獲得該代理其目前的指紋)、該指紋儲存裝置(例如一旦 功地擷取該代理其先前獲得的指紋)或其它裝置完成該 定。於該任一體系中,適當地引動和控制一個相關聯的監 督元件係較可取的。 一個法則裝置執行可信任資源法則(此處有時意指爲 T R法則)。如一個範例,該等T R法則從一個起始資源 開始,且經由一個和該起始資源有關的軟體代理、在該可 信任資源上提供該等Tr法則,該條款最好在該軟體代理 第一次與該可信任資源互動時發生。如另一個範例,該等 地 成 判 (請先閱讀背面之注意事項再填寫本頁) 訂: --線 -24- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 經濟部智慧財產局員工消費合作社印製 1223738 五、發明說明(22 ) TR法則可從該可信任資、、届廿丄a _ 貝/原其本身開始。於該後面的範例 中可汉二▲等去則、以回應:(a)接收之軟體代理的資 訊和/或作、(b )邊起始資源先前所利用的該等τ r服 務或、。7其。的輸入、架構或⑷⑷_⑷的組合或其它。 可不同地執仃琢法則裝置、用以執行該等τ r法則。如 一個範例,泫去則裝置可如下執行該等τ r法則:(㈧執行 該等和孩軟體代理其第一次互動相關聯的TR法則,其中 爲與该可信任資源的第一次互動,或(b) 一旦該代理從該 目地資源中回返時、即執行,或(c)(a)和(b)兩者。此外, 該法則裝置可利用一個軟體代理的固定或可變資訊、其它 資訊或上述的執行該等T R法則。 孩等TR法則致能選取之操作。該等操作包括例如(&)確 保該等T R法則它們本身不受損毀的操作,及(b )檢視該軟 體代理有關損毁的操作,例如可變資訊的損毀。至於該後 者’於一個範例的體系中,執行該等TR法則以指定適用 於該可變資訊的資料限制(例如範圍、型態…等等),以便 一旦該代理回返至該可信任伺服器中時,即執行該等TR 法則、以就該等限制檢視該實際的可變資訊。 該計算環境的選取部分最好不可存取該等T R法則。如 一個典型的範例,一個由一個〇 R啓動、且使T R規則從一 個0 R開始的預約軟體代理,最好架構、指定或處理該預 約軟體代理、使該等法則在該目地資源上不可由該目地資 源作存取。於該範例中,最好在該可信任資源上由該可信 任資源實現該不可存取性。該可信任資源最好產生該等 -25- 本紙張尺度適用中國國家標準(CNS)A4規格(210 x 297公藿) , Φ--------^---------^ — —9. (請先閱讀背面之注意事項再填寫本頁) 1223738 A7
五、發明說明(23 ) (請先閱讀背面之注意事項再填寫本頁) T R法則-其中不可藉剥奪、遮蔽、編碼、加密或其它某種 適當的處理而存取該等T R法則。執行此以保護該等法 則、預防不適當的使用該等法則、及阻止利用該等法則損 毀可信託工作和相關聯的資訊(例如,藉該等T R法則、判 定一個指定可變欄位該等可容許的數値和狀態,作爲損毁 的根據)。總而言之,產生該等不可作存取的丁尺法則和相 關的資訊、以協助阻止(和識別)該代理和該等代理活動的 損毁。 經濟部智慧財產局員工消費合作社印製 一個記錄裝置記綠有關就一個軟體代理而發生之所有或 選取事件的資訊。爲執行此,該記綠裝置最好:(a)保存 該事件資訊’例如保存在“ 一個各別的記錄中,,、“該代理 的指紋檔中’’,(b )提供目前的或保存的事件資訊、用以例 如追蹤軟體代理的歷史活動,和/或(c)根據選取之準則處 理事件資訊’以便提供粮告,例如有關一個代理、或代理 群組、或代理型態的報告。如範例,可執行該記錄裝置、 以記錄事件資訊,其中該等事件資訊包括一個指定代理所 使用的該頻率、該全面的代理流量和該等歷史的回返時間 (全面的、或只有型態、或其它),或可處理該等事件資訊 以提供有關一個指定代理所使用的該頻率的報告、有關該 全面的代理流量和該等歷史的回返時間(全面的、或只有 型態、或其它)的報告。最好就其它目地之間執行該記錄 裝置,以將輸入提供給該等管家和管理裝置。 一個管豕裝置對該等不同的裝置和元件(包括該可信任 資源)、連同其它支援該等驗證服務之類似的功能提供維 -26- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱)_ ---- 經濟部智慧財產局員工消費合作社印製 1223738 A7 ---------B7__ 五、發明說明(24) " 個範例,最好根據預先決定的因素執行該管家裝 置,以刪除指紋條目、記綠、樓案、資料庫和其它 資汛,全邵或部分地删除(例如完成的驗證服務或失效 性)。如另一個範例,根據預先決定的因素執行該管家裝 置、’以更新指紋條目、記綠、樓案、資料庫和其它儲存之 資訊,全邵或部分地更新(例如以便將資訊移至一個待用 的代理檔中,而可就記綠的目地考慮該資訊、以時常就該 檔木内谷執行该資訊)。又如另一個範例,例如根據一個 才曰走代理型悲的歷史回返時間(典型地係由該記綠裝置提 供該資訊),和/或根據其它的參數,像是該目地資源或該 目地資源型態、和/或該按年代次序記載的或行事曆内容 (即日期的時間、該星期或該季的日期)(其中該代理在該 内容中爲活動的)執行該管家裝置,以修正該計時器裝置 所使用的暫停執行期間。 一個管理裝置,提供該等驗證服務其外圍的附屬功能。 如一個範例,最好執行該管理裝置用以提供開發票和記 帳。至於開發票,可不同地執行該管理裝置。爲了例證説 明’可就使用該驗證服務來收費(經由該起始資源收費), 根據以下一項或多項設立該等費用:(i )每一個代理,(⑴ 每一個目地資源,(iii)代理的型態或性質,(iv)起始資源的 型態或性質,(V )目地資源的型態或性質,(vi)T R法則的 型態或性質,(vii)該等上面一項或多項基礎的一個組合, (viii)根據某一或某些其它基礎、單獨地或連同該等所述之 一項或多項基礎。該管理裝置典型地從該記錄裝置中至少 -27- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) 丨丨丨ί丨丨!丨丨1- ·丨丨丨丨丨丨丨訂-----I I 11 I —^^^1 (請先閱讀背面之注意事項再填寫本頁) 1223738 A7 五、發明說明(25 ) 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 獲得部分有關開發票的資訊。 二另一個範例,最好執行該管理裝置、以提供“評估不 :執仃統“估其它描述該計算環境的參數,,的服 ϋ執行此h,最好致能該管理裝置以從㈣的起 源^或至少該等起始資源選擇利用任何該種評估服務他 收輸入,該輸入包括例如確任該等利益的統計/參數、和 確認任何用以完成/報告該等評估結果的限制和選項 I:證説明:可執行該管理裝置以識別和追蹤其它;與該 任資源驗證服務競爭或可替換該等可信任資源驗證 服叙驗證導向的提供。爲執行此,該管理裝置可限制虚 :寺說爭/替換提供互動的代理其選取之執行特徵(例如用 個例證説明,可執行該管理裝置、以評估該 二]衣境的載入。於執行此時,該起始資源的輸入可包括 7固請求〜例如,根據-個或多個優先載入等級—以延遲 ’加速相節其從該可信任資源中橫越(例如橫越至該:I Ϊ,資源中)的一個或多個代理,同時請求有關 止的進展報告(例如該起始資源可選擇無進展 c,或可選擇延遲和/或橫越啓始的報告)。 ^個女全裝置提供防護該計算環境其選取的部分受 =。可不同地執行該安全裝置。如一個範例,可執行該、 =裝置以處理接收之代理,以便保護該軟體代理、該起 釔資源:孩目地資源和該可信任資源中的一個或多個, 其免於雙到該代理本身中任何可能存在的損毁影響,而 ^ 原爲何(例如 s〇urced incident t〇 exercising 損 安 使 不 the -28 - E張尺度適用規格⑽ χ 297公釐) 1223738 A7
1223738 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(27 ) 能該可信任資源在實質上操作、以不受損毀,和/或 (b)孩(等)可信任資源所涉及的裝置時常和例如靱體複印 作比較,以便如發現任何損毁時、即可引動校正測量。血 型的校正測量包括修復軟體,例如藉重新載入物件、刪除 任何外來的編碼、應用編碼比較和校正通則或類似的常 式、和/或其它傳統的方法修復軟體,不論是自動地或由 人工啓始(像是由一個系統操作者)。 一個加密裝置提供加密和解碼軟體代理、驗證回返和並 它有關訊息的全部或部份,纟中該等有關訊息係由一個; 信任資源所接收的或欲從一個可信任資源中傳遞的。可不 同地執行-個加密裝置。如一個範例,可利用公用鍵値加 密加強證執行一個加密裝置。執行如是,則該加密裝置導 協助導引在該計算環境中傾向固有之不同的風險,該等風 險包括:(a)居間者截取通訊、以便獲得敏感或機密的資 訊(經常意指爲‘‘竊聽”);(b)因居間人變更通訊中的資訊/ 工作而產生損毁(經常意指爲“竄改,,);及(c)該起始資源 或該目地資源爲不可靠的(經常意指爲‘‘模擬,,)。然而,在 下面的情況下、任何加密裝置通常在保護一個軟體代理上 係無效的-在從一個資源中轉遞該軟體代理之前、或在一 個資源上接收该軟體之後(例如,加密之前和解碼之後)。 最好執行该等可信任資源裝置、使在該等所有裝置之間 亦或在該等選取之裝置之間具操作對等。該對等可在裝置 之間產生平行操作、循序操作或其它的操作,視其各別的 執行而定。於一個典型的體系中,例如利用該儲存裝置、 -30- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公麥 ----------I--訂·!-----線 I (請先閱讀背面之注意事項再填寫本頁) 1223738 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(28 協同遠等指紋獲得裝置和比較裝置:該指紋獲得裝置獲得 該一個最近達到之代理的指紋,於是該儲存裝置儲存該指 紋(例如儲存在該可信任資源的記憶體系統中),以便一旦 該代理回返至該可信任資源中時,該儲存裝置即可擷取先 前獲得的指紋、提供給該比較裝置,該比較裝置比較該先 前獲得的指紋和該代理其目前的指紋,預期在該比較中、 由該指紋獲得裝置所獲得之該目前的指紋例如驗證該代 理。 同時於該典型的體系中,該指紋比較裝置引動該驗證回 返裝置、以產生驗證回返。不論該比較是否偵測到損毀, 取好彳疋供該引動和產生。然而,如偵測到損毁,則該指紋 比較裝置取好將資訊提供給該驗證回返裝置。利用該資 訊’最好致能該驗證回返裝置、以產生驗證回返,並將該 等驗證回返架構成通知該損毁,且亦最好架構成致能校正 行動。該比較裝置的資訊可包括(如不詳盡的範例一樣)該 等每一個比較指紋和該等比較指紋之間的該等每一個差 異。該驗證回返可以該提供的形式或以處理的形式(例如 校正行動的建議)包括該比較裝置的資訊。該驗證回返亦 可包括其它資訊,例如逝去的時間和任何暫停、該目地資 源(例如由位址)和任何其它該可信任資源可能已獲悉有關 該代理或有關該損毁的資料。 更進一步於該典型的體系中,該驗證回返裝置典型地血 該轉遞裝置對等,以便將該回返導向該起始資源,其中該 起始資源爲驗證有關的起始資源。典型地藉轉遞該回返作 -31 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公着了 — I— 1111 — — — — — — II ^-------1I —^wi (請先閱讀背面之注意事項再填寫本頁) i^J738 A7
^23738 A7
經濟部智慧財產局員工消費合作社印製 &家裝置對等,則更清除失效的指紋,及(b)最好在其它 目地 < 間執行該記綠裝置,以將輸入提供給該等管家和管 理裝置,以便該等後面的裝置具有資訊分別致能該等管家 和管理裝置設定/更新暫停執行期間和計算發票。 執行本發明的一個軟體代理,以便利用本發明的該等裝 ,和方法致能驗證。任何該種代理最好具有一個或多個固 疋和可’交欄位。固定欄位典型地支援位址、法則、資料、 編碼、安全協定或其它的固定資訊(不管欲將該等何種工 作L七、、^咸代理、以由該代理完成之,資訊均不會變 更)。如一個範例,該等固定襴位位址可包括起始資源、 目地資源和可信任資源的位址,其中該等位址係適合該計 算%境的。藉由該等位址,該軟體代理適當地運用該計算 %境’以便橫越在該等OR、DR及TR之間。 可變攔位典型地支援操作旗標(例如一個新的/舊的旗 掭)’時間旗標(例如收到、轉遞和回返的時間_/日期)、法 則、資料(例如驗證回返資料)、工作相關的資訊、工作相 關的編碼或其它的可變資訊。該可變資訊通常包括在可容 誇的限度内可變更以回應該等代理活動、或可就該等代理 活動作乂更的資訊。該等活動包括例如該代理抵達該 D R、該代理冗成其信託的工作或該代理抵達該τ R (從該 〇 R或該D R抵達該τ R)中的一個或多個。當該可變資訊可 變更時’則典型地將該變更限制在某些可容許的限度上。 根據本發明的一個代理亦最好支援T r法則。τ R法則典 型地致能選取的操作。該等操作包括例如‘‘確保該等T R法 -33- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 x 297公釐) --' --—--I------------ 丨訂·--------線-- (請先閱讀背面之注意事項再填寫本頁) 1223738 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(31 ) 則本身不受到損毁、和/或,,檢視可變資訊的適當修正,,。 至於該後者,於一個範例的體系中,執行該法則以 2定適合該可變資訊的資料限制(例如範圍、型態…等 等)、\以便一旦該代理回返至該可信任伺服器中時:即執 仃=等TR法則、以就該等限制檢視該實際的可變資訊。 口 :由^它的欄位,該軟體代理包含資訊和可信託工作。任 L A工作通$係以編碼的形式包含在固定襴位中,其 I該編碼的形式爲在-個目地資源上或就-個目地資源執 仃 <孩編碼形式。該執行典型地使一個或多個可變欄位其 内谷產生變更。如一個範例,該執行碼可修正選取之可變 資訊或將新的資料增加到該代理中,該新的資料包括從該 目資源中獲得的資料或否則與該目地資源相關聯的資 料。孩執行碼亦可信賴包含在該軟體代理中的相關聯資 訊。1¾相關聯的資訊通常亦以該資料的形式包含在固定棚 位中。然而,該資訊可取而代之的包含在可變欄位中(或 該資訊亦可包含在可變欄位中)。 可執行根據本發明的軟體代理、以完成一個以上的工作 和/或與個以上的目地資源互動。如是,可以不同的方 式完成該代理的轉遞。如一個範例,一個軟體代理可另外 具有相關聯的工作T1、T2、丁3和丁4,分別在目地資源 DR1、DR2、DR3和DR4上執行一個工作。於一個執行中, 一個可信任資源TR丨將該代理的複印平行地轉遞給該等每 一個目地資源。於另一個執行中,一個可信託資源^將 該代理循序地轉遞該等每一個目地資源,以便以一個預先 -------------β--------^---------^ — (請先閱讀背面之注意事項再填寫本頁) -34 - ^23738 A7
經濟部智慧財產局員工消費合作社印製 1223738 A7 _ B7 五、發明說明(33 ) 標、指示致能多個TR ;然而,將察知可在未偏離本發明 的該等原則下省略該旗標。 使用插入之可信任資源通常暗示有關該(等)預約的可信 任資源對一個代理的T R法則所作的處理。如先前所述, 通常執行一個預約的可信任資源、以運用一個代理的TR 法則。爲執行此,致能該預約的可信任資源存取該等TR 法則。如是,如插入之可信任資源欲使用該等T R法十 時’則最好提供存取給該等TR法則。像這樣,則該預約 之可信任資源抑制剝奪該代理的該等TR法則係較可取 的。雖然,剝奪通常係較不可取的,但將察知在特殊的情 況下(例如在一個插入之T R上區域地提供τ R法則,或最 後在該用户T R上執行該等T R法則)可執行剥奪該等τ R法 則。對該預約的可信任資源上所提供之該等T R法則作遮 敝^、編碼、加备或其它處理時,亦和剝奪相類似,當該 (等)插入之可信任資源欲執行該等T R法則時,則致能該 (等)資源未遮蔽、解碼、解碼(例如藉公用鍵値技藝解碼) 或否則逆向處理。此外,即使當任何插入之可信任資源作 用以保護該等T R法則,但該等預約的可信任資源和插入 之可信任資源最好對等、以便該預約的可信任資源維護其 存取。 於任何一個代理支援多個工作的事例中,可執行一個可 信任資源以中斷、暫停或否則抑制該事件中任何與一個驗 證失敗相關聯之剩餘的工作。於抑制的事例中,最好致能 該可信任資源以嘗試校正代理損毁。該校正典型地係根據 -36- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) Αν · 11--ί— 訂·! !—線丨 ' 1223738 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(34 ) 與該代理相關聯的該等TR指紋檔。此外,如如是執行該 校正時,則該校正可根據補充的輸入,例如從該涉及的起 始資源中輸入,該輸入通常回應導向至有關該驗證失敗的 一個驗證回返。如校正完成,則該可信任資源最好通知該 涉及的起始資源0S,並致能該等先前抑制的剩餘工作。 如是,本發明預期使用多個可信任資源,藉以根據該 等可信任資源之間驗證操作的協同和傳播(例如動態地), 使得代理和代理活動的驗證變成有效率和具生產性的。 現參考圖1,顯示一個執行本發明該等裝置和方法之系 統1 0 0,包括一個起始場地丨〇 2,一個可信任場地i 〇 4及 一個目地場地1 〇 6,該等場地與一個計算環境丨〇 8相通訊 (且該等場地最妤爲一個計算環境1〇8的一部分)。該等場 地102、104及106在該計算環境1〇8中經由通訊路徑11() 通訊。該等場地1 〇 2、1 〇 4及1 〇 ό分別相對應至一個起始 資源、一個可仏任資源及一個目地資源。該計·算環境丨〇 8 典型地爲一個國際網際網路的一部分。(此處,有時分別 將該起始場地、該可信任場地及該目地場地意指爲“〇s”、 “TS”及“DS,、) 通常,該可信任場地1 〇 4爲一個計算裝置或一個計算系 統(兩個或兩個以上的計算裝置),其連同軟體一起充當一 個伺服器。如該環境丨0 8爲一個國際網際網路,則該可信 任場地1 0 4爲一個國際網際網路伺服器。該等起始和目地 場地1 0 2和1 0 6可爲任何場地,包括例如一個使用者家中 一個獨立的個人電腦(PC)、或一個植基於區域網路的計算 -37- 木紙張尺度適用中國國家標準(Cns)a4規格(21〇 X 297公爱)
^------ (請先閱讀背面之注意事項再填寫本頁) 線—令· 1223738 A7 B7 五、發明說明(35 經濟部智慧財產局員工消費合作社印製 環境的一個節點、—、甘、 、或其它任何區域式/封閉式的計算環 境’其中Ί亥區域武/ 4 L p n t ,, , . ^ X X /封閉式的計鼻環境通訊存取該環境 1 〇 8 α便將孩區域式/封閉式的計算環境鏈結至血關的電 腦平台、環境或其它的安裝上。 參考口圖2,_示一個範例的可信任場地2 0 0,包括一個 處理w ( Ρ )2〇2 ’ 一個記憶體系統(“MEM〇RY5,)2〇4,該記 隐=系統2 0 4經由聯軸節2 〇 6與該處理器2 〇 2耦合。該處 理咨可爲任何數位處理裝置,在無限制下包括由英代爾公 司摩托羅,公司、德州儀器公司、國際商業機器公司、 AM'赛揚或其它任何數位處理裝置製造商所ϋ的微 處理器、微控制器、數位訊號處理器或類似之物。該可信 任場地200亦可包括各種週邊裝置,在無限制下該等週邊 裝置包括印表機、顯不終端機、電池組備用電源裝置及電 源調整裝置。 該可仏任伺服器2〇〇亦可包括軟體212。該軟體最好常 駐在該記憶體系統204中。該軟體212包括一個作業系統 2 1 8,其可爲任何能夠執行指令、以實現該可信任伺服器 2 0 0其要求之該等必要工作㈣業系、统。在無限制下適合 的作業系統包括視窗設計作業系統、植基於υΝΙχ的作業 系統或其它任何作業系統。 該軟體2 1 2亦包括一軟體代理驗證系統2 2 〇,用以驗證 軟體代理和軟體代理的活動。該軟體2丨2亦可包括一個安 全系統2 2 2用以保護該τ S免於病毒或其它的損毁軟體裝 置。將察覺,可在未偏離本發明的該等原則下、將該安全 -38- 本紙張尺度通用中國國家標準(CNS)A4規格(210 X 297公爱) (請先閱讀背面之注意事項再填寫本頁) ··---- 訂_丨 線·申· 1223738
發明說明(36 經濟部智慧財產局員工消費合作社印製 系統整合在該驗證系統中。 該TS 200亦包括一個輸入埠224和—個輸出埠23〇。該 輸入埠224既與該處理器202耦合(經由耦聯軸節226)了 又與該環境1〇8耦合(經由路徑228)。該輸出埠23〇既盥 該處理器202耦合(經由聯軸節23 2),又與該環境1〇8耦 合(經由路徑2 3 4 )。 現參考圖3,一個流程圖3 00呈遞—組較可取的步驟、 用以在該可信任伺服器200上執行該驗證系統22〇。該流 程圖30G包括-個宣稱開始3〇2,通常係在系統開機時啓 始該宣稱開始3 0 2的。致能該驗證系統2 2 〇,以於一個記 綠更新步驟3 0 4中將所有的软體代理活動記綠在一個錄誌 檔案中。當將一個軟體代理導向該可信任伺服器 時,該驗證系統220於一個接收步驟3 〇6中接收 理,且爲了維護ts的完整性、可視需要於步驟3〇8中^該 代理執行一個安全檢視。 一旦接收到該軟體代理和視需要而測試安全時,該驗證 專人體即執行(或保存)该等T R法則,同時亦於步驟3 〇 9剥奪 該等TR法則的該代理(或否則保護該等法則),其中該等 TR法則形成該代理其固定編碼部分的一部分。 於步驟3 1 0,該系統2 2 0取得該代理的指紋。 於步驟3 1 2,該驗邊:軟體2 2 0對接收之軟體代理啓動一 個回返计時器。該系統2 2 0執行一個暫停步驟3 1 *,檢視 該指紋檔中該(等)代理的一個暫停狀態。該暫停步驟3 i 4 可爲一個中斷常式,如或當遇到一個暫停狀態時、該步驟 -39- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) I — — — — — — — — — — —— — — — — — — I— ^ « — — — — — — I— I (請先閱讀背面之注意事項再填寫本頁) 1223738 經濟部智慧財產局員工消費合作社印製 A7 五、發明說明(37 ) 即欠成活動的,但茲暫停步驟3丨4亦可爲掃瞄某一個預先 決定區間上-個暫停狀態的該指紋樓之一個常式。如遇到 個暫狀悲,則控制根據一個‘‘是,,分支3丨6轉移至—個 產生暫停通知步驟31 8和—個傳送通知步驟32〇。該等步 驟3 1 8和3 2 0產生和傳送—個暫停通知給該適當的資源(例 如一個起始場地102)。接著,控制轉移回該更新記綠步 驟3 0 4,且該處理繼續監督代理。 如於步驟3 14中未遇到一個暫停狀態,則控制根據—個 “否,,分支3 22轉移至步驟3 24,於步驟3 24測試該接收之 代理是否爲“新的,,。如肖代理爲“新的,,,貝q控制根據— 個,,是,,分支3 2 6轉移至一個保存指紋步驟⑵,該步碟 3 2 8將孩代理指紋儲存至例如—個指紋檔中。於儲存指紋 之後’該系統220執行一個設定計時器步驟33〇,將該代 理回返計時器移改變成—個〇N(開)的狀態。繼之,該 “是”分支3 26執行一個設定舊的步驟…,將資訊增加到 該代理中’以便一旦該代理回返至該系統220中時、該系 統220即能夠識別出該代理爲一個舊的代理。該設定 步骤332最好在該代理中設定—個從“關(〇ff)”到“開 ㈣”㈣或“。)的旗標位元。(此外,該旗標可包括—個 安全通則’像是-個鎖定或字鍵,以防止鼠改)。該“是,, 分支326接著在-個傳送代理步驟3 3 4中將該代理轉遞给 該代理的目地。接著,控制轉移回該更新記錄步驟3〇4, 且該處理繼續監督代理。 於步驟3 24,如該代理爲“舊的,,(即不是“新的”,例如 -40- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) (請先閱讀背面之注意事項再¾.寫本頁> •m--------訂---------^—φ-------------------- 1223738 A7 B7 五、發明說明(38 ) 因先前經由一個步驟3 3 2母宏兮I n, # # /猓*332〃又疋涊售的代理旗標),則控制 根據一個“否”分支3 3 ό轉移至一第一伽% ^ ^ ^ 罘一個設定計時器步驟 (請先閱讀背面之注意事項再填寫本頁) 338,將該代理回返計時器改變成—個〇ff(關)的狀賤。 孩“否”分支336執行—個絲起始指紋步驟34Q,搜尋虚 孩代理相關聯之該先前獲得/儲存的指紋,且如找到該指 紋,則擴取該起始的代理指紋。接著,於一個指紋比較步 驟342中比較該起始的指紋和該目前的指纹。該比較步骤 3 42判定該起始指紋中的該資訊是否充分地與該資訊回返 指紋一致。 ,於步驟3 4 3 ’就該等回返之資料值執行該等”法則。如 滿足該等法則、且該等指紋順利地比較時,則指示已成功 地完成該(等)代理的工作。該目地資源最好已將完成資訊 寫入該代理中,以便比較該等指紋和執行該等法則、以檢 視可變資料可設立成功的完成該代理的工作。 經濟部智慧財產局員工消費合作社印製 假叹將該代理設計成“在該客户的銀行ΜγΒΑΝΚ、將某 一個金額從一個帳户轉移至另一個帳户中”。該代理將包 括一個TS位址,一個ΜΥΒΑΝΚ位址,該等帳目號數及欲 轉移的總額。當該代理抵達該丁8時,該TS驗證系統產生 一個檔案和儲存交易資訊,其中該檔案包含該代理其一個 獨一兴二的識別碼。該目地場地最好將軟體設計成“在將 該代理傳回該T S以作爲驗證之前、先將該目地場地所執 行之戎X易的一個記綠寫入該軟體代理中”。當該代理回 返時,該T S驗證系統將該起始的交易資訊與‘‘該回返代理 中的該X易資訊’’、“該目地場地附加至該代理中的該記綠 本紙張尺度適用中國國家標準(CNS)A4規格_(21G X 297公釐) 1223738 A7
五、發明說明(39 ) 經濟部智慧財產局員工消費合作社印製 資訊”作比較。 因一個軟體代理的指紋、簡述或簽名幾乎獨占地包括了 該代理的固定資訊(即不可變欄位中的資訊、或於軟體代 理活動期間不應修正之欄位中的資訊),常駐在該T S上/中 的該等驗證檢視通則能夠檢視該代理該等任何固定欄位部 分中的錯誤或不同。此外,該代理可包括固定法則,該等 固定法則包含有關可變更某些可變欄位之方法的資訊,例 如由該目地場地在該目地場地上變更可變欄位。該等法則 可告知該T S —個可變資料可假設的容許範圍,可告知該 T S该代理可獲得何種型態的補充碼,可告知該T s應已從 該代理中擴取何種型態的編碼,或可告知該τ §任何其它 有關可修正該代理其可變欄位之方法適當資訊。 於該比較步驟3 4 2比較該等兩個代理指紋和判定該等比 較結果之後’將該等結果傳送給一個法則檢視步驟3 4 3, 將步驟3 4 3的結果傳送給一個產生訊息步驟3 4 4,於步驟 3 4 4中接收該等比較結果、並檢視結果和產生一個適當的 通知。如該比較和檢視顯示出沒有任何不規則,則該訊息 步驟3 4 4將產生一個成功完成的訊息或通知(即一個驗證 回返)。如該比較和檢視顯示出不規則,則該訊息步驟 3 44將產生一個訊息或通知、將該不規則告知例如該起始 場地。 該成功完成的訊息可包括有關該代理的詳細資訊或僅包 括一個代理識別碼,以便該起始場地可更新其記綠。告知 該起始場地一個不規則的該等訊息,最好包含該起始場地 -42- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 χ 297公釐〉 (請先閱讀背面之注意事項再填寫本頁} -------8--訂--- -I I I I I I .1 ϋ ϋ ί ϋ I n I- ϋ I ϋ I ϋ ϋ ϋ I I . 1223738 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(4〇 ) 足以採取即刻校正行所需之所有資訊。該資訊可包括指 紋、連同該驗證系統所追縱的所有時序資訊。該T s亦可 包括通知該等適當的授權、用以處理該等不規則的常式, 該等授權像是銀行委員會、聯邦機構、州機構或類似的機 構。 一旦產生了該適當的通知,該“否,,分支336可視需要從 該指紋檔中移除該代理的指紋、將該指紋移至一個待用的 代理檔案中、或將該代理標以旗標,以便該擷取步驟34〇 於樓案搜尋期間跳過該代理、或否則跳過一個修正樓案步 驟3 4 6中所提供的所有代理。接著,於一個傳送通知步驟 3 4 8中將該通知傳送給例如該起始場地。接著,控制轉移 回該更新記綠步驟3 0 4,且該處理繼續監督代理。 應覺察,可結合、全部地呈遞或共享該等許多步驟。如 一個範例,可結合該等傳送和接收步驟。此外,可將該等 私式的流心重新设计、並分割成謹愼的物件或模組,其中 係於執行期間引動、呼叫或否則引起該等物件或模組,且 該等物件或模組係於執行期間交換資訊的。於任一事例 中,可充分和有效地執行該流程圖3 〇 〇中該等主要的操 作。 轉向圖4 ’根據本發明描述一個例證的軟體代理的架 構。該例證的代理4 〇 〇包括固定欄位4 1 0和可變欄位 4 5 0。該等固定欄位包括位址欄位4丨2。於該例證説明 中,該等位址欄位4 12包括:起始場地位址攔位4 14,可 信任場地位址欄位4 1 6,及目地場地位址欄位4 1 8。該等 -43- 私紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐 -------------曠------ 1— ^---------^ — ----------------------- (請先閱讀背面之注意事項再赛寫本頁) Α7 Β7
1223738 五、發明說明(41 ) 固定襴位4 1 0亦包括法則欄位4 2 Ο,安全搁位4 2 2 定 軟體代理可執行碼欄位424,及固定資料欄位42 6。該等 可變欄位4 5 0包括:一個新的/舊的旗標4 5 2,法則Ζ位 45 4,結果欄位4 5 6,可變軟體代理可執行碼襴位:58二 及可變資料欄位4 6 0。 該等安全搁位422典型地包括資訊/協定、用以増加該起 始場地、該可信任場地、該目地場地、該代理(例如該新 的/舊的旗標)或任何相關組合的安全性。如_個範例,該 等安全撋位可提供具加密或不具加密的鎖定和字鍵協定。 不論執行何種安全協定’該起始場地、該可信任場地和該 目地場地均包括常駐的資訊/編碼場地(適合各別場地的資 訊/編碼場地),用以實現該安全協定(例如,將一個代理 或該代理的部分解除鑕定和解碼)。 雖然已就數個體系揭示本發明,但對那些熟知此技藝的 人來説’將藉閱悉該説明而察知在未偏離上述和此後申請 專利範圍中本發明的範疇和精髓下、可對本發明作變更和 修正。 # -------------^------II ^---------^1 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製
Claims (1)
1223738 第089106096號專利申請案 中文申請專利範圍替換本(93年6月) 六、申請專利範圍
1 · 一個計算系統,包括 400 ; 個起始場地1 02,能夠產生和傳送一 個軟體代理 一個目地場地106,能夠接收 '執行和回返 代理4 0 〇 ; 個軟體 -個使軟體在其上執行的可信任場地丨Q4,用以從該 起始場地1〇2中接收一個軟體代理4〇〇,取得該軟體代 理400的指紋,將該代理4〇〇轉遞給該目地場地丨〇6, 比較起始的和回返的軟體代理指紋,及將驗證通知傳送 給該起始場地1 〇 2 ;及 一個開放式通訊網路110,其中該等場地藉由該網路 相互通訊。 2·如申請專利範圍第1項之計算系統 一個國際網際網路。 3.如申請專利範圍第1項之計算系統 用全球資訊網協定操作。 4·如申請專利範圍第1項之計算系統 單向的隨機函數。 5·如申請專利範圍第1項之計算系統,其中該軟體代理 4 0 0包括多個固定攔位4 1 0和多個可變攔位4 5 0,且其 中該指紋包括從該等固定攔位4 1 0中實質選取的資訊。 6 ·如申請專利範圍第5項之計算系統,其中該等固定欄位 4 1 0包括一組法則,該組法則致能該可信任場地檢視已 在該目地場地上作修正的該可變資訊。 其中該網路1 1 〇為 其中該網路1 1 〇利 其中該指紋為一個
本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 1223738
、申請專利範圍 種在個刀政式计异環境的一個可信任場地上執行之 方法,該方法包括以下步驟: 從一個起始場地1 0 2中接收一個軟體代理4 〇 〇 ; 產生忒代理4 ο 〇的一個起始代理指紋; 將該代理4 0 0傳送給一個目地場地1 〇 6 ; 接收從該目地場地106中回返的該代理4〇(); 產生遠代理4 〇 〇的一個回返代理指紋; 比較该起始代理指紋和一個回返代理指紋;及 將一個驗證回返傳送給該起始場地1〇2。 8.如申請專利範圍第7項之方法,更進一步包括以下少 驟: 產生一個代理回返計時器; 監督該代理的回返; 如该代理回返計時器執行時,則將一個暫停通知傳送 給該起始場地1 〇 2 ; 執行代理法則’其中將該等代理法則設計成於適當處 理可變代理資訊時則告知該可信任場地;[〇 4 ; 一旦該代理從該代理的目地場地104中回返時,則就 該等法則檢視該可變代理資訊;及 將-個通知傳送給該起始場地1〇2,以便該起始場地 可判定是否已適當地修正該可變資訊。 9·如申請專利範圍第7頊夕古、土 # ^ 、、 示/項之方法,其中該環境包括一個開 放式通sfL網路1 1 〇。 10·如申清專利範圍第9 jg夕古、土 甘rb # f 項之方法’其中5亥通訊網路為 2- 本紙張尺度適用中@ S家標準(CNS) A4規格Τ^297公发) # 装 订 1223738
申請專利範圍 Α8 Β8 C8 D8
一個國際網際網路。 11·如申請專利範圍第6項之方法,其中該指紋為一個 的隨機函數。 Θ 12. —種在一個分散式計算環境的一個可信任場地上執行之 方法’該方法包括以下步驟: 從一個起始場地i 〇 2中接收一個軟體代理4 〇 〇 ; 產生一個起始代理指紋; 產生一個代理回返計時器; 將該代理傳送給一個目地場地1 〇 6 ; 監督該代理的回返; 如該代理回返計時器執行時,則將一個暫停通知傳送 給該起始場地; 、 如該代理在該代理回返計時器暫停之前先從該目地場 地1 Ο ό中回返時,則產生一個回返代理指紋; 用 比較該起始代理指紋和該回返代理指紋,以形成一個 驗證結果;及 ^ 將驗證結果傳送給該起始場地丨〇 2。 13·如申請專利範圍第12項之方法,其中產生一個代理指紋 將致使獲得使用該代理4 〇 〇本身的全部或一部分。 14·如申請專利範圍第1 2項之方法,更進一 ^ 芡包括以下步 驟: V 把錄έ亥尊其它步驟中所宣布的该等活動。 15·如申清專朴範、.圍第12項之方法’其中該環境包括—個開 放式通訊網路110〇 斤 -3- 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐)
訂
/ JQ / JQ 稟正替換頁
、申請專利範圍 16·如申凊專利範圍第1 $ ^ 負之方去,其中該通訊網路1 1 〇為 一個國際網際網路。 吟il◦為 17· 一種載有軟體代理程式之可信任場地$ 7 @1 程式包括: 仕琢地之圮憶體,該代理 一組定路徑攔位; 至 法 ϋ固定法則棚位,當該代理從-個目地場地回返 可…地時’則由該可信任場地執行該組固定 代 :個新的代理旗標欄位,以便該可信任場地可將該 理識別為一個回返代理; 中 修 :個包括固定資料和可執行碼之固定編瑪搁位,苴 该固定編碼欄位設計成於工作執行期間依然維持不 正該欄位;及 -個包括可變資料和可變可執行碼之可變編碼欄位 欄 其中將該可變編碼欄位設計成於工作執行期間修正該 位0 18.如申請專利範圍第17項之載有軟體代理程式之可信任場 地之記憶體,該代理程式更進一步包括·· 一個安全欄位,用以識別該使用者場地和用以閉鎖其 它的指定資訊。 a 19·如申請專利範圍第丨7項之載有軟體代理程式之可信任場 地之記憶體,其令將該組法則設計成當該代理回返至該 可信任場地時,則藉比較植基於法則的資訊和該等可變 欄位中的資訊,以判定是否已在一種預先決定的方式下 -4- 1223738
頁日 8 8 8 8 A B c D 六、申請專利範圍 執行一個指定的代理工作。 20.如申請專利範圍第1 9項之載有軟體代理程式之可信任場 地之記憶體,該植基於法則的資訊包括與該代理相關聯 之每一個可變資料其可接受的數值範圍。 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/217,413 US6330588B1 (en) | 1998-12-21 | 1998-12-21 | Verification of software agents and agent activities |
Publications (1)
Publication Number | Publication Date |
---|---|
TWI223738B true TWI223738B (en) | 2004-11-11 |
Family
ID=22810978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089106096A TWI223738B (en) | 1998-12-21 | 2000-03-31 | Verification of software agents and agent activities |
Country Status (10)
Country | Link |
---|---|
US (1) | US6330588B1 (zh) |
EP (1) | EP1057097B1 (zh) |
JP (1) | JP4553491B2 (zh) |
KR (1) | KR100711017B1 (zh) |
CN (1) | CN1174302C (zh) |
AU (1) | AU1387400A (zh) |
DE (1) | DE69921454T2 (zh) |
ES (1) | ES2230919T3 (zh) |
TW (1) | TWI223738B (zh) |
WO (1) | WO2000038034A1 (zh) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6430618B1 (en) * | 1998-03-13 | 2002-08-06 | Massachusetts Institute Of Technology | Method and apparatus for distributing requests among a plurality of resources |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7139915B2 (en) | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7155715B1 (en) | 1999-03-31 | 2006-12-26 | British Telecommunications Public Limited Company | Distributed software system visualization |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US7146505B1 (en) | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US7743089B2 (en) | 1999-10-13 | 2010-06-22 | Intel Corporation | Method and system for dynamic application layer gateways |
US7401115B1 (en) | 2000-10-23 | 2008-07-15 | Aol Llc | Processing selected browser requests |
TW503355B (en) * | 1999-11-17 | 2002-09-21 | Ibm | System and method for communication with mobile data processing devices by way of ""mobile software agents"" |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
FI111567B (fi) * | 1999-12-27 | 2003-08-15 | Nokia Corp | Menetelmä ohjelmamoduulin lataamiseksi |
JP3755394B2 (ja) * | 2000-09-29 | 2006-03-15 | 日本電気株式会社 | 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体 |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
US8200818B2 (en) * | 2001-07-06 | 2012-06-12 | Check Point Software Technologies, Inc. | System providing internet access management with router-based policy enforcement |
GB2377783B (en) * | 2001-07-20 | 2005-04-27 | Ibm | A method, system and computer program for controlling access in a distributed data processing system |
JP3772102B2 (ja) * | 2001-07-30 | 2006-05-10 | 株式会社東芝 | 情報処理方法、情報処理装置及びプログラム |
EP1430377A1 (en) * | 2001-09-28 | 2004-06-23 | BRITISH TELECOMMUNICATIONS public limited company | Agent-based intrusion detection system |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) * | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
EP1315066A1 (en) * | 2001-11-21 | 2003-05-28 | BRITISH TELECOMMUNICATIONS public limited company | Computer security system |
AUPS169002A0 (en) | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
AU2003213875B2 (en) * | 2002-04-11 | 2009-05-28 | Endresz, Allan | An information storage system |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US20030216927A1 (en) * | 2002-05-17 | 2003-11-20 | V. Sridhar | System and method for automated safe reprogramming of software radios |
US20070118899A1 (en) * | 2002-05-17 | 2007-05-24 | Satyam Computer Services Limited Of Mayfair Centre | System and method for automated safe reprogramming of software radios |
US7676541B2 (en) * | 2002-05-30 | 2010-03-09 | Microsoft Corporation | Peer communication channel partitioning |
US7634806B2 (en) * | 2002-05-30 | 2009-12-15 | Microsoft Corporation | Peer assembly inspection |
US7043522B2 (en) * | 2002-05-30 | 2006-05-09 | Microsoft Corporation | Unbounded computing space |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US7832011B2 (en) * | 2002-08-30 | 2010-11-09 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
US7331062B2 (en) * | 2002-08-30 | 2008-02-12 | Symantec Corporation | Method, computer software, and system for providing end to end security protection of an online transaction |
US7748039B2 (en) * | 2002-08-30 | 2010-06-29 | Symantec Corporation | Method and apparatus for detecting malicious code in an information handling system |
US7509679B2 (en) | 2002-08-30 | 2009-03-24 | Symantec Corporation | Method, system and computer program product for security in a global computer network transaction |
US7469418B1 (en) | 2002-10-01 | 2008-12-23 | Mirage Networks, Inc. | Deterring network incursion |
US8819285B1 (en) | 2002-10-01 | 2014-08-26 | Trustwave Holdings, Inc. | System and method for managing network communications |
US8260961B1 (en) | 2002-10-01 | 2012-09-04 | Trustwave Holdings, Inc. | Logical / physical address state lifecycle management |
US7735134B2 (en) * | 2002-10-16 | 2010-06-08 | Aramira Corporation | Jumping application security system |
US7287052B2 (en) * | 2002-11-09 | 2007-10-23 | Microsoft Corporation | Challenge and response interaction between client and server computing devices |
EP1586054A4 (en) * | 2002-12-13 | 2010-12-08 | Symantec Corp | METHOD, SYSTEM, AND SECURING COMPUTER PROGRAM WITHIN A GLOBAL COMPUTER NETWORK |
US8145710B2 (en) * | 2003-06-18 | 2012-03-27 | Symantec Corporation | System and method for filtering spam messages utilizing URL filtering module |
US7243245B2 (en) * | 2003-06-20 | 2007-07-10 | International Business Machines Corporation | Method and system for performing automatic startup application launch elimination |
US7530103B2 (en) | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US8271588B1 (en) | 2003-09-24 | 2012-09-18 | Symantec Corporation | System and method for filtering fraudulent email messages |
US7269758B2 (en) * | 2004-01-20 | 2007-09-11 | International Business Machines Corporation | Method and system for identifying runaway software agents |
CN100429601C (zh) * | 2004-03-04 | 2008-10-29 | 日本电气株式会社 | 数据更新系统、数据更新方法和机器人系统 |
BRPI0400265A (pt) * | 2004-03-10 | 2006-02-07 | Legitimi Ltd | Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante |
US20050235284A1 (en) * | 2004-04-14 | 2005-10-20 | International Business Machines Corporation | Systems and methods for tracking processing unit usage |
US7941490B1 (en) | 2004-05-11 | 2011-05-10 | Symantec Corporation | Method and apparatus for detecting spam in email messages and email attachments |
GB2415580B (en) * | 2004-06-24 | 2006-08-16 | Toshiba Res Europ Ltd | Network node security analysis method |
US7596690B2 (en) * | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
US20060248522A1 (en) * | 2005-04-15 | 2006-11-02 | Microsoft Corporation | Deploying agent software to managed computer systems |
US7739337B1 (en) | 2005-06-20 | 2010-06-15 | Symantec Corporation | Method and apparatus for grouping spam email messages |
US8010609B2 (en) * | 2005-06-20 | 2011-08-30 | Symantec Corporation | Method and apparatus for maintaining reputation lists of IP addresses to detect email spam |
US8090945B2 (en) * | 2005-09-16 | 2012-01-03 | Tara Chand Singhal | Systems and methods for multi-factor remote user authentication |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8065733B2 (en) | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8689016B2 (en) * | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US20080010538A1 (en) * | 2006-06-27 | 2008-01-10 | Symantec Corporation | Detecting suspicious embedded malicious content in benign file formats |
DE602007000681D1 (de) * | 2007-01-19 | 2009-04-23 | Sap Ag | Verfahren und System zur sicheren Erweiterung des Weges eines Mobilagenten innerhalb eines Netzwerksystems |
US8176473B2 (en) * | 2007-05-14 | 2012-05-08 | Microsoft Corporation | Transformations for software obfuscation and individualization |
JP4993733B2 (ja) * | 2007-09-28 | 2012-08-08 | 東芝ソリューション株式会社 | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 |
US8752008B2 (en) * | 2009-09-02 | 2014-06-10 | Advanced Micro Devices, Inc. | Lightweight service based dynamic binary rewriter framework |
US9098333B1 (en) | 2010-05-07 | 2015-08-04 | Ziften Technologies, Inc. | Monitoring computer process resource usage |
US10600219B2 (en) * | 2015-06-26 | 2020-03-24 | Idex Asa | Pattern mapping |
US10621765B2 (en) * | 2015-07-07 | 2020-04-14 | Idex Asa | Image reconstruction |
US10289456B2 (en) | 2017-06-01 | 2019-05-14 | International Business Machines Corporation | Software bot conflict-resolution service agent |
US11822951B2 (en) * | 2020-06-10 | 2023-11-21 | Vmware, Inc. | Hypercall authentication in a guest-assisted virtual machine introspection (VMI) implementation |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3115157B2 (ja) * | 1993-06-29 | 2000-12-04 | 三菱電機株式会社 | ソフトウェア配布サービス方式 |
AU698454B2 (en) * | 1994-07-19 | 1998-10-29 | Certco Llc | Method for securely using digital signatures in a commercial cryptographic system |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US5633931A (en) * | 1995-06-30 | 1997-05-27 | Novell, Inc. | Method and apparatus for calculating message signatures in advance |
US5638446A (en) * | 1995-08-28 | 1997-06-10 | Bell Communications Research, Inc. | Method for the secure distribution of electronic files in a distributed environment |
FR2744818B1 (fr) * | 1996-02-12 | 1998-03-27 | Bull Sa | Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse |
JPH09288469A (ja) * | 1996-04-22 | 1997-11-04 | Sharp Corp | 液晶表示装置 |
WO1997043717A1 (en) * | 1996-05-13 | 1997-11-20 | Corporation For National Research Initiatives | Identifying, managing, accessing, and tracking digital objects and associated rights and payments |
SG67354A1 (en) * | 1996-06-27 | 1999-09-21 | Inst Of Systems Science Nation | Computationally efficient method for trusted and dynamic digital objects dissemination |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
US6065040A (en) * | 1997-07-07 | 2000-05-16 | International Business Machines Corporation | Computer system having agent retracting method and agent returning method |
US6112304A (en) * | 1997-08-27 | 2000-08-29 | Zipsoft, Inc. | Distributed computing architecture |
US6144739A (en) * | 1998-01-20 | 2000-11-07 | Motorola, Inc. | Computer network protection using cryptographic sealing software agents and objects |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
-
1998
- 1998-12-21 US US09/217,413 patent/US6330588B1/en not_active Expired - Lifetime
-
1999
- 1999-11-29 ES ES99973499T patent/ES2230919T3/es not_active Expired - Lifetime
- 1999-11-29 DE DE69921454T patent/DE69921454T2/de not_active Expired - Lifetime
- 1999-11-29 EP EP99973499A patent/EP1057097B1/en not_active Expired - Lifetime
- 1999-11-29 AU AU13874/00A patent/AU1387400A/en not_active Abandoned
- 1999-11-29 KR KR1020007009219A patent/KR100711017B1/ko active IP Right Grant
- 1999-11-29 JP JP2000590027A patent/JP4553491B2/ja not_active Expired - Lifetime
- 1999-11-29 WO PCT/EP1999/009258 patent/WO2000038034A1/en active IP Right Grant
- 1999-11-29 CN CNB998053139A patent/CN1174302C/zh not_active Expired - Lifetime
-
2000
- 2000-03-31 TW TW089106096A patent/TWI223738B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU1387400A (en) | 2000-07-12 |
US6330588B1 (en) | 2001-12-11 |
KR20010041169A (ko) | 2001-05-15 |
EP1057097A1 (en) | 2000-12-06 |
JP4553491B2 (ja) | 2010-09-29 |
EP1057097B1 (en) | 2004-10-27 |
DE69921454D1 (de) | 2004-12-02 |
JP2002533799A (ja) | 2002-10-08 |
CN1174302C (zh) | 2004-11-03 |
CN1298499A (zh) | 2001-06-06 |
WO2000038034A1 (en) | 2000-06-29 |
KR100711017B1 (ko) | 2007-04-25 |
DE69921454T2 (de) | 2005-10-13 |
ES2230919T3 (es) | 2005-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI223738B (en) | Verification of software agents and agent activities | |
US6397332B2 (en) | Verification data generating apparatus, data verification apparatus and storage medium for storing verification data generating program | |
US9436968B1 (en) | System and method for application license management in virtual environments | |
JP4067757B2 (ja) | プログラム配布システム | |
Borenstein | Perils and pitfalls of practical cybercommerce | |
US7415509B1 (en) | Operations architectures for netcentric computing systems | |
CN104580316B (zh) | 软件授权管理方法及系统 | |
RU2768197C1 (ru) | Способ и система серверной архитектуры для объединения платежей, компьютерное устройство и носитель данных | |
US20040167859A1 (en) | Software license management system configurable for post-use payment business models | |
KR20120085821A (ko) | 네트워크 통신 시스템, 서버 시스템 및 단말기 | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
KR100349224B1 (ko) | 유연성 있는 전자 서브미션 접수 시스템 | |
Koblick | Concordia | |
JP2001202436A (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
Dhirani et al. | Tenant-vendor and third-party agreements for the cloud: Considerations for security provision | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
JP2007299328A (ja) | 計算処理方法および計算処理システム | |
JP2007286931A (ja) | 情報処理装置及び方法並びにプログラム | |
JP2007249690A (ja) | 会員管理システム、サービス提供端末、及びその方法 | |
JP3930013B2 (ja) | ネットワーク管理システム、管理サーバ、及び、コンピュータプログラム | |
US20230306344A1 (en) | Information management apparatus, information management method, and program | |
Novak et al. | X-Security architecture in agentcities | |
EP1131727A1 (en) | System and method for installing an auditable secure network | |
JP2006018347A (ja) | 負荷分散型リモートデスクトップ環境構築システム | |
JP2021121886A (ja) | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MK4A | Expiration of patent term of an invention patent |