ES2318879T3 - Gestion de una red de comunicacion y migracion de agentes moviles. - Google Patents
Gestion de una red de comunicacion y migracion de agentes moviles. Download PDFInfo
- Publication number
- ES2318879T3 ES2318879T3 ES99112983T ES99112983T ES2318879T3 ES 2318879 T3 ES2318879 T3 ES 2318879T3 ES 99112983 T ES99112983 T ES 99112983T ES 99112983 T ES99112983 T ES 99112983T ES 2318879 T3 ES2318879 T3 ES 2318879T3
- Authority
- ES
- Spain
- Prior art keywords
- trust
- agent
- place
- signal
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 title claims abstract description 22
- 230000005012 migration Effects 0.000 title claims description 31
- 238000013508 migration Methods 0.000 title claims description 31
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 4
- 238000006073 displacement reaction Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
- G06F9/4862—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/009—Trust
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Multi Processors (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Método para gestionar una red de comunicación que comprende: - comprobar el nivel de fiabilidad del lugar (102a) de agente de al menos un nodo de red comparando el valor del nivel de fiabilidad del lugar (102a) de agente que se comprueba de dicho nodo de red con un umbral de confianza preestablecido, y en el caso en que el valor de dicho nivel de fiabilidad exceda dicho umbral de confianza preestablecido: - generar una señal de confianza para el lugar (102a) de agente comprobado y almacenar la señal de confianza en la base de datos (303) de señales de confianza, en el que la señal de confianza indica que el lugar (102a) de agente correspondiente ha pasado la comprobación de fiabilidad.
Description
Gestión de una red de comunicación y migración
de agentes móviles.
La presente invención se refiere a una red de
comunicación, un método para gestionar una red de comunicación y un
método para gestionar la migración de agentes móviles a nodos de una
red de comunicación.
La presente invención tiene su aplicación en el
campo de las redes de comunicación, y preferiblemente en el campo
de la cálculo de móviles, comunicaciones inalámbricas, software
personalizado multimedia de móviles y los denominados agentes
móviles. Una particular aplicación es el control (gestión) de la
migración de los denominados agentes móviles entre lugares en la
red.
La comunicación está interesada en proporcionar
servicios de red sobre redes (por ejemplo inalámbricas) a los
usuarios. Los denominados agentes móviles son un nuevo concepto de
cálculo que permite la transferencia de una pieza que se ejecuta de
software (código) desde un nodo de la red de ordenadores a otro
nodo. Un ejemplo para un sistema de códigos móvil son los
"applets Java" (subprogramas ejecutables que pueden incrustarse
en páginas de red) cargados en las páginas de red Internet en un
sistema de exploración de Red.
El concepto de agentes móviles se establece
detalladamente en el documento
US-A-5 603 031. Considerando el
concepto general de la tecnología de agentes móviles se hace
referencia a dicha técnica anterior.
La Figura 1 muestra el funcionamiento básico de
un sistema de agente móvil. Un sistema de agente ofrece agentes
móviles a un medio de ejecución que es denominado un lugar. Los
agentes móviles son piezas de ejecución de software que son capaces
de migrar de un sistema de agentes a otro. En todos los lugares los
agentes móviles pueden acceder a los servicios locales
ofrecidos.
La Figura 1 muestra la migración de un agente
móvil 104a entre dos sistemas 101a, 101b de agentes. Los sistemas
de agentes contienen entornos de ejecución que son denominados
lugares 102a, 102b. En los servicios 103a, 103b locales de los
lugares se proporcionan los servicios 106 que se ofrecen al agente
móvil 104a. En el procedimiento 105 de migración el agente móvil
está registrado en el lugar 102a y el estado y el código del agente
son transferidos al lugar 102b. En el lugar 102b el agente móvil
104a es creado de nuevo a partir del estado y código transferidos.
Entonces el hilo de ejecución del agente móvil 104a puede ser
ejecutado en el lugar 102b.
En el estado actual de la técnica los agentes
migran entre nodos de cálculo sobre la red Internet. Hay diversos
problemas relativos de seguridad en combinación con los agentes
móviles, por ejemplo, proteger el lugar del agente contra un agente
malicioso. Un problema difícil es la protección de un agente contra
un anfitrión malicioso.
Un anfitrión malicioso puede realizar diversas
clases de ataques a un agente móvil tales como, por ejemplo,
obtener su código o datos, manipular su código o datos, usarlos
incorrectamente o negar completamente la ejecución. En el momento
actual no se conocen mecanismos de seguridad, que protejan un agente
contra todos estos ataques a excepción de usar un hardware de
confianza.
Un anfitrión malicioso es solamente un problema
para los agentes cuyos propietarios no pueden confiar en los
operadores del lugar. Confianza significa en este contexto que el
propietario del agente sepa (o al menos espere) que el lugar no
atacará a uno de sus agentes. Como no hay solución para la
protección de los agentes contra lugares maliciosos, hay algunas
soluciones para soslayar este problema permitiendo que los agentes
se muevan solamente a anfitriones en los que confíe el propietario
del agente móvil.
Estas soluciones son especialmente importantes
cuando el itinerario de un agente no se conoce por adelantado. En
la mayoría de los medios de agente, un agente puede recuperar
durante el tiempo de ejecución el lugar de ciertos servicios y
entonces visitar estos servicios. En este caso el itinerario de los
agentes se determina dinámicamente. Esto contrasta con una solución
estática que informa a un agente móvil por adelantado con respecto
a lugares en los que el propietario del agente móvil no confía. Se
ha de tener en cuenta que incluso lugares en los que se confía
pueden cambiar con el tiempo, es decir, un lugar de confianza puede
llegar a ser un lugar en el que no se confíe más adelante, lo cual
origina problemas cuando se informa a un agente móvil por adelantado
acerca de la fiabilidad de los lugares que se han de visitar.
Un propietario de agente móvil podría desear
restringir al agente de un modo en que no está autorizado migrar a
lugares en los que el propietario del agente móvil no confía. Para
conseguir esto, el agente necesita unos medios para determinar si
un lugar dado está autorizado o no para que lo use.
Esto puede hacerse mediante una solución
"organizativa", que significa que solamente partes fiables
pueden iniciar un lugar. El inconveniente de esta solución es que
conduce a un medio de agente, que ya no es "abierto" (abierto
en el sentido de que cualquiera pueda iniciar un lugar).
Otra solución es especificar los lugares fiables
a los que un agente está autorizado a migrar por adelantado. En
este caso, el agente lleva una lista de lugares fiables y el sistema
de agentes, o el propio agente, comprueban si una migración está o
no permitida para ir a su destino.
Esta solución tiene también un grave
inconveniente: no siempre es factible determinar por adelantado si
un lugar es o no fiable, lo cual puede reducir gravemente el número
de lugares a los que un agente está autorizado a migrar. Un usuario
"conoce" normalmente solo un pequeño número de lugares en el
medio del agente. Por supuesto, el puede juzgar solamente los
sistemas de agente que conoce. Por lo tanto, probablemente no
confiará en la mayoría de los lugares, lo cual significa que sus
agentes pueden migrar solamente a un conjunto muy limitado de
lugares. Esto puede limitar significativamente la utilidad de un
medio de agentes.
La comunicación "¿cuando los agentes
vagabundean, quien puede confiar en usted?", de J. Ordille, 1996,
describe el problema de proteger los agentes móviles de los
anfitriones que ellos visitan. No solamente puede un servidor robar
los bienes, recursos y reputación de un agente, sino que puede
realmente "matar" el agente. Este documento afirma que una
preocupación de la seguridad central para los sistemas de agentes
móviles es como establecer la confianza entre el propietario de los
agentes móviles y los servidores, en los que el agente es ejecutado.
Este documento de la técnica anterior distingue tres escenarios, a
saber, "agente de un desplazamiento", "agente boomerang (que
retorna) de dos desplazamientos" y "agentes
multidesplazamiento" y examina los problemas de establecimiento
de la confianza para cada escenario. Por otra parte, este documento
de la técnica anterior falla en la descripción de un mecanismo de
cómo establecer confianza entre el propietario del agente y los
servidores del agente.
El documento "una solución para el diseño del
modelo de seguridad para agentes móviles basada en sistemas", de
V. Varadharajan y otros, 1998, bosqueja un modelo de seguridad de
sistemas de agentes móviles. Este modelo introduce un "agente
mejorado de seguridad" que incluye información de seguridad
importante sobre los privilegios de los agentes requeridos para
realizar sus acciones y los derechos que tienen otros principios
sobre el agente. El modelo de seguridad identifica y describe
también la entidad para una gestión de la seguridad que usa la
información de seguridad capturada en los "agentes de seguridad
mejorada". El modelo de seguridad propuesto no incluye un
mecanismo sobre como establecer la confianza entre un propietario de
agentes y un medio de ejecución de agentes.
A la vista de la técnica anterior expuesta el
objeto de la presente invención es proporcionar una técnica que
permita una comprobación de la confianza más fácil en las redes. El
objeto de la invención es particularmente proporcionar una
comprobación de la confianza para la gestión de la migración de
agentes móviles en una red de comunicación.
La técnica de comprobación de la confianza debe
además estar abierta a una solución de comprobación de la confianza
en línea (incorporada en el programa) dinámica.
El objeto anterior se logra por medio de las
características de las reivindicaciones independientes. Las
reivindicaciones dependientes desarrollan mejor la idea central de
la invención.
Según la presente invención se proporciona por
lo tanto un método para gestionar una red de comunicación. La
fiabilidad de al menos un nodo de la red se comprueba. La fiabilidad
es comparada con un umbral preestablecido y en el caso en que la
confianza exceda el umbral de confianza preestablecido, una señal de
confianza es generada para el nodo comprobado y la señal de
confianza que indica el hecho de que el nodo correspondiente ha
pasado la prueba de confianza se almacena en la red.
La validez de una señal puede ser garantizada
mediante medidas criptográficas tales como por ejemplo firmas
digitales.
La operación de comprobar la fiabilidad de al
menos un nodo de la red puede ser ejecutada en otro nodo de la red
que desempeñe una función de centro de confianza el cual es
denominado centro de confianza en la descripción siguiente.
Una fecha de caducidad predeterminada que limite
la vida útil de una señal de confianza puede ser añadida a la señal
de confianza.
Según otro aspecto de la invención se
proporciona un método para gestionar la migración de agentes móviles
de una red de comunicación. La fiabilidad de al menos un nodo de la
red se comprueba. En el caso en que la fiabilidad exceda un umbral
de confianza preestablecido, se genera y almacena una señal de
confianza para el nodo comprobado en la red. Antes de la migración
del agente móvil a un nodo de la red, se verifica si existe una
señal de confianza válida para el nodo correspondiente. La migración
del agente móvil se restringe a los nodos que tienen una señal de
confianza válida.
La verificación de la señal de confianza puede
ser efectuada dinámicamente durante el tiempo de funcionamiento de
un agente móvil.
La operación de comprobar la fiabilidad de al
menos un nodo de la red puede ser ejecutada mediante al menos un
tercer nodo de la red que tenga una función de centro de
fiabilidad.
Una lista de nombres de nodos de centro de
fiabilidad puede ser fijada a un agente móvil. La lista puede estar
protegida contra intentos de manipulación mediante medidas
criptográficas tales como, por ejemplo, firmas digitales.
\newpage
La operación de verificación de la existencia de
una señal de confianza válida para un nodo correspondiente antes de
la migración del agente móvil puede ser efectuada consultando el
nodo objetivo correspondiente para señales de confianza válidas. De
modo adicional o alternativo, pueden ser consultados al menos un
nodo de centro de confianza y/o al menos una unidad de
almacenamiento que almacene señales de confianza válidas y pueden
ser consultados los nodos correspondientes de la red.
Según la presente invención se proporciona
además una red de comunicación. Al menos un nodo de centro de
confianza de una red comprueba la fiabilidad de al menos un nodo de
la red. El nodo de centro de confianza tiene un creador de señales
para generar una señal de confianza para el nodo comprobado en el
caso en que la fiabilidad exceda un umbral de confianza
preestablecido. El centro de confianza puede ser otro nodo de la red
distinto a cada nodo comprobado. La señal de confianza y los
correspondientes nodos comprobados pueden ser almacenados en una
base de datos del gestor de confianza que forma parte del, o que
está conectada al, nodo del centro de confianza.
Al menos un lugar de agente móvil puede ser
proporcionado en la red para gestionar la migración de agentes
móviles en la red de comunicación. Los lugares de agentes móviles
pueden ser firmados para acceder a la base de datos del gestor de
confianza de al menos un nodo de centro de confianza.
El lugar del agente móvil puede comprender una
base de datos local para almacenar información obtenida de una base
de datos de gestor de confianza de un nodo de centros de
confianza.
Una lista de nodos de centros de confianza puede
ser fijada a un agente móvil gestionado por un lugar de agentes
móviles.
A continuación se explicarán realizaciones
preferidas siguientes de la presente invención con referencia a las
figuras de los dibujos que se incluyen.
La Figura 1 muestra la migración de un agente
móvil;
la Figura 2 muestra un escenario de cálculo
inalámbrico;
la Figura 3 muestra la relación entre un nodo de
centro de confianza, un lugar de agentes y un servicio de
directorio;
la Figura 4 muestra la arquitectura de sistema
para un centro de confianza;
la Figura 5 muestra una señal de confianza con
algunos campos de datos relacionados, y
la Figura 6 explica la arquitectura de un
sistema de agentes.
La Figura 1 ha sido ya explicada en la parte de
introducción de la descripción.
La Figura 2 muestra un escenario de cálculo
inalámbrico típico. Varios dispositivos móviles están conectados
sobre un enlace de red inalámbrica a una estación base. Ellos usan
diferentes equipos de red inalámbrica. Las estaciones de base están
conectadas a una red (por ejemplo, la red Internet) entre sí y con
servidores de red.
La Figura 3 muestra la relación entre el centro
de confianza, un lugar de agente y un servicio de directorio. El
centro de confianza genera una señal de confianza y la expide al
lugar de agente. Este lugar puede entonces declarar su fiabilidad
usando la señal de confianza expedida. Un agente que desee migrar
puede solicitar las señales de confianza de varios lugares (lugar
de agente objetivo, centro de confianza, un directorio u otros).
Las comprobaciones pueden ser realizadas por el agente o por el
sistema de agentes.
Un lugar puede obtener señales de confianza de
diversos centros de confianza. Las señales de confianza pueden
también ser publicadas por los centros de confianza o el lugar, por
tanto todos pueden verificar que un lugar es declarado fiable por
un centro de confianza concreto ("Publicación de los centros
fiables"). Esto puede hacerse mediante la utilización de un
servicio de directorio como el directorio X.500 internacional. La
Figura 3 explica este procedimiento.
La Figura 4 muestra la arquitectura de sistema
para un centro de confianza. El centro de confianza contiene un
módulo creador de señales, que crea una señal de confianza una vez
comprobada la credibilidad de un lugar de agentes. Se usan firmas
criptográficas y digitales para garantizar la validez de la
afirmación. La señal de confianza es gestionada por el módulo
gestor de confianza que almacena la señal de confianza y la
información adicional en una base de datos de señales de confianza.
El módulo gestor de revocaciones es un módulo suplementario que
permite definir señales de revocación después de haber sido
expedidas las señales de confianza. Aunque esta no es una solución
100% aumenta la probabilidad de impedir la migración accidental a
lugares no fiables. La lista de revocaciones puede ser distribuida
a los lugares de agente interesados para mejorar la comprobación de
las señales de fiabilidad. El módulo gestor de señales maneja la
solicitud para expedir señales de confianza desde los lugares de
agentes. El módulo de acceso de directorio permite acceder a un
servicio de directorio.
\newpage
Existe una pluralidad de posibilidades de
establecimiento para el procedimiento de revocación:
- -
- se proporciona un agente móvil con una lista de revocaciones,
- -
- se accede al centro de confianza para consultar los lugares revocados, y/o
- -
- se proporciona un gestor de revocaciones central.
Como se muestra en la Figura 4, un centro de
confianza está compuesto de diversos módulos, que realizan una
tarea específica cada uno. El módulo creador de señales crea las
señales de confianza. La señal de confianza está compuesta de
alguna información sobre el lugar de los agentes fiabilidad. Esta
información es digital y está firmada con la clave privada del
centro de confianza de modo que el usuario de la señal de fiabilidad
puede verificar que el contenido de esta ha sido creado por el
centro de confianza.
En el lado del lugar de agentes, las señales de
confianza son gestionadas por un gestor de señales de confianza.
Este módulo puede mantener una memoria asociada de las señales de
confianza ya disponibles. El módulo gestor de la lista de
revocaciones almacena una lista de señales de confianza revocadas.
Puede sincronizar su contenido con la base de datos de la lista de
revocaciones del centro de confianza.
La información sobre, si un lugar es fiable o
no, se determina dinámicamente durante el tiempo de funcionamiento
del agente. Esto se logra proporcionando terceras partes
comprobadas, denominadas centros de confianza. Un propietario de un
agente no puede especificar solamente lugares en los que el confía,
sino también centros de confianza. La lista que un agente lleva
consigo estará compuesta por lo tanto de nombres de los lugares y
nombres de centros de confianza. Esta lista es denominada "Lista
Autorizada de Sistema" (SPL). La Figura 5 muestra la Lista
Autorizada de Sistema como una ejecución a modo de ejemplo de una
señal de confianza. Los campos de datos tienen los significados
siguientes:
Nivel de confianza: - El nivel de confianza
asignado por el centro de confianza al lugar de agente
referenciado.
Lugar de agente: - El nombre del lugar de
agente.
Fecha de Inicio: - La fecha a partir de la cual
es válida la señal de confianza.
Fecha de caducidad: - La fecha a la que expira
la señal de confianza.
Autoridad que la expide: - El nombre del centro
de confianza que la expide.
Número de Serie: - Un número de serie para la
señal de confianza
Propietario: - El propietario del lugar de
agente.
Dependiendo de las exigencias de la solicitud,
la señal de confianza puede tener campos de datos adicionales.
La Figura 6 explica la arquitectura de un
"Sistema de Agentes" en combinación con el mecanismo de
confianza. Cuando un agente desea migrar a otro lugar de agente.
Este llama a la operación de migración (denominada usualmente
"Ir"). El control de ejecución se transfiere entonces al gestor
de migración. Este módulo llama a su vez al gestor de confianza
para que garantice que el agente está autorizado a migrar. El gestor
de confianza comprueba localmente con el gestor de la señal de
confianza si una señal de confianza requerida está ya almacenada.
Este comprueba además con el gestor la lista de revocaciones para
garantizar el estado de la señal de confianza. Si este no puede
hallar una señal requerida localmente, usa el solicitador de la
señal de confianza para obtener una señal de confianza del lugar de
agente, un servicio de directorio, o el centro de confianza. Si la
nueva señal de confianza pasa la prueba del gestor de la lista de
revocaciones, el agente es enviado al módulo manipulador de la
migración que realiza el procedimiento de migración.
Un lugar puede obtener una clase de licencia
(una señal de confianza), si el centro de confianza está convencido
de que el lugar es fiable. Para determinar, si un lugar es fiable el
centro de confianza puede, por ejemplo, comprobar el propietario
del lugar, el software, etc. Uno puede pensar incluso en comprobar
el funcionamiento diario de la organización que hace funcionar el
lugar del agente. Cada centro de confianza puede tener diferentes
exigencias que un lugar ha de satisfacer antes de obtener una
licencia de este. Incluso un centro de confianza único puede tener
diferentes niveles de tales exigencias consecuencia de diferentes
niveles de las licencias.
Si un lugar satisface las exigencias de un
centro de confianza obtiene la licencia ("Expedición de la señal
de confianza"). Esta clase de licencia es denominada un lugar de
confianza. Un lugar de confianza es una declaración firmada
digitalmente por el centro de confianza que la expide, conteniendo
la información de que un lugar especificado es fiable para el
expedidor y también alguna información adicional. Los lugares de
confianza son muy similares a los certificados usados en los
protocolos de autentificación. Un centro de confianza es muy
similar a una autoridad que certifica en el mismo contexto.
Los centros de confianza pueden cargar lugares
para sus servicios.
La Figura 6 explica la arquitectura de un
sistema de agentes de envíos. Un agente que desea migrar a otro
lugar de agente envía esta solicitud al gestor de migraciones. El
gestor de migraciones consulta a un gestor de confianza acerca de
la fiabilidad del otro lugar de agente. El solicitante de la señal
de confianza recupera el lugar de confianza usando uno de los
posibles modos (por ejemplo, accediendo al lugar de agentes de
dirección, accediendo al directorio, o accediendo al centro de
confianza de expedición).
Si la señal de confianza permite la migración el
agente móvil será enviado al que gestor de la migración que ejecuta
la operación de migración.
Si un agente desea ahora migrar a un lugar y el
lugar no está contenido en la lista de lugares de confianza. Este
trata de comprobar si el lugar tiene señales de confianza de un
centro de confianza en el que el agente confía. Esto puede hacerse
de diversas maneras:
1. El agente puede obtener una de las señales de
confianza deseadas solicitando el lugar de destino.
2. Puede solicitar los centros de confianza.
3. Puede solicitar otros servicios que almacenan
y gestionan señales de confianza (por ejemplo, un servicio de
directorios).
Si el agente puede obtener una señal de
confianza expedida por un centro de confianza, que está en su SPL,
puede migrar. De lo contrario, no es autorizado a migrar. El ensayo
completo puede ser efectuado por el propio agente o por el lugar
del agente.
Si el agente es autorizado a migrar entonces hay
algo similar a una cadena de confianzas: el usuario confía en un
centro de confianza, que a su vez confía en el lugar de destino.
Un problema de un concepto de la señal de
confianza es que algunas veces una señal de confianza expedida ha
de ser revocada. Este es un problema difícil pues las señales de
confianza son distribuidas sin el control del centro de confianza.
Mediante la adición de una fecha de caducidad, las señales de
confianza tienen una vida útil limitada de modo que el centro de
confianza puede asegurar que un valor de la confianza ya no es
válido. Además, el centro de confianza puede mantener una lista de
revocaciones que contenga todos los lugares revocados antes de su
fecha de caducidad.
El sistema requerido por esta invención está
compuesto del centro de confianza, la estructura de datos de las
señales de confianza y la integración de un gestor de confianza
dentro del sistema de agentes.
Una señal de confianza creada es almacenada en
la base de datos del administrador de señales. Esta base de datos
gestiona todas las señales de confianza expedidas junto con
información adicional cuando la cita es comprobada. La señal de
confianza es comunicada entonces al lugar del agente que puede
añadir la señal de confianza a su base de datos de señales de
confianza gestionada localmente. Esta base de datos es gestionada
por el componente gestor de señales de confianza de un lugar de
agente.
Si una señal de confianza ha de ser revocada
próximamente, las señales de confianza revocadas son almacenadas en
una base de datos gestionada por el administrador de las
anulaciones. Hay que tener en cuenta que debido a la naturaleza
distribuida del sistema, las señales de continúan siendo válidas
hasta que llega la fecha de caducidad. La operación de revocación
es justamente un medio adicional para que los lugares de agente
verifiquen que una señal de confianza dada es todavía válida. Como
esta comparación con la lista de revocaciones del centro de
confianza no es obligatoria, la señal de confianza no puede ser
revocada fiablemente con anterioridad.
El centro de confianza puede usar además el
módulo de acceso del directorio para almacenar las señales de
confianza en un servicio de directorio generalmente accesible.
Usando el solicitador de señales, cualquiera puede solicitar una
señal de confianza para un lugar de agente concreto.
En un lugar de agente, la colección de señales
de confianza se almacena localmente en una base de datos gestionada
por el administrador de señales de confianza. Si las señales de
confianza son solicitadas desde otro lugar, la señal de confianza
es obtenida de la base de datos y transmitida al solicitante. Una
instancia que solicita una señal de confianza puede usar por lo
tanto cualquiera del lugar de agente, el directorio o el propio
centro de confianza para solicitar la señal de confianza. Otros
medios son también posibles.
Ejemplo
El agente a desea migrar desde el lugar p1 al
lugar p2. Su SPL no contiene p2, pero los centros tc1 y tc2 de
confianza lo contienen. Ahora se debe comprobar si p2 posee una
señal de confianza de cualquiera tc1 o tc2. Para lograr esto se le
pide a p2 que proporcione todas las señales de confianza que posea.
P2 posee señales de confianza de los centros tc3, tc2, y tc4. Este,
envía estas señales a p1. P1 comprueba ahora si alguna de las
señales de confianza de p2 casa en un centro de confianza en la SPL
de a. Este es el caso pues p2 posee una señal de confianza de tc2 y
tc2 está en la SPL de a. El agente es por lo tanto autorizado a
migrar.
Introduciendo una tercera parte nosotros
conseguimos la ventaja de que el usuario no necesita conocer todos
los lugares que sus agentes pueden recorrer por si mismos, sin
permitir que los agentes visiten lugares no fiables. Nuestra
solución por lo tanto no restringe el número de lugares tanto como
lo hace la solución original.
Como los centros de confianza pueden ser capaces
de realizar una gran cantidad de comprobaciones en un lugar o
pueden establecer contacto con el propietario del lugar, la relación
de confianza entre el centro de confianza y el lugar está en la
mayoría de los casos mucho más justificada que la relación de
confianza entre un propietario de agentes y el lugar.
La solución original tiene el problema de que la
SPL podría llegar a ser muy grande pues el usuario especificaba
lugares únicos. Como esta lista ha de ser movida junto con el agente
esto no es nada bueno, especialmente si el agente migra sobre un
enlace de red inalámbrica con anchuras de banda limitadas. Según la
presente solución la SPL es mucho más corta, pues el usuario puede
especificar con una entrada implícitamente un conjunto completo de
sistemas de agente.
Un ejemplo de una aplicación de la presente
invención es un banco que ofrece servicios basándose en agentes
móviles. Se ofrecen varios lugares para los agentes móviles. El
banco es su propio centro de confianza para estos lugares y envía
señales de confianza para dichos lugares. Un agente móvil que desea
usar los servicios ofrecidos por el banco incluye la señal de
confianza del banco en su SPL.
La invención como se muestra anteriormente
presenta medios y métodos para gestionar lugares de confianza de
gestión en un sistema de agentes móvil. El aparato restringe la
operación de migración de los agentes móviles a los contornos
definidos por los lugares de confianza. La invención contiene medios
y métodos para controlar la fiabilidad de un lugar de agente. La
operación de migración de un agente móvil está restringida por un
sistema que usa conceptos de sistemas fiables. El sistema tiene
acceso a una lista de sistemas de confianza definidos por el
usuario o las autoridades de etiquetado de confianza. Se puede
comprobar si una migración está permitida basándose en si el nodo
objetivo de la red es o no de confianza.
La invención enfoca el modo de determinar la
fiabilidad de un lugar. En adición a la lista usual de lugares que
pueden ser visitados, un usuario puede definir una lista de agencias
de comprobación de la confianza (centros de confianza). Estos
centros de confianza son lugares de agentes que certifican la
fiabilidad. Si un lugar es considerado fiable, la agencia de
comprobación de la confianza expide un certificado de confianza
almacenado en el lugar del agente. Los certificados de confianza
están codificados para impedir la manipulación. Antes de migrar a
un lugar de agente, el agente puede solicitar los certificados de
confianza de ese lugar y comprobarlos contra su propia lista de
agencias de comprobación de la confianza. Si un certificado de
confianza casa, el agente es autorizado a migrar.
Claims (15)
1. Método para gestionar una red de comunicación
que comprende:
- comprobar el nivel de fiabilidad del lugar
(102a) de agente de al menos un nodo de red comparando el valor del
nivel de fiabilidad del lugar (102a) de agente que se comprueba de
dicho nodo de red con un umbral de confianza preestablecido,
y en el caso en que el valor de dicho nivel de
fiabilidad exceda dicho umbral de confianza preestablecido:
- generar una señal de confianza para el lugar
(102a) de agente comprobado y almacenar la señal de confianza en la
base de datos (303) de señales de confianza,
en el que la señal de confianza indica que el
lugar (102a) de agente correspondiente ha pasado la comprobación de
fiabilidad.
2. Método según la reivindicación 1,
caracterizado porque la operación de comprobar el nivel de
fiabilidad de un lugar de agente de un nodo de red es ejecutada por
un nodo (301) de centro de confianza que es otro nodo de la red que
tiene una función de centro de confianza.
3. Método según la reivindicación 2,
caracterizado porque la operación de generar señales de
confianza para dicho lugar de agente es ejecutada por dicho nodo
(301) de centro de confianza.
4. Método según una cualquiera de las
reivindicaciones precedentes, caracterizado por la operación
de añadir una fecha de caducidad predeterminada a una señal de
confianza.
5. Método según una cualquiera de las
reivindicaciones precedentes, que comprende:
con anterioridad a una migración de un agente
(104a) móvil a dicho lugar (102) de agente verificar (108, 109) si
existe una señal de confianza válida para dicho lugar (102a) de
agente y
- restringir la migración del agente (104a)
móvil a los lugares de agente que tienen una señal de confianza
válida.
6. Método según la reivindicación 5, en el que
la verificación (108, 109) de si existen señales de confianza
válidas para el lugar de agente se ejecuta dinámicamente durante el
tiempo de funcionamiento de un agente (104a)
móvil.
móvil.
7. Método según una cualquiera de las
reivindicaciones precedentes, en el que una lista de nodos (301) de
centros de confianza se fija a un agente (104a) móvil.
8. Método según una cualquiera de las
reivindicaciones precedentes, caracterizado porque la
operación de verificar (108, 109) si existe una señal de confianza
válida para dicho lugar de agente antes de una migración del agente
móvil (104a), se efectúa
- consultando (111) el lugar (102b) de agente
objetivo correspondiente para las señales de confianza válidas,
- consultando (112) al menos un nodo (301) de
centro de confianza y/o
- consultando (113) al menos una unidad de
almacenamiento que almacena señales de confianza válidas y el lugar
de agente correspondiente de la red.
9. Método según una cualquiera de las
reivindicaciones precedentes, caracterizado por la operación
de añadir una fecha de caducidad predeterminada a una señal de
confianza.
10. Producto de programa de ordenador para ser
ejecutado, cuando está cargado en un dispositivo de cálculo, un
método según una cualquiera de las reivindicaciones precedentes.
11. Red de comunicación,
que comprende al menos un nodo (301) de centro
de confianza para comprobar el nivel de fiabilidad de un lugar
(102b) de agente de al menos un nodo de la red (101b) comparando el
valor del nivel de fiabilidad del lugar (102b) de agente comprobado
de dicho nodo de red con un umbral de confianza preestablecido, en
el que el nodo (301) de centro de confianza es otro nodo de red
distinto del nodo (101b) del lugar (102b) de agente comprobado, un
creador (306) de señales para generar una señal de confianza para el
lugar (102b) de agente comprobado en el caso en que el nivel de
fiabilidad excede dicho umbral de confianza preestablecido, y
\newpage
un administrador (302) de señales para
almacenar, en caso de que el nivel de fiabilidad exceda dicho umbral
de confianza preestablecido, dichas señales de confianza en la base
(303) de datos de señales de confianza que es parte de o que está
conectada con el nodo (301) del centro de confianza.
12. Red de comunicación según la reivindicación
11, caracterizada por,
al menos un lugar (101a) de agentes móvil que
gestiona la migración de agentes móviles en la red de
comunicación,
estando diseñados los lugares (101a) de agente
móviles para el acceso a la base (303) de datos de señales de
confianza de al menos un nodo (301) de centro de confianza.
13. Red de comunicación según la reivindicación
12, caracterizada porque el lugar (101a) de agente móvil
comprende una base de datos local para almacenar información
obtenida de la base (303) de datos de señales de confianza de un
nodo (301) de centros de confianza.
14. Red de comunicación según una cualquiera de
las reivindicaciones 11 a 13, caracterizada porque una lista
de los nodos del centro de confianza fijada a un agente (104a) móvil
es gestionado por un lugar (101a) de agente móvil.
15. Red de comunicación según una cualquiera de
las reivindicaciones 11 a 14, caracterizada porque cada señal
de confianza comprende una fecha de caducidad.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99112983A EP1067457B1 (en) | 1999-07-05 | 1999-07-05 | Management of a communication network and the migration of mobile agents |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2318879T3 true ES2318879T3 (es) | 2009-05-01 |
Family
ID=8238520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99112983T Expired - Lifetime ES2318879T3 (es) | 1999-07-05 | 1999-07-05 | Gestion de una red de comunicacion y migracion de agentes moviles. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7711117B1 (es) |
EP (1) | EP1067457B1 (es) |
JP (1) | JP2001077858A (es) |
CN (1) | CN100375431C (es) |
DE (1) | DE69940107D1 (es) |
ES (1) | ES2318879T3 (es) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3868681B2 (ja) * | 1999-09-30 | 2007-01-17 | 株式会社東芝 | 携帯型電話機、サーバ、情報処理方法及び情報処理用ソフトウェアを記録した記録媒体 |
US7143441B2 (en) | 2001-05-08 | 2006-11-28 | Aramira Corporation | Wireless device mobile application security system |
US7065783B2 (en) * | 2001-07-06 | 2006-06-20 | Aramira Corporation | Mobile application access control list security system |
US7143443B2 (en) | 2001-10-01 | 2006-11-28 | Ntt Docomo, Inc. | Secure sharing of personal devices among different users |
DE10215746B4 (de) * | 2002-04-10 | 2019-01-03 | Qualcomm Incorporated | Verfahren und Anordnung sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz |
US7213047B2 (en) * | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
EP1455500A1 (en) | 2003-03-06 | 2004-09-08 | Hewlett-Packard Development Company, L.P. | Methods and devices relating to distributed computing environments |
CN100403750C (zh) * | 2005-03-04 | 2008-07-16 | 南京邮电学院 | 一种移动代理群组的自分割协作保护方法 |
US7761906B1 (en) * | 2005-04-21 | 2010-07-20 | Oracle Corporation | Method and apparatus for spatially stationary software on mobile hardware |
DE602006005913D1 (de) | 2006-05-26 | 2009-05-07 | Sap Ag | Verfahren und Vorrichtung zum Schützen von Daten eines mobilen Agenten in einem Netzwerksystem. |
EP1860816B1 (en) | 2006-05-26 | 2009-03-25 | Sap Ag | A method and a system for securing processing of an order by a mobile agent within a network system |
DE602007000681D1 (de) * | 2007-01-19 | 2009-04-23 | Sap Ag | Verfahren und System zur sicheren Erweiterung des Weges eines Mobilagenten innerhalb eines Netzwerksystems |
US8255975B2 (en) * | 2007-09-05 | 2012-08-28 | Intel Corporation | Method and apparatus for a community-based trust |
ES2327310B1 (es) * | 2008-05-19 | 2010-07-21 | Universitat Autonoma De Barcelona | Metodo para la proteccion de plataformas de computacion frente a ataques externos de repeticion de agentes moviles y sistema de plataformas de computacion protegidas. |
US8200790B1 (en) * | 2009-07-13 | 2012-06-12 | Sprint Communications Company L.P. | Dynamically identifying client applications on mobile devices |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US8898759B2 (en) | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
CN104221344B (zh) | 2011-01-13 | 2017-05-31 | 塔塔咨询服务有限公司 | 用于分布式计算***中的信任管理的方法和*** |
US8910161B2 (en) * | 2012-07-13 | 2014-12-09 | Vmware, Inc. | Scan systems and methods of scanning virtual machines |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5214702A (en) * | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JPH05227162A (ja) * | 1992-02-13 | 1993-09-03 | Fuji Xerox Co Ltd | ネットワーク接続装置 |
US5603031A (en) | 1993-07-08 | 1997-02-11 | General Magic, Inc. | System and method for distributed computation based upon the movement, execution, and interaction of processes in a network |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5796833A (en) * | 1996-09-23 | 1998-08-18 | Cylink Corporation | Public key sterilization |
US6233601B1 (en) * | 1996-11-14 | 2001-05-15 | Mitsubishi Electric Research Laboratories, Inc. | Itinerary based agent mobility including mobility of executable code |
US6065039A (en) * | 1996-11-14 | 2000-05-16 | Mitsubishi Electric Information Technology Center America, Inc. (Ita) | Dynamic synchronous collaboration framework for mobile agents |
US6134658A (en) * | 1997-06-09 | 2000-10-17 | Microsoft Corporation | Multi-server location-independent authentication certificate management system |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
US6202157B1 (en) * | 1997-12-08 | 2001-03-13 | Entrust Technologies Limited | Computer network security system and method having unilateral enforceable security policy provision |
US6094679A (en) * | 1998-01-16 | 2000-07-25 | Microsoft Corporation | Distribution of software in a computer network environment |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
US6324645B1 (en) * | 1998-08-11 | 2001-11-27 | Verisign, Inc. | Risk management for public key management infrastructure using digital certificates |
-
1999
- 1999-07-05 ES ES99112983T patent/ES2318879T3/es not_active Expired - Lifetime
- 1999-07-05 DE DE69940107T patent/DE69940107D1/de not_active Expired - Lifetime
- 1999-07-05 EP EP99112983A patent/EP1067457B1/en not_active Expired - Lifetime
-
2000
- 2000-06-30 US US09/607,674 patent/US7711117B1/en not_active Expired - Fee Related
- 2000-07-05 CN CNB001063898A patent/CN100375431C/zh not_active Expired - Fee Related
- 2000-07-05 JP JP2000204214A patent/JP2001077858A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1279551A (zh) | 2001-01-10 |
EP1067457A1 (en) | 2001-01-10 |
EP1067457B1 (en) | 2008-12-17 |
CN100375431C (zh) | 2008-03-12 |
JP2001077858A (ja) | 2001-03-23 |
US7711117B1 (en) | 2010-05-04 |
DE69940107D1 (de) | 2009-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2318879T3 (es) | Gestion de una red de comunicacion y migracion de agentes moviles. | |
Hengartner et al. | Protecting access to people location information | |
ES2385565T3 (es) | Sistema y método de firma mediante código por software | |
CA2725992C (en) | Authenticated database connectivity for unattended applications | |
US8424077B2 (en) | Simplified management of authentication credentials for unattended applications | |
ES2773739T3 (es) | Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada | |
US8220032B2 (en) | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith | |
US20150222614A1 (en) | Authentication server auditing of clients using cache provisioning | |
JP2004185623A (ja) | ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム | |
BRPI0419244B1 (pt) | método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal | |
CN1977513A (zh) | 用于有效认证医疗无线自组网节点的***和方法 | |
JP2006221506A (ja) | ユーザパスワード認証システムにおける権限委譲方法 | |
JP2008502251A (ja) | プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法 | |
ES2794723B2 (es) | Metodo y sistema de comunicacion segura por proxificacion de sockets de red | |
KR101873991B1 (ko) | IoT 기기들 간의 액세스 권한의 위임 방법 | |
Hengartner et al. | Access control to people location information | |
Poggi et al. | Security and trust in agent-oriented middleware | |
Singh et al. | Securing tags to control information flows within the Internet of Things | |
KR101319586B1 (ko) | 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법 | |
Yousefnezhad et al. | Authentication and access control for open messaging interface standard | |
Dehghantanha et al. | User-centered privacy and trust model in cloud computing Systems | |
ES2575510T3 (es) | Sistema seguro de red informática para la gestión de datos personales | |
Sailer et al. | Pervasive authentication domains for automatic pervasive device authorization | |
KaradaŞ et al. | IBAM: IPFS and Blockchain based Authentication for MQTT protocol in IoT | |
Oliveira | Self-sovereign Identity Decentralized Identifiers, Claims and Credentials Using non Decentralized Ledger Technology |