ES2318879T3 - Gestion de una red de comunicacion y migracion de agentes moviles. - Google Patents

Gestion de una red de comunicacion y migracion de agentes moviles. Download PDF

Info

Publication number
ES2318879T3
ES2318879T3 ES99112983T ES99112983T ES2318879T3 ES 2318879 T3 ES2318879 T3 ES 2318879T3 ES 99112983 T ES99112983 T ES 99112983T ES 99112983 T ES99112983 T ES 99112983T ES 2318879 T3 ES2318879 T3 ES 2318879T3
Authority
ES
Spain
Prior art keywords
trust
agent
place
signal
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99112983T
Other languages
English (en)
Inventor
Klaus Sony International Europe Gmbh Rohrle
Erno Sony International Europe Gmbh Kovacs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Deutschland GmbH
Original Assignee
Sony Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Deutschland GmbH filed Critical Sony Deutschland GmbH
Application granted granted Critical
Publication of ES2318879T3 publication Critical patent/ES2318879T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • G06F9/4862Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método para gestionar una red de comunicación que comprende: - comprobar el nivel de fiabilidad del lugar (102a) de agente de al menos un nodo de red comparando el valor del nivel de fiabilidad del lugar (102a) de agente que se comprueba de dicho nodo de red con un umbral de confianza preestablecido, y en el caso en que el valor de dicho nivel de fiabilidad exceda dicho umbral de confianza preestablecido: - generar una señal de confianza para el lugar (102a) de agente comprobado y almacenar la señal de confianza en la base de datos (303) de señales de confianza, en el que la señal de confianza indica que el lugar (102a) de agente correspondiente ha pasado la comprobación de fiabilidad.

Description

Gestión de una red de comunicación y migración de agentes móviles.
La presente invención se refiere a una red de comunicación, un método para gestionar una red de comunicación y un método para gestionar la migración de agentes móviles a nodos de una red de comunicación.
La presente invención tiene su aplicación en el campo de las redes de comunicación, y preferiblemente en el campo de la cálculo de móviles, comunicaciones inalámbricas, software personalizado multimedia de móviles y los denominados agentes móviles. Una particular aplicación es el control (gestión) de la migración de los denominados agentes móviles entre lugares en la red.
La comunicación está interesada en proporcionar servicios de red sobre redes (por ejemplo inalámbricas) a los usuarios. Los denominados agentes móviles son un nuevo concepto de cálculo que permite la transferencia de una pieza que se ejecuta de software (código) desde un nodo de la red de ordenadores a otro nodo. Un ejemplo para un sistema de códigos móvil son los "applets Java" (subprogramas ejecutables que pueden incrustarse en páginas de red) cargados en las páginas de red Internet en un sistema de exploración de Red.
El concepto de agentes móviles se establece detalladamente en el documento US-A-5 603 031. Considerando el concepto general de la tecnología de agentes móviles se hace referencia a dicha técnica anterior.
La Figura 1 muestra el funcionamiento básico de un sistema de agente móvil. Un sistema de agente ofrece agentes móviles a un medio de ejecución que es denominado un lugar. Los agentes móviles son piezas de ejecución de software que son capaces de migrar de un sistema de agentes a otro. En todos los lugares los agentes móviles pueden acceder a los servicios locales ofrecidos.
La Figura 1 muestra la migración de un agente móvil 104a entre dos sistemas 101a, 101b de agentes. Los sistemas de agentes contienen entornos de ejecución que son denominados lugares 102a, 102b. En los servicios 103a, 103b locales de los lugares se proporcionan los servicios 106 que se ofrecen al agente móvil 104a. En el procedimiento 105 de migración el agente móvil está registrado en el lugar 102a y el estado y el código del agente son transferidos al lugar 102b. En el lugar 102b el agente móvil 104a es creado de nuevo a partir del estado y código transferidos. Entonces el hilo de ejecución del agente móvil 104a puede ser ejecutado en el lugar 102b.
En el estado actual de la técnica los agentes migran entre nodos de cálculo sobre la red Internet. Hay diversos problemas relativos de seguridad en combinación con los agentes móviles, por ejemplo, proteger el lugar del agente contra un agente malicioso. Un problema difícil es la protección de un agente contra un anfitrión malicioso.
Un anfitrión malicioso puede realizar diversas clases de ataques a un agente móvil tales como, por ejemplo, obtener su código o datos, manipular su código o datos, usarlos incorrectamente o negar completamente la ejecución. En el momento actual no se conocen mecanismos de seguridad, que protejan un agente contra todos estos ataques a excepción de usar un hardware de confianza.
Un anfitrión malicioso es solamente un problema para los agentes cuyos propietarios no pueden confiar en los operadores del lugar. Confianza significa en este contexto que el propietario del agente sepa (o al menos espere) que el lugar no atacará a uno de sus agentes. Como no hay solución para la protección de los agentes contra lugares maliciosos, hay algunas soluciones para soslayar este problema permitiendo que los agentes se muevan solamente a anfitriones en los que confíe el propietario del agente móvil.
Estas soluciones son especialmente importantes cuando el itinerario de un agente no se conoce por adelantado. En la mayoría de los medios de agente, un agente puede recuperar durante el tiempo de ejecución el lugar de ciertos servicios y entonces visitar estos servicios. En este caso el itinerario de los agentes se determina dinámicamente. Esto contrasta con una solución estática que informa a un agente móvil por adelantado con respecto a lugares en los que el propietario del agente móvil no confía. Se ha de tener en cuenta que incluso lugares en los que se confía pueden cambiar con el tiempo, es decir, un lugar de confianza puede llegar a ser un lugar en el que no se confíe más adelante, lo cual origina problemas cuando se informa a un agente móvil por adelantado acerca de la fiabilidad de los lugares que se han de visitar.
Un propietario de agente móvil podría desear restringir al agente de un modo en que no está autorizado migrar a lugares en los que el propietario del agente móvil no confía. Para conseguir esto, el agente necesita unos medios para determinar si un lugar dado está autorizado o no para que lo use.
Esto puede hacerse mediante una solución "organizativa", que significa que solamente partes fiables pueden iniciar un lugar. El inconveniente de esta solución es que conduce a un medio de agente, que ya no es "abierto" (abierto en el sentido de que cualquiera pueda iniciar un lugar).
Otra solución es especificar los lugares fiables a los que un agente está autorizado a migrar por adelantado. En este caso, el agente lleva una lista de lugares fiables y el sistema de agentes, o el propio agente, comprueban si una migración está o no permitida para ir a su destino.
Esta solución tiene también un grave inconveniente: no siempre es factible determinar por adelantado si un lugar es o no fiable, lo cual puede reducir gravemente el número de lugares a los que un agente está autorizado a migrar. Un usuario "conoce" normalmente solo un pequeño número de lugares en el medio del agente. Por supuesto, el puede juzgar solamente los sistemas de agente que conoce. Por lo tanto, probablemente no confiará en la mayoría de los lugares, lo cual significa que sus agentes pueden migrar solamente a un conjunto muy limitado de lugares. Esto puede limitar significativamente la utilidad de un medio de agentes.
La comunicación "¿cuando los agentes vagabundean, quien puede confiar en usted?", de J. Ordille, 1996, describe el problema de proteger los agentes móviles de los anfitriones que ellos visitan. No solamente puede un servidor robar los bienes, recursos y reputación de un agente, sino que puede realmente "matar" el agente. Este documento afirma que una preocupación de la seguridad central para los sistemas de agentes móviles es como establecer la confianza entre el propietario de los agentes móviles y los servidores, en los que el agente es ejecutado. Este documento de la técnica anterior distingue tres escenarios, a saber, "agente de un desplazamiento", "agente boomerang (que retorna) de dos desplazamientos" y "agentes multidesplazamiento" y examina los problemas de establecimiento de la confianza para cada escenario. Por otra parte, este documento de la técnica anterior falla en la descripción de un mecanismo de cómo establecer confianza entre el propietario del agente y los servidores del agente.
El documento "una solución para el diseño del modelo de seguridad para agentes móviles basada en sistemas", de V. Varadharajan y otros, 1998, bosqueja un modelo de seguridad de sistemas de agentes móviles. Este modelo introduce un "agente mejorado de seguridad" que incluye información de seguridad importante sobre los privilegios de los agentes requeridos para realizar sus acciones y los derechos que tienen otros principios sobre el agente. El modelo de seguridad identifica y describe también la entidad para una gestión de la seguridad que usa la información de seguridad capturada en los "agentes de seguridad mejorada". El modelo de seguridad propuesto no incluye un mecanismo sobre como establecer la confianza entre un propietario de agentes y un medio de ejecución de agentes.
A la vista de la técnica anterior expuesta el objeto de la presente invención es proporcionar una técnica que permita una comprobación de la confianza más fácil en las redes. El objeto de la invención es particularmente proporcionar una comprobación de la confianza para la gestión de la migración de agentes móviles en una red de comunicación.
La técnica de comprobación de la confianza debe además estar abierta a una solución de comprobación de la confianza en línea (incorporada en el programa) dinámica.
El objeto anterior se logra por medio de las características de las reivindicaciones independientes. Las reivindicaciones dependientes desarrollan mejor la idea central de la invención.
Según la presente invención se proporciona por lo tanto un método para gestionar una red de comunicación. La fiabilidad de al menos un nodo de la red se comprueba. La fiabilidad es comparada con un umbral preestablecido y en el caso en que la confianza exceda el umbral de confianza preestablecido, una señal de confianza es generada para el nodo comprobado y la señal de confianza que indica el hecho de que el nodo correspondiente ha pasado la prueba de confianza se almacena en la red.
La validez de una señal puede ser garantizada mediante medidas criptográficas tales como por ejemplo firmas digitales.
La operación de comprobar la fiabilidad de al menos un nodo de la red puede ser ejecutada en otro nodo de la red que desempeñe una función de centro de confianza el cual es denominado centro de confianza en la descripción siguiente.
Una fecha de caducidad predeterminada que limite la vida útil de una señal de confianza puede ser añadida a la señal de confianza.
Según otro aspecto de la invención se proporciona un método para gestionar la migración de agentes móviles de una red de comunicación. La fiabilidad de al menos un nodo de la red se comprueba. En el caso en que la fiabilidad exceda un umbral de confianza preestablecido, se genera y almacena una señal de confianza para el nodo comprobado en la red. Antes de la migración del agente móvil a un nodo de la red, se verifica si existe una señal de confianza válida para el nodo correspondiente. La migración del agente móvil se restringe a los nodos que tienen una señal de confianza válida.
La verificación de la señal de confianza puede ser efectuada dinámicamente durante el tiempo de funcionamiento de un agente móvil.
La operación de comprobar la fiabilidad de al menos un nodo de la red puede ser ejecutada mediante al menos un tercer nodo de la red que tenga una función de centro de fiabilidad.
Una lista de nombres de nodos de centro de fiabilidad puede ser fijada a un agente móvil. La lista puede estar protegida contra intentos de manipulación mediante medidas criptográficas tales como, por ejemplo, firmas digitales.
\newpage
La operación de verificación de la existencia de una señal de confianza válida para un nodo correspondiente antes de la migración del agente móvil puede ser efectuada consultando el nodo objetivo correspondiente para señales de confianza válidas. De modo adicional o alternativo, pueden ser consultados al menos un nodo de centro de confianza y/o al menos una unidad de almacenamiento que almacene señales de confianza válidas y pueden ser consultados los nodos correspondientes de la red.
Según la presente invención se proporciona además una red de comunicación. Al menos un nodo de centro de confianza de una red comprueba la fiabilidad de al menos un nodo de la red. El nodo de centro de confianza tiene un creador de señales para generar una señal de confianza para el nodo comprobado en el caso en que la fiabilidad exceda un umbral de confianza preestablecido. El centro de confianza puede ser otro nodo de la red distinto a cada nodo comprobado. La señal de confianza y los correspondientes nodos comprobados pueden ser almacenados en una base de datos del gestor de confianza que forma parte del, o que está conectada al, nodo del centro de confianza.
Al menos un lugar de agente móvil puede ser proporcionado en la red para gestionar la migración de agentes móviles en la red de comunicación. Los lugares de agentes móviles pueden ser firmados para acceder a la base de datos del gestor de confianza de al menos un nodo de centro de confianza.
El lugar del agente móvil puede comprender una base de datos local para almacenar información obtenida de una base de datos de gestor de confianza de un nodo de centros de confianza.
Una lista de nodos de centros de confianza puede ser fijada a un agente móvil gestionado por un lugar de agentes móviles.
A continuación se explicarán realizaciones preferidas siguientes de la presente invención con referencia a las figuras de los dibujos que se incluyen.
La Figura 1 muestra la migración de un agente móvil;
la Figura 2 muestra un escenario de cálculo inalámbrico;
la Figura 3 muestra la relación entre un nodo de centro de confianza, un lugar de agentes y un servicio de directorio;
la Figura 4 muestra la arquitectura de sistema para un centro de confianza;
la Figura 5 muestra una señal de confianza con algunos campos de datos relacionados, y
la Figura 6 explica la arquitectura de un sistema de agentes.
La Figura 1 ha sido ya explicada en la parte de introducción de la descripción.
La Figura 2 muestra un escenario de cálculo inalámbrico típico. Varios dispositivos móviles están conectados sobre un enlace de red inalámbrica a una estación base. Ellos usan diferentes equipos de red inalámbrica. Las estaciones de base están conectadas a una red (por ejemplo, la red Internet) entre sí y con servidores de red.
La Figura 3 muestra la relación entre el centro de confianza, un lugar de agente y un servicio de directorio. El centro de confianza genera una señal de confianza y la expide al lugar de agente. Este lugar puede entonces declarar su fiabilidad usando la señal de confianza expedida. Un agente que desee migrar puede solicitar las señales de confianza de varios lugares (lugar de agente objetivo, centro de confianza, un directorio u otros). Las comprobaciones pueden ser realizadas por el agente o por el sistema de agentes.
Un lugar puede obtener señales de confianza de diversos centros de confianza. Las señales de confianza pueden también ser publicadas por los centros de confianza o el lugar, por tanto todos pueden verificar que un lugar es declarado fiable por un centro de confianza concreto ("Publicación de los centros fiables"). Esto puede hacerse mediante la utilización de un servicio de directorio como el directorio X.500 internacional. La Figura 3 explica este procedimiento.
La Figura 4 muestra la arquitectura de sistema para un centro de confianza. El centro de confianza contiene un módulo creador de señales, que crea una señal de confianza una vez comprobada la credibilidad de un lugar de agentes. Se usan firmas criptográficas y digitales para garantizar la validez de la afirmación. La señal de confianza es gestionada por el módulo gestor de confianza que almacena la señal de confianza y la información adicional en una base de datos de señales de confianza. El módulo gestor de revocaciones es un módulo suplementario que permite definir señales de revocación después de haber sido expedidas las señales de confianza. Aunque esta no es una solución 100% aumenta la probabilidad de impedir la migración accidental a lugares no fiables. La lista de revocaciones puede ser distribuida a los lugares de agente interesados para mejorar la comprobación de las señales de fiabilidad. El módulo gestor de señales maneja la solicitud para expedir señales de confianza desde los lugares de agentes. El módulo de acceso de directorio permite acceder a un servicio de directorio.
\newpage
Existe una pluralidad de posibilidades de establecimiento para el procedimiento de revocación:
-
se proporciona un agente móvil con una lista de revocaciones,
-
se accede al centro de confianza para consultar los lugares revocados, y/o
-
se proporciona un gestor de revocaciones central.
Como se muestra en la Figura 4, un centro de confianza está compuesto de diversos módulos, que realizan una tarea específica cada uno. El módulo creador de señales crea las señales de confianza. La señal de confianza está compuesta de alguna información sobre el lugar de los agentes fiabilidad. Esta información es digital y está firmada con la clave privada del centro de confianza de modo que el usuario de la señal de fiabilidad puede verificar que el contenido de esta ha sido creado por el centro de confianza.
En el lado del lugar de agentes, las señales de confianza son gestionadas por un gestor de señales de confianza. Este módulo puede mantener una memoria asociada de las señales de confianza ya disponibles. El módulo gestor de la lista de revocaciones almacena una lista de señales de confianza revocadas. Puede sincronizar su contenido con la base de datos de la lista de revocaciones del centro de confianza.
La información sobre, si un lugar es fiable o no, se determina dinámicamente durante el tiempo de funcionamiento del agente. Esto se logra proporcionando terceras partes comprobadas, denominadas centros de confianza. Un propietario de un agente no puede especificar solamente lugares en los que el confía, sino también centros de confianza. La lista que un agente lleva consigo estará compuesta por lo tanto de nombres de los lugares y nombres de centros de confianza. Esta lista es denominada "Lista Autorizada de Sistema" (SPL). La Figura 5 muestra la Lista Autorizada de Sistema como una ejecución a modo de ejemplo de una señal de confianza. Los campos de datos tienen los significados siguientes:
Nivel de confianza: - El nivel de confianza asignado por el centro de confianza al lugar de agente referenciado.
Lugar de agente: - El nombre del lugar de agente.
Fecha de Inicio: - La fecha a partir de la cual es válida la señal de confianza.
Fecha de caducidad: - La fecha a la que expira la señal de confianza.
Autoridad que la expide: - El nombre del centro de confianza que la expide.
Número de Serie: - Un número de serie para la señal de confianza
Propietario: - El propietario del lugar de agente.
Dependiendo de las exigencias de la solicitud, la señal de confianza puede tener campos de datos adicionales.
La Figura 6 explica la arquitectura de un "Sistema de Agentes" en combinación con el mecanismo de confianza. Cuando un agente desea migrar a otro lugar de agente. Este llama a la operación de migración (denominada usualmente "Ir"). El control de ejecución se transfiere entonces al gestor de migración. Este módulo llama a su vez al gestor de confianza para que garantice que el agente está autorizado a migrar. El gestor de confianza comprueba localmente con el gestor de la señal de confianza si una señal de confianza requerida está ya almacenada. Este comprueba además con el gestor la lista de revocaciones para garantizar el estado de la señal de confianza. Si este no puede hallar una señal requerida localmente, usa el solicitador de la señal de confianza para obtener una señal de confianza del lugar de agente, un servicio de directorio, o el centro de confianza. Si la nueva señal de confianza pasa la prueba del gestor de la lista de revocaciones, el agente es enviado al módulo manipulador de la migración que realiza el procedimiento de migración.
Un lugar puede obtener una clase de licencia (una señal de confianza), si el centro de confianza está convencido de que el lugar es fiable. Para determinar, si un lugar es fiable el centro de confianza puede, por ejemplo, comprobar el propietario del lugar, el software, etc. Uno puede pensar incluso en comprobar el funcionamiento diario de la organización que hace funcionar el lugar del agente. Cada centro de confianza puede tener diferentes exigencias que un lugar ha de satisfacer antes de obtener una licencia de este. Incluso un centro de confianza único puede tener diferentes niveles de tales exigencias consecuencia de diferentes niveles de las licencias.
Si un lugar satisface las exigencias de un centro de confianza obtiene la licencia ("Expedición de la señal de confianza"). Esta clase de licencia es denominada un lugar de confianza. Un lugar de confianza es una declaración firmada digitalmente por el centro de confianza que la expide, conteniendo la información de que un lugar especificado es fiable para el expedidor y también alguna información adicional. Los lugares de confianza son muy similares a los certificados usados en los protocolos de autentificación. Un centro de confianza es muy similar a una autoridad que certifica en el mismo contexto.
Los centros de confianza pueden cargar lugares para sus servicios.
La Figura 6 explica la arquitectura de un sistema de agentes de envíos. Un agente que desea migrar a otro lugar de agente envía esta solicitud al gestor de migraciones. El gestor de migraciones consulta a un gestor de confianza acerca de la fiabilidad del otro lugar de agente. El solicitante de la señal de confianza recupera el lugar de confianza usando uno de los posibles modos (por ejemplo, accediendo al lugar de agentes de dirección, accediendo al directorio, o accediendo al centro de confianza de expedición).
Si la señal de confianza permite la migración el agente móvil será enviado al que gestor de la migración que ejecuta la operación de migración.
Si un agente desea ahora migrar a un lugar y el lugar no está contenido en la lista de lugares de confianza. Este trata de comprobar si el lugar tiene señales de confianza de un centro de confianza en el que el agente confía. Esto puede hacerse de diversas maneras:
1. El agente puede obtener una de las señales de confianza deseadas solicitando el lugar de destino.
2. Puede solicitar los centros de confianza.
3. Puede solicitar otros servicios que almacenan y gestionan señales de confianza (por ejemplo, un servicio de directorios).
Si el agente puede obtener una señal de confianza expedida por un centro de confianza, que está en su SPL, puede migrar. De lo contrario, no es autorizado a migrar. El ensayo completo puede ser efectuado por el propio agente o por el lugar del agente.
Si el agente es autorizado a migrar entonces hay algo similar a una cadena de confianzas: el usuario confía en un centro de confianza, que a su vez confía en el lugar de destino.
Un problema de un concepto de la señal de confianza es que algunas veces una señal de confianza expedida ha de ser revocada. Este es un problema difícil pues las señales de confianza son distribuidas sin el control del centro de confianza. Mediante la adición de una fecha de caducidad, las señales de confianza tienen una vida útil limitada de modo que el centro de confianza puede asegurar que un valor de la confianza ya no es válido. Además, el centro de confianza puede mantener una lista de revocaciones que contenga todos los lugares revocados antes de su fecha de caducidad.
El sistema requerido por esta invención está compuesto del centro de confianza, la estructura de datos de las señales de confianza y la integración de un gestor de confianza dentro del sistema de agentes.
Una señal de confianza creada es almacenada en la base de datos del administrador de señales. Esta base de datos gestiona todas las señales de confianza expedidas junto con información adicional cuando la cita es comprobada. La señal de confianza es comunicada entonces al lugar del agente que puede añadir la señal de confianza a su base de datos de señales de confianza gestionada localmente. Esta base de datos es gestionada por el componente gestor de señales de confianza de un lugar de agente.
Si una señal de confianza ha de ser revocada próximamente, las señales de confianza revocadas son almacenadas en una base de datos gestionada por el administrador de las anulaciones. Hay que tener en cuenta que debido a la naturaleza distribuida del sistema, las señales de continúan siendo válidas hasta que llega la fecha de caducidad. La operación de revocación es justamente un medio adicional para que los lugares de agente verifiquen que una señal de confianza dada es todavía válida. Como esta comparación con la lista de revocaciones del centro de confianza no es obligatoria, la señal de confianza no puede ser revocada fiablemente con anterioridad.
El centro de confianza puede usar además el módulo de acceso del directorio para almacenar las señales de confianza en un servicio de directorio generalmente accesible. Usando el solicitador de señales, cualquiera puede solicitar una señal de confianza para un lugar de agente concreto.
En un lugar de agente, la colección de señales de confianza se almacena localmente en una base de datos gestionada por el administrador de señales de confianza. Si las señales de confianza son solicitadas desde otro lugar, la señal de confianza es obtenida de la base de datos y transmitida al solicitante. Una instancia que solicita una señal de confianza puede usar por lo tanto cualquiera del lugar de agente, el directorio o el propio centro de confianza para solicitar la señal de confianza. Otros medios son también posibles.
Ejemplo
El agente a desea migrar desde el lugar p1 al lugar p2. Su SPL no contiene p2, pero los centros tc1 y tc2 de confianza lo contienen. Ahora se debe comprobar si p2 posee una señal de confianza de cualquiera tc1 o tc2. Para lograr esto se le pide a p2 que proporcione todas las señales de confianza que posea. P2 posee señales de confianza de los centros tc3, tc2, y tc4. Este, envía estas señales a p1. P1 comprueba ahora si alguna de las señales de confianza de p2 casa en un centro de confianza en la SPL de a. Este es el caso pues p2 posee una señal de confianza de tc2 y tc2 está en la SPL de a. El agente es por lo tanto autorizado a migrar.
Diferencias ventajosas principales entre la invención y el estado de la técnica
Introduciendo una tercera parte nosotros conseguimos la ventaja de que el usuario no necesita conocer todos los lugares que sus agentes pueden recorrer por si mismos, sin permitir que los agentes visiten lugares no fiables. Nuestra solución por lo tanto no restringe el número de lugares tanto como lo hace la solución original.
Como los centros de confianza pueden ser capaces de realizar una gran cantidad de comprobaciones en un lugar o pueden establecer contacto con el propietario del lugar, la relación de confianza entre el centro de confianza y el lugar está en la mayoría de los casos mucho más justificada que la relación de confianza entre un propietario de agentes y el lugar.
La solución original tiene el problema de que la SPL podría llegar a ser muy grande pues el usuario especificaba lugares únicos. Como esta lista ha de ser movida junto con el agente esto no es nada bueno, especialmente si el agente migra sobre un enlace de red inalámbrica con anchuras de banda limitadas. Según la presente solución la SPL es mucho más corta, pues el usuario puede especificar con una entrada implícitamente un conjunto completo de sistemas de agente.
Un ejemplo de una aplicación de la presente invención es un banco que ofrece servicios basándose en agentes móviles. Se ofrecen varios lugares para los agentes móviles. El banco es su propio centro de confianza para estos lugares y envía señales de confianza para dichos lugares. Un agente móvil que desea usar los servicios ofrecidos por el banco incluye la señal de confianza del banco en su SPL.
La invención como se muestra anteriormente presenta medios y métodos para gestionar lugares de confianza de gestión en un sistema de agentes móvil. El aparato restringe la operación de migración de los agentes móviles a los contornos definidos por los lugares de confianza. La invención contiene medios y métodos para controlar la fiabilidad de un lugar de agente. La operación de migración de un agente móvil está restringida por un sistema que usa conceptos de sistemas fiables. El sistema tiene acceso a una lista de sistemas de confianza definidos por el usuario o las autoridades de etiquetado de confianza. Se puede comprobar si una migración está permitida basándose en si el nodo objetivo de la red es o no de confianza.
La invención enfoca el modo de determinar la fiabilidad de un lugar. En adición a la lista usual de lugares que pueden ser visitados, un usuario puede definir una lista de agencias de comprobación de la confianza (centros de confianza). Estos centros de confianza son lugares de agentes que certifican la fiabilidad. Si un lugar es considerado fiable, la agencia de comprobación de la confianza expide un certificado de confianza almacenado en el lugar del agente. Los certificados de confianza están codificados para impedir la manipulación. Antes de migrar a un lugar de agente, el agente puede solicitar los certificados de confianza de ese lugar y comprobarlos contra su propia lista de agencias de comprobación de la confianza. Si un certificado de confianza casa, el agente es autorizado a migrar.

Claims (15)

1. Método para gestionar una red de comunicación que comprende:
- comprobar el nivel de fiabilidad del lugar (102a) de agente de al menos un nodo de red comparando el valor del nivel de fiabilidad del lugar (102a) de agente que se comprueba de dicho nodo de red con un umbral de confianza preestablecido,
y en el caso en que el valor de dicho nivel de fiabilidad exceda dicho umbral de confianza preestablecido:
- generar una señal de confianza para el lugar (102a) de agente comprobado y almacenar la señal de confianza en la base de datos (303) de señales de confianza,
en el que la señal de confianza indica que el lugar (102a) de agente correspondiente ha pasado la comprobación de fiabilidad.
2. Método según la reivindicación 1, caracterizado porque la operación de comprobar el nivel de fiabilidad de un lugar de agente de un nodo de red es ejecutada por un nodo (301) de centro de confianza que es otro nodo de la red que tiene una función de centro de confianza.
3. Método según la reivindicación 2, caracterizado porque la operación de generar señales de confianza para dicho lugar de agente es ejecutada por dicho nodo (301) de centro de confianza.
4. Método según una cualquiera de las reivindicaciones precedentes, caracterizado por la operación de añadir una fecha de caducidad predeterminada a una señal de confianza.
5. Método según una cualquiera de las reivindicaciones precedentes, que comprende:
con anterioridad a una migración de un agente (104a) móvil a dicho lugar (102) de agente verificar (108, 109) si existe una señal de confianza válida para dicho lugar (102a) de agente y
- restringir la migración del agente (104a) móvil a los lugares de agente que tienen una señal de confianza válida.
6. Método según la reivindicación 5, en el que la verificación (108, 109) de si existen señales de confianza válidas para el lugar de agente se ejecuta dinámicamente durante el tiempo de funcionamiento de un agente (104a)
móvil.
7. Método según una cualquiera de las reivindicaciones precedentes, en el que una lista de nodos (301) de centros de confianza se fija a un agente (104a) móvil.
8. Método según una cualquiera de las reivindicaciones precedentes, caracterizado porque la operación de verificar (108, 109) si existe una señal de confianza válida para dicho lugar de agente antes de una migración del agente móvil (104a), se efectúa
- consultando (111) el lugar (102b) de agente objetivo correspondiente para las señales de confianza válidas,
- consultando (112) al menos un nodo (301) de centro de confianza y/o
- consultando (113) al menos una unidad de almacenamiento que almacena señales de confianza válidas y el lugar de agente correspondiente de la red.
9. Método según una cualquiera de las reivindicaciones precedentes, caracterizado por la operación de añadir una fecha de caducidad predeterminada a una señal de confianza.
10. Producto de programa de ordenador para ser ejecutado, cuando está cargado en un dispositivo de cálculo, un método según una cualquiera de las reivindicaciones precedentes.
11. Red de comunicación,
que comprende al menos un nodo (301) de centro de confianza para comprobar el nivel de fiabilidad de un lugar (102b) de agente de al menos un nodo de la red (101b) comparando el valor del nivel de fiabilidad del lugar (102b) de agente comprobado de dicho nodo de red con un umbral de confianza preestablecido, en el que el nodo (301) de centro de confianza es otro nodo de red distinto del nodo (101b) del lugar (102b) de agente comprobado, un creador (306) de señales para generar una señal de confianza para el lugar (102b) de agente comprobado en el caso en que el nivel de fiabilidad excede dicho umbral de confianza preestablecido, y
\newpage
un administrador (302) de señales para almacenar, en caso de que el nivel de fiabilidad exceda dicho umbral de confianza preestablecido, dichas señales de confianza en la base (303) de datos de señales de confianza que es parte de o que está conectada con el nodo (301) del centro de confianza.
12. Red de comunicación según la reivindicación 11, caracterizada por,
al menos un lugar (101a) de agentes móvil que gestiona la migración de agentes móviles en la red de comunicación,
estando diseñados los lugares (101a) de agente móviles para el acceso a la base (303) de datos de señales de confianza de al menos un nodo (301) de centro de confianza.
13. Red de comunicación según la reivindicación 12, caracterizada porque el lugar (101a) de agente móvil comprende una base de datos local para almacenar información obtenida de la base (303) de datos de señales de confianza de un nodo (301) de centros de confianza.
14. Red de comunicación según una cualquiera de las reivindicaciones 11 a 13, caracterizada porque una lista de los nodos del centro de confianza fijada a un agente (104a) móvil es gestionado por un lugar (101a) de agente móvil.
15. Red de comunicación según una cualquiera de las reivindicaciones 11 a 14, caracterizada porque cada señal de confianza comprende una fecha de caducidad.
ES99112983T 1999-07-05 1999-07-05 Gestion de una red de comunicacion y migracion de agentes moviles. Expired - Lifetime ES2318879T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99112983A EP1067457B1 (en) 1999-07-05 1999-07-05 Management of a communication network and the migration of mobile agents

Publications (1)

Publication Number Publication Date
ES2318879T3 true ES2318879T3 (es) 2009-05-01

Family

ID=8238520

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99112983T Expired - Lifetime ES2318879T3 (es) 1999-07-05 1999-07-05 Gestion de una red de comunicacion y migracion de agentes moviles.

Country Status (6)

Country Link
US (1) US7711117B1 (es)
EP (1) EP1067457B1 (es)
JP (1) JP2001077858A (es)
CN (1) CN100375431C (es)
DE (1) DE69940107D1 (es)
ES (1) ES2318879T3 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3868681B2 (ja) * 1999-09-30 2007-01-17 株式会社東芝 携帯型電話機、サーバ、情報処理方法及び情報処理用ソフトウェアを記録した記録媒体
US7143441B2 (en) 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
US7065783B2 (en) * 2001-07-06 2006-06-20 Aramira Corporation Mobile application access control list security system
US7143443B2 (en) 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
DE10215746B4 (de) * 2002-04-10 2019-01-03 Qualcomm Incorporated Verfahren und Anordnung sowie Computerprogramm mit Programmcode-Mitteln und Computerprogramm-Produkt zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
EP1455500A1 (en) 2003-03-06 2004-09-08 Hewlett-Packard Development Company, L.P. Methods and devices relating to distributed computing environments
CN100403750C (zh) * 2005-03-04 2008-07-16 南京邮电学院 一种移动代理群组的自分割协作保护方法
US7761906B1 (en) * 2005-04-21 2010-07-20 Oracle Corporation Method and apparatus for spatially stationary software on mobile hardware
DE602006005913D1 (de) 2006-05-26 2009-05-07 Sap Ag Verfahren und Vorrichtung zum Schützen von Daten eines mobilen Agenten in einem Netzwerksystem.
EP1860816B1 (en) 2006-05-26 2009-03-25 Sap Ag A method and a system for securing processing of an order by a mobile agent within a network system
DE602007000681D1 (de) * 2007-01-19 2009-04-23 Sap Ag Verfahren und System zur sicheren Erweiterung des Weges eines Mobilagenten innerhalb eines Netzwerksystems
US8255975B2 (en) * 2007-09-05 2012-08-28 Intel Corporation Method and apparatus for a community-based trust
ES2327310B1 (es) * 2008-05-19 2010-07-21 Universitat Autonoma De Barcelona Metodo para la proteccion de plataformas de computacion frente a ataques externos de repeticion de agentes moviles y sistema de plataformas de computacion protegidas.
US8200790B1 (en) * 2009-07-13 2012-06-12 Sprint Communications Company L.P. Dynamically identifying client applications on mobile devices
US8839397B2 (en) * 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
US8898759B2 (en) 2010-08-24 2014-11-25 Verizon Patent And Licensing Inc. Application registration, authorization, and verification
CN104221344B (zh) 2011-01-13 2017-05-31 塔塔咨询服务有限公司 用于分布式计算***中的信任管理的方法和***
US8910161B2 (en) * 2012-07-13 2014-12-09 Vmware, Inc. Scan systems and methods of scanning virtual machines

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JPH05227162A (ja) * 1992-02-13 1993-09-03 Fuji Xerox Co Ltd ネットワーク接続装置
US5603031A (en) 1993-07-08 1997-02-11 General Magic, Inc. System and method for distributed computation based upon the movement, execution, and interaction of processes in a network
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5796833A (en) * 1996-09-23 1998-08-18 Cylink Corporation Public key sterilization
US6233601B1 (en) * 1996-11-14 2001-05-15 Mitsubishi Electric Research Laboratories, Inc. Itinerary based agent mobility including mobility of executable code
US6065039A (en) * 1996-11-14 2000-05-16 Mitsubishi Electric Information Technology Center America, Inc. (Ita) Dynamic synchronous collaboration framework for mobile agents
US6134658A (en) * 1997-06-09 2000-10-17 Microsoft Corporation Multi-server location-independent authentication certificate management system
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6202157B1 (en) * 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
US6094679A (en) * 1998-01-16 2000-07-25 Microsoft Corporation Distribution of software in a computer network environment
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates

Also Published As

Publication number Publication date
CN1279551A (zh) 2001-01-10
EP1067457A1 (en) 2001-01-10
EP1067457B1 (en) 2008-12-17
CN100375431C (zh) 2008-03-12
JP2001077858A (ja) 2001-03-23
US7711117B1 (en) 2010-05-04
DE69940107D1 (de) 2009-01-29

Similar Documents

Publication Publication Date Title
ES2318879T3 (es) Gestion de una red de comunicacion y migracion de agentes moviles.
Hengartner et al. Protecting access to people location information
ES2385565T3 (es) Sistema y método de firma mediante código por software
CA2725992C (en) Authenticated database connectivity for unattended applications
US8424077B2 (en) Simplified management of authentication credentials for unattended applications
ES2773739T3 (es) Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada
US8220032B2 (en) Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US20150222614A1 (en) Authentication server auditing of clients using cache provisioning
JP2004185623A (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
BRPI0419244B1 (pt) “método e sistema de acesso remoto para capacitar um usuário a acessar remotamente um equipamento terminal ”
CN1977513A (zh) 用于有效认证医疗无线自组网节点的***和方法
JP2006221506A (ja) ユーザパスワード認証システムにおける権限委譲方法
JP2008502251A (ja) プロセスを使用するキーストアを有するコンピュータ装置及びコンピュータ装置を動作させる方法
ES2794723B2 (es) Metodo y sistema de comunicacion segura por proxificacion de sockets de red
KR101873991B1 (ko) IoT 기기들 간의 액세스 권한의 위임 방법
Hengartner et al. Access control to people location information
Poggi et al. Security and trust in agent-oriented middleware
Singh et al. Securing tags to control information flows within the Internet of Things
KR101319586B1 (ko) 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
Yousefnezhad et al. Authentication and access control for open messaging interface standard
Dehghantanha et al. User-centered privacy and trust model in cloud computing Systems
ES2575510T3 (es) Sistema seguro de red informática para la gestión de datos personales
Sailer et al. Pervasive authentication domains for automatic pervasive device authorization
KaradaŞ et al. IBAM: IPFS and Blockchain based Authentication for MQTT protocol in IoT
Oliveira Self-sovereign Identity Decentralized Identifiers, Claims and Credentials Using non Decentralized Ledger Technology