NL1013250C2 - Method for using software agents in a network of computers. - Google Patents
Method for using software agents in a network of computers. Download PDFInfo
- Publication number
- NL1013250C2 NL1013250C2 NL1013250A NL1013250A NL1013250C2 NL 1013250 C2 NL1013250 C2 NL 1013250C2 NL 1013250 A NL1013250 A NL 1013250A NL 1013250 A NL1013250 A NL 1013250A NL 1013250 C2 NL1013250 C2 NL 1013250C2
- Authority
- NL
- Netherlands
- Prior art keywords
- computer
- waiting
- user
- bits
- signature
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
- G06F9/4862—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
Description
Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.Method for using software agents in a network of computers.
De uitvinding heeft betrekking op een werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent het 5 netwerk op kan sturen, waarbij een aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten.The invention relates to a method for using software agents in a network of computers, wherein a number of user computers can be connected to the network and each user computer can send at least one software agent to the network, a number of computers being on the network arranged to receive and send software agents.
Softwareagenten kunnen voor tal van toepassingen worden gebruikt in een netwerk van computers, in het bijzonder het In-10 ternet. Softwareagenten kunnen bijvoorbeeld worden gebruikt voor het zoeken van informatie op het Internet, voor het verspreiden van bepaalde informatie onder andere softwareagenten, voor het verkrijgen van commerciële producten uit virtuele winkels en dergelijke. Bij bekende werkwijzen van de bovengenoemde soort vormt 15 het voor softwareagenten een probleem om terug te keren naar hun gebruikercomputers. Veel gebruikercomputers zijn niet voortdurend aangesloten op het Internet. Voorts hebben gebruikercomputers gewoonlijk niet hetzelfde netwerkadres, wanneer zij op het netwerk zijn aangesloten om hun softwareagenten op te halen als het net-20 werkadres van de gebruikercomputer ten tijde van het op het netwerk sturen van de softwareagenten. Het is derhalve niet mogelijk om het netwerkadres van de gebruikercomputer te gebruiken om terug te keren naar de gebruikercomputer en om op veilige wijze de gebruikercomputer te identificeren.Software agents can be used for many applications in a network of computers, in particular the Internet 10. For example, software agents can be used to search for information on the Internet, to distribute certain information among other software agents, to obtain commercial products from virtual stores, and the like. In known methods of the above kind, it is a problem for software agents to return to their user computers. Many user computers are not constantly connected to the Internet. Furthermore, user computers usually do not have the same network address when they are connected to the network to retrieve their software agents as the network address of the user computer at the time of sending the software agents on the network. Therefore, it is not possible to use the network address of the user computer to return to the user computer and to securely identify the user computer.
25 Bovendien zijn computernetwerken van bedrijven of intra- netten gewoonlijk beveiligd door middel van een zogenaamde firewall, welke is ingericht om enigerlei verbinding van buiten de firewall naar het netwerk van het bedrijf te verhinderen. Hoewel dergelijke netwerken gewoonlijk continu op het Internet zijn aan- 1013250 2 gesloten, kunnen softwareagenten niet automatisch terugkeren aangezien zij de firewall niet kunnen passeren.In addition, corporate or intranet computer networks are usually secured by a so-called firewall, which is arranged to prevent any connection from outside the firewall to the company's network. Although such networks are usually continuously connected to the Internet, 10110502 software agents cannot automatically return as they cannot pass through the firewall.
De uitvinding beoogt een werkwijze van de bovengenoemde soort te verschaffen, waarbij softwareagenten veilig naar hun ge-5 bruikercomputers kunnen terugkeren.The object of the invention is to provide a method of the above-mentioned type, in which software agents can safely return to their user computers.
Volgens de werkwijze volgens de uitvinding wordt ten minste één wachtlocatie voor softwareagenten verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van de 10 bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer met 15 een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de software-agent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, waar-20 bij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen.According to the method according to the invention, at least one waiting location for software agents is provided in at least one waiting computer of the network, each waiting location being identified by a specific name and the network address of the associated waiting computer, whereby a user identification and a waiting location identification are provided the software agent is added in each user computer and the waiting location identifiers used are recorded in the associated user computer, each software agent arriving at a waiting computer having one or more waiting locations being checked for a corresponding waiting location identification, the software agent being the waiting computer is held if a match is found between one of the waiting locations of the computer and the waiting location identification of the software agent, where a user computer retrieves its software agent (s) from the waiting computer (s) that match with the recorded waiting location identification (s) used by establishing a network connection with this waiting computer (s) and sending its user identification to the waiting computer.
25 Op deze wijze kan elke softwareagent altijd naar een vas te locatie in het computernetwerk terugkeren, welke zowel bij de softwareagenten als zijn gebruikercomputer bekend is. De gebruikercomputer kan veilig zijn softwareagent of agenten uit de wachtlocatie ophalen door zijn gebruikeridentificatie te gebrui-3 0 ken.In this way, any software agent can always return to a fixed location in the computer network, which is known to both the software agents and its user computer. The user computer can safely retrieve its software agent or agents from the waiting location by using its user ID.
De uitvinding zal nader worden toegelicht aan de hand van de tekening, waarin het Internet schematisch is weergegeven.The invention will be explained in more detail with reference to the drawing, in which the Internet is schematically shown.
Opgemerkt wordt dat het Internet slechts als voorbeeld van een wereldomvattend netwerk wordt genoemd, waarbij de werk-35 wijze volgens de uitvinding kan worden toegepast. De werkwijze 1013250 3 kan ook in andere typen netwerken, zoals een intranet, worden toegepast. Als verder alternatief kan de werkwijze volgens de uitvinding worden toegepast bij gedistribueerde object georiënteerde database toepassingen.It is noted that the Internet is mentioned only as an example of a global network, in which the method according to the invention can be applied. The method 1013250 3 can also be used in other types of networks, such as an intranet. As a further alternative, the method according to the invention can be used in distributed object oriented database applications.
5 In de tekening is het Internet afgebeeld, voorzien van een aantal gebruikercomputers 1, die op het Internet zijn aangesloten via computers of servers 2 van zogenaamde Internet-dienstaanbieders (ISP's). In veel gevallen maken de gebruikercomputers 1 gebruik van een dynamisch netwerkadres, dat wil zeggen 10 een netwerkadres dat gewoonlijk elke keer verandert dat een ge-bruikercomputer een verbinding met de computer 2 van de ISP maakt.5 The drawing shows the Internet, provided with a number of user computers 1, which are connected to the Internet via computers or servers 2 of so-called Internet service providers (ISPs). In many cases, the user computers 1 use a dynamic network address, that is, a network address that usually changes each time a user computer connects to the computer 2 of the ISP.
Het Internet is voorts voorzien van onderling verbonden computers 3 en 4, waarbij de computers 4 een softwareprogramma 15 omvatten dat een of meer wachtlocaties verschaft voor software-agenten, zoals hierna zal worden beschreven.The Internet further includes interconnected computers 3 and 4, the computers 4 comprising a software program 15 that provides one or more waiting locations for software agents, as will be described below.
Een gebruikercomputer kan een softwareagent het Internet opsturen, bijvoorbeeld met instructies om op het Internet te zoeken naar bepaalde informatie. Dergelijke softwareagenten zijn 20 softwaremodules, die bij voorkeur van een object georiënteerd type zijn met een of meer objecten en een of meer klassen. De softwareagenten als zodanig maken geen deel uit van de onderhavige uitvinding en voor een nadere beschrijving wordt verwezen naar een lopende octrooiaanvrage van dezelfde aanvraagster. Een aantal 25 van de computers 3 en 4 zijn ingericht voor het ontvangen en zenden van softwareagenten bij voorkeur op een wijze zoals in de bovengenoemde octrooiaanvrage is beschreven. Elke wachtcomputer 4 is voorzien van een of meer wachtlocaties of "freezing rooms", waarin over het Internet bewegende softwareagenten worden vastge-30 legd totdat zij door hun gebruikercomputers worden opgehaald.A user computer can send a software agent to the Internet, for example, with instructions to search the Internet for certain information. Such software agents are 20 software modules, which are preferably of an object oriented type with one or more objects and one or more classes. The software agents as such are not part of the present invention and for further description reference is made to a pending patent application by the same applicant. A number of computers 3 and 4 are arranged to receive and send software agents, preferably in the manner described in the above-mentioned patent application. Each waiting computer 4 is provided with one or more waiting locations or "freezing rooms" in which software agents moving over the Internet are recorded until they are retrieved by their user computers.
Een wachtlocatie wordt geïdentificeerd door een bepaalde naam en het netwerkadres van de bijbehorende wachtcomputer 4. Indien poortnummers worden gebruikt voor sub-adressering kan het netwerkadres van een wachtlocatie uiteraard een poortnummer bin-35 nen dit netwerkadres omvatten.A waiting location is identified by a given name and the network address of the associated waiting computer 4. If port numbers are used for sub-addressing, the network address of a waiting location may of course include a port number within this network address.
1013250 41013250 4
Wanneer een gebruikercomputer een softwareagent op het Internet stuurt, worden een wachtlocatie-identificatie, dat wil zeggen de bepaalde naam en het netwerkadres toegevoegd aan de softwareagent tezamen met een gebruikeridentificatie. Deze ge-5 bruikeridentificatie is bij voorkeur een publieke sleutel, welke een van twee encryptiesleutels vormt van een zogenaamd "public key encryption algorithm". De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel vastgelegd in de gebruikercomputer. Het is mogelijk hetzelfde paar publieke sleutel/geheime 10 sleutel voor elke softwareagent te gebruiken of als alternatief kan de gebruikercomputer nieuwe publieke/geheime sleutels genereren voor elke nieuwe softwareagent of groep van nieuwe softwarea-genten. Dit alternatief heeft het voordeel, dat het voor de computers 3, 4 die door de softwareagenten worden bezocht, moeilij-15 ker is om agenten te associëren met een bepaalde gebruikercomputer door middel van de gebruikte publieke sleutel.When a user computer sends a software agent on the Internet, a waiting location identifier, i.e. the determined name and network address, is added to the software agent along with a user identifier. This user identification is preferably a public key, which is one of two encryption keys of a so-called "public key encryption algorithm". The other key of the two encryption keys is stored as a secret key in the user computer. It is possible to use the same public key / secret key pair for each software agent or alternatively, the user computer can generate new public / secret keys for each new software agent or group of new software agents. This alternative has the advantage that it is more difficult for the computers 3, 4 visited by the software agents to associate agents with a particular user computer by using the public key used.
Wanneer een softwareagent zijn taak heeft uitgevoerd, zal de softwareagent gewoonlijk terugkeren naar de computer 4 met de wachtlocatie die overeenkomt met de aan de agent toegevoegde 20 wachtlocatie-identificatie. Wanneer de softwareagent is overgedragen aan de bijbehorende wachtcomputer 4, kan de wachtcomputer 4 de wachtlocatie-identificatie van de softwareagent controleren en indien er overeenstemming is tussen deze identificatie en een van zijn wachtlocaties, wordt de softwareagent in de wachtcompu-25 ter 4 vastgehouden. De softwareagent wordt dan vastgelegd in een database van de wachtcomputer 4 en de als gebruikeridentificatie gebruikte publieke sleutel wordt vastgelegd in de index van de database.When a software agent has completed his task, the software agent will usually return to the computer 4 with the waiting location corresponding to the waiting location identification added to the agent. When the software agent has been transferred to the associated waiting computer 4, the waiting computer 4 can check the waiting location identification of the software agent, and if there is agreement between this identification and one of its waiting locations, the software agent is held in the waiting computer 4. The software agent is then recorded in a database of the waiting computer 4 and the public key used as user identification is recorded in the index of the database.
Op deze wijze kan elke het Internet opgestuurde software-30 agent altijd terugkeren naar een vooraf bepaalde wachtlocatie die zowel bij de softwareagent als de gebruikercomputer bekend is. Wanneer een gebruiker een of meer van de op het Internet gestuurde agenten wil ophalen, maakt de gebruikercomputer een netwerkverbinding met het netwerkadres van de wachtlocatie van zijn 35 softwareagenten. Alle netwerkadressen van wachtlocaties die door 1 n 1 a i> k. n 5 een gebruikercomputer worden gebruikt, zijn hierin opgeslagen. Wanneer een netwerkverbinding met de wachtcomputer 4 wordt gemaakt, stuurt een gebruikercomputer 1 een ophaalverzoek naar de wachtcomputer, alsmede zijn publieke sleutel en de wachtlocatie-5 naam of -namen. Voorts wordt een eerste willekeurig aantal bits door de gebruikercomputer naar de wachtcomputer gestuurd. Het ophaalverzoek wordt door de wachtcomputer ontvangen. Na ontvangst van het ophaalverzoek, vergelijkt de wachtcomputer eerst de naam van de wachtlocatie(s) met de in deze wachtcomputer aanwezige 10 wachtlocatie(s). Indien de ontvangen naam niet overeenkomt met een van zijn eigen wachtlocaties, kan de wachtcomputer een foutboodschap naar de gebruikercomputer sturen en zal hij het protocol beëindigen.In this manner, any Internet-based software agent can always return to a predetermined waiting location known to both the software agent and the user computer. When a user wants to retrieve one or more of the Internet-controlled agents, the user computer establishes a network connection with the network address of the waiting location of its 35 software agents. All network addresses of waiting locations identified by 1 n 1 a i> k. n 5 a user computer are stored therein. When a network connection is made to the waiting computer 4, a user computer 1 sends a fetch request to the waiting computer, as well as its public key and the waiting location name or names. Furthermore, a first arbitrary number of bits is sent by the user computer to the waiting computer. The collection request is received by the waiting computer. After receipt of the collection request, the waiting computer first compares the name of the waiting location (s) with the 10 waiting location (s) present in this waiting computer. If the received name does not correspond to one of its own waiting locations, the waiting computer can send an error message to the user computer and terminate the protocol.
Na het controleren van de naam van de wachtlocatie, zendt 15 de wachtcomputer 4 een tweede willekeurig aantal bits naar de gebruikercomputer. De gebruikercomputer genereert een digitale handtekening door middel van de geheime sleutel op de combinatie van het eerste en tweede willekeurige aantal bits. Deze digitale handtekening wordt naar de wachtcomputer 4 gestuurd. De wachtcom-20 puter 4 controleert de ontvangen handtekening door middel van de publieke sleutel die van de gebruikercomputer is ontvangen. Indien de handtekening geldig is, vergelijkt de wachtcomputer 4 de publieke sleutel met de index van de publieke sleutels van de database van de bijbehorende wachtlocatie. Indien er geen overeen-25 komstige publieke sleutel in de index beschikbaar is, wordt een overeenkomstige boodschap "geen softwareagenten aanwezig" teruggestuurd aan de gebruikercomputer en wordt het protocol voor het ophalen van een softwareagent beëindigd. Indien er een overeenstemming is tussen de ontvangen publieke sleutel en een of meer 30 publieke sleutels in de index van de database, worden alle softwareagenten met dezelfde publieke sleutel uit de database opgehaald en teruggestuurd naar de gebruikercomputer.After checking the name of the waiting location, the waiting computer 4 sends a second random number of bits to the user computer. The user computer generates a digital signature by means of the secret key on the combination of the first and second arbitrary number of bits. This digital signature is sent to the waiting computer 4. The waiting computer 4 checks the received signature by means of the public key received from the user computer. If the signature is valid, the waiting computer 4 compares the public key with the index of the public keys of the database of the corresponding waiting location. If no corresponding public key is available in the index, a corresponding "no software agents present" message is returned to the user computer and the protocol for retrieving a software agent is terminated. If there is a match between the received public key and one or more public keys in the index of the database, all software agents with the same public key are retrieved from the database and returned to the user computer.
Indien de ontvangen digitale handtekening evenwel niet geldig is, wordt het protocol beëindigd en kan de wachtcomputer 35 een foutboodschap aan de gebruikercomputer sturen. Als alterna- 101 3250 6 tief is het mogelijk dat de wachtcomputer een beveiligingswaar-schuwing genereert en deze opslaat bij voorkeur met zoveel mogelijk informatie over de gebruikercomputer die de waarschuwing heeft veroorzaakt. Dergelijke beveiligingswaarschuwingen kunnen 5 worden gebruikt voor het verschaffen van een verdere beveiliging tegen niet-geautoriseerde pogingen softwareagenten uit de wacht-locatie(s) op te halen.However, if the received digital signature is not valid, the protocol is terminated and the waiting computer 35 can send an error message to the user computer. Alternatively, the watch computer may generate a security warning and preferably store it with as much information as possible about the user computer that caused the warning. Such security alerts can be used to provide further security against unauthorized attempts to retrieve software agents from the waiting location (s).
Het voordeel van het genereren van het eerste willekeurige aantal bits door een gebruikercomputer en het combineren van 10 dit eerste aantal bits met het tweede aantal bits dat door de wachtcomputer wordt geleverd is dat zowel de gebruikercomputer als de wachtcomputer de inhoud van de boodschap kent die wordt gebruikt voor het genereren van de digitale handtekening. Dit betekent dat de gebruikercomputer of wachtcomputer die bij het pro-15 tocol voor het ophalen van de softwareagenten is betrokken door de andere computer niet kan worden gedwongen een vooraf bepaalde boodschap te accepteren. Het gebruik van een vooraf bepaalde boodschap zou tot misbruik van het protocol kunnen leiden. Het is echter mogelijk de beschreven werkwijze in een uitvoering te ge-20 bruiken, waarbij alleen de wachtcomputer een willekeurig aantal bits genereert als basis voor de cryptografische handtekening.The advantage of generating the first random number of bits by a user computer and combining this first number of bits with the second number of bits provided by the wait computer is that both the user computer and the wait computer know the content of the message that is used to generate the digital signature. This means that the user computer or wait computer involved in the software agent retrieval protocol cannot be forced by the other computer to accept a predetermined message. Using a predetermined message could lead to abuse of the protocol. However, it is possible to use the described method in an embodiment, wherein only the waiting computer generates an arbitrary number of bits as the basis for the cryptographic signature.
In een enigszins gewijzigde uitvoeringsvorm kan de beschreven werkwijze ook worden gebruikt om objecten op te halen uit een gedistribueerde object georiënteerde database in een com-25 putersysteem of -netwerk. Bij deze werkwijze zijn objecten in de database van een eerste computer opgeslagen door middel van ten minste een gebruikercomputer. Een publieke sleutel wordt aan elk in de database vastgelegd object toegevoegd, waarbij deze publieke sleutel een van de twee encryptiesleutels van een public key 30 algorithm is. De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel opgeslagen in een gebruikercomputer.In a slightly modified embodiment, the described method can also be used to retrieve objects from a distributed object oriented database in a computer system or network. In this method, objects are stored in the database of a first computer by means of at least one user computer. A public key is added to each object stored in the database, this public key being one of the two encryption keys of a public key algorithm. The other key of the two encryption keys is stored as a secret key in a user computer.
Een object wordt uit de database opgehaald door het sturen van een ophaalverzoek aan de eerste computer en een gebruikercomputer voegt een willekeurig aantal bits toe aan het ophaalverzoek, 35 waarbij na ontvangst van een ophaalverzoek, de eerste computer 1013250 7 een tweede willekeurig aantal bits aan de gebruikercomputer stuurt. De gebruikercomputer combineert het eerste willekeurige aantal bits met het twee willekeurige aantal bits, genereert een cryptografische handtekening met zijn geheime sleutel door ge-5 bruik van de combinatie van de bits en stuurt de handtekening naar de eerste computer. De eerste computer controleert de ontvangen handtekening met de ontvangen publieke sleutel en draagt de objecten met de ontvangen publieke sleutel alleen over indien de controle op de handtekening een geldige handtekening aangeeft.An object is retrieved from the database by sending a fetch request to the first computer and a user computer adds an arbitrary number of bits to the fetch request, with the first computer 1013250 7 adding a second random number of bits to the fetch request upon receipt of a fetch request. user computer. The user computer combines the first random number of bits with the two random number of bits, generates a cryptographic signature with its secret key using the combination of the bits and sends the signature to the first computer. The first computer checks the received signature with the received public key and transfers the objects with the received public key only if the signature check indicates a valid signature.
10 De uitvinding is niet beperkt tot de in het voorgaande beschreven uitvoeringsvoorbeelden, die binnen het kader van de volgende conclusies op verschillende manieren kunnen worden gevarieerd.The invention is not limited to the embodiments described above, which can be varied in a number of ways within the scope of the following claims.
10132501013250
Claims (8)
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL1013250A NL1013250C2 (en) | 1999-10-08 | 1999-10-08 | Method for using software agents in a network of computers. |
| PCT/NL2000/000721 WO2001027758A2 (en) | 1999-10-08 | 2000-10-06 | Method for using software agents in a network of computers |
| AU11786/01A AU1178601A (en) | 1999-10-08 | 2000-10-06 | Method for using software agents in a network of computers |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL1013250 | 1999-10-08 | ||
| NL1013250A NL1013250C2 (en) | 1999-10-08 | 1999-10-08 | Method for using software agents in a network of computers. |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| NL1013250C2 true NL1013250C2 (en) | 2001-04-10 |
Family
ID=19770020
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NL1013250A NL1013250C2 (en) | 1999-10-08 | 1999-10-08 | Method for using software agents in a network of computers. |
Country Status (3)
| Country | Link |
|---|---|
| AU (1) | AU1178601A (en) |
| NL (1) | NL1013250C2 (en) |
| WO (1) | WO2001027758A2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES2311379B1 (en) * | 2006-11-06 | 2009-11-30 | Vodafone España S.A. | METHOD, SYSTEM AND TERMINAL DEVICE FOR THE TRANSMISSION AND RECEPTION OF MESSAGES. |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0383985A1 (en) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Method for subscriber identification and for generation and verification of electronic signatures in a data exchange system |
| GB9608696D0 (en) * | 1996-04-26 | 1996-07-03 | Europ Computer Ind Res | Electronic copy protection mechanism |
-
1999
- 1999-10-08 NL NL1013250A patent/NL1013250C2/en not_active IP Right Cessation
-
2000
- 2000-10-06 WO PCT/NL2000/000721 patent/WO2001027758A2/en not_active Ceased
- 2000-10-06 AU AU11786/01A patent/AU1178601A/en not_active Abandoned
Non-Patent Citations (4)
| Title |
|---|
| PEINE H: "Security concepts and implementation in the Ara mobile agent system", PROCEEDINGS SEVENTH IEEE INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRASTUCTURE FOR COLLABORATIVE ENTERPRISES (WET ICE '98) (CAT. NO.98TB100253), PROCEEDINGS OF WET ICE'98 - IEEE SEVENTH INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRAS, 1998, Los Alamitos, CA, USA, IEEE Comput. Soc, USA, pages 236 - 242, XP002143135, ISBN: 0-8186-8751-7 * |
| ROTH V ET AL: "Access control and key management for mobile agents", COMPUTERS AND GRAPHICS,GB,PERGAMON PRESS LTD. OXFORD, vol. 22, no. 4, 1 August 1998 (1998-08-01), pages 457 - 461, XP004145488, ISSN: 0097-8493 * |
| S. FÜNFROCKEN: "An infrastructure for Web-Agent-based Service providing", TECHNICAL REPORT TR-VS-97-01, 1997, XP002143136 * |
| VAN DER MERWE J ET AL: "Electronic commerce with secure intelligent trade agents", COMPUTERS & SECURITY, 1998, ELSEVIER, UK, vol. 17, no. 5, pages 435 - 446, XP004132882, ISSN: 0167-4048 * |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2001027758A2 (en) | 2001-04-19 |
| AU1178601A (en) | 2001-04-23 |
| WO2001027758A3 (en) | 2002-01-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Reiter et al. | Anonymous web transactions with crowds | |
| EP3316544B1 (en) | Token generation and authentication method, and authentication server | |
| US6260070B1 (en) | System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol | |
| US7139792B1 (en) | Mechanism for locking client requests to a particular server | |
| US7774473B2 (en) | System and method for sticky routing of requests within a server farm | |
| CN100484125C (en) | Answering method to address inquire and appts. thereof | |
| US7860975B2 (en) | System and method for secure sticky routing of requests within a server farm | |
| EP1645971A1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
| US20020111996A1 (en) | Method, system and apparatus for networking devices | |
| US7260841B2 (en) | System and method for maintaining access to content in an encrypted network environment | |
| KR101850351B1 (en) | Method for Inquiring IoC Information by Use of P2P Protocol | |
| EP1953950A1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
| CN110839029A (en) | Micro-service registration method and device | |
| US8914510B2 (en) | Methods, systems, and computer program products for enhancing internet security for network subscribers | |
| CN102171984A (en) | Service provider access | |
| NZ283425A (en) | Computer system with common data files held at several nodes, update access allowed only to node holding unique update token, read access allowed to all files | |
| CN103051647B (en) | Method, equipment and system that a kind of session realizes | |
| US20070043842A1 (en) | Method and system for managing client-server affinity | |
| US8166100B2 (en) | Cross site, cross domain session sharing without database replication | |
| CN105763666B (en) | Traffic overflow in management server | |
| JP3649180B2 (en) | Security management system and routing program | |
| NL1013250C2 (en) | Method for using software agents in a network of computers. | |
| CN110708309A (en) | Anti-crawler system and method | |
| JP3265242B2 (en) | Continuous data access method | |
| CN104519109A (en) | Method and device for sharing file among multiple devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PD2B | A search report has been drawn up | ||
| SD | Assignments of patents |
Owner name: TRYLLIAN HOLDING N.V. |
|
| VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20050501 |