[go: up one dir, main page]

NL1013250C2 - Method for using software agents in a network of computers. - Google Patents

Method for using software agents in a network of computers. Download PDF

Info

Publication number
NL1013250C2
NL1013250C2 NL1013250A NL1013250A NL1013250C2 NL 1013250 C2 NL1013250 C2 NL 1013250C2 NL 1013250 A NL1013250 A NL 1013250A NL 1013250 A NL1013250 A NL 1013250A NL 1013250 C2 NL1013250 C2 NL 1013250C2
Authority
NL
Netherlands
Prior art keywords
computer
waiting
user
bits
signature
Prior art date
Application number
NL1013250A
Other languages
Dutch (nl)
Inventor
Erwin Joost Bolwidt
Original Assignee
Tryllian B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tryllian B V filed Critical Tryllian B V
Priority to NL1013250A priority Critical patent/NL1013250C2/en
Priority to PCT/NL2000/000721 priority patent/WO2001027758A2/en
Priority to AU11786/01A priority patent/AU1178601A/en
Application granted granted Critical
Publication of NL1013250C2 publication Critical patent/NL1013250C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • G06F9/4862Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration the task being a mobile agent, i.e. specifically designed to migrate

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Description

Werkwijze voor het gebruik van softwareagenten in een netwerk van computers.Method for using software agents in a network of computers.

De uitvinding heeft betrekking op een werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent het 5 netwerk op kan sturen, waarbij een aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten.The invention relates to a method for using software agents in a network of computers, wherein a number of user computers can be connected to the network and each user computer can send at least one software agent to the network, a number of computers being on the network arranged to receive and send software agents.

Softwareagenten kunnen voor tal van toepassingen worden gebruikt in een netwerk van computers, in het bijzonder het In-10 ternet. Softwareagenten kunnen bijvoorbeeld worden gebruikt voor het zoeken van informatie op het Internet, voor het verspreiden van bepaalde informatie onder andere softwareagenten, voor het verkrijgen van commerciële producten uit virtuele winkels en dergelijke. Bij bekende werkwijzen van de bovengenoemde soort vormt 15 het voor softwareagenten een probleem om terug te keren naar hun gebruikercomputers. Veel gebruikercomputers zijn niet voortdurend aangesloten op het Internet. Voorts hebben gebruikercomputers gewoonlijk niet hetzelfde netwerkadres, wanneer zij op het netwerk zijn aangesloten om hun softwareagenten op te halen als het net-20 werkadres van de gebruikercomputer ten tijde van het op het netwerk sturen van de softwareagenten. Het is derhalve niet mogelijk om het netwerkadres van de gebruikercomputer te gebruiken om terug te keren naar de gebruikercomputer en om op veilige wijze de gebruikercomputer te identificeren.Software agents can be used for many applications in a network of computers, in particular the Internet 10. For example, software agents can be used to search for information on the Internet, to distribute certain information among other software agents, to obtain commercial products from virtual stores, and the like. In known methods of the above kind, it is a problem for software agents to return to their user computers. Many user computers are not constantly connected to the Internet. Furthermore, user computers usually do not have the same network address when they are connected to the network to retrieve their software agents as the network address of the user computer at the time of sending the software agents on the network. Therefore, it is not possible to use the network address of the user computer to return to the user computer and to securely identify the user computer.

25 Bovendien zijn computernetwerken van bedrijven of intra- netten gewoonlijk beveiligd door middel van een zogenaamde firewall, welke is ingericht om enigerlei verbinding van buiten de firewall naar het netwerk van het bedrijf te verhinderen. Hoewel dergelijke netwerken gewoonlijk continu op het Internet zijn aan- 1013250 2 gesloten, kunnen softwareagenten niet automatisch terugkeren aangezien zij de firewall niet kunnen passeren.In addition, corporate or intranet computer networks are usually secured by a so-called firewall, which is arranged to prevent any connection from outside the firewall to the company's network. Although such networks are usually continuously connected to the Internet, 10110502 software agents cannot automatically return as they cannot pass through the firewall.

De uitvinding beoogt een werkwijze van de bovengenoemde soort te verschaffen, waarbij softwareagenten veilig naar hun ge-5 bruikercomputers kunnen terugkeren.The object of the invention is to provide a method of the above-mentioned type, in which software agents can safely return to their user computers.

Volgens de werkwijze volgens de uitvinding wordt ten minste één wachtlocatie voor softwareagenten verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van de 10 bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer met 15 een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de software-agent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, waar-20 bij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen.According to the method according to the invention, at least one waiting location for software agents is provided in at least one waiting computer of the network, each waiting location being identified by a specific name and the network address of the associated waiting computer, whereby a user identification and a waiting location identification are provided the software agent is added in each user computer and the waiting location identifiers used are recorded in the associated user computer, each software agent arriving at a waiting computer having one or more waiting locations being checked for a corresponding waiting location identification, the software agent being the waiting computer is held if a match is found between one of the waiting locations of the computer and the waiting location identification of the software agent, where a user computer retrieves its software agent (s) from the waiting computer (s) that match with the recorded waiting location identification (s) used by establishing a network connection with this waiting computer (s) and sending its user identification to the waiting computer.

25 Op deze wijze kan elke softwareagent altijd naar een vas te locatie in het computernetwerk terugkeren, welke zowel bij de softwareagenten als zijn gebruikercomputer bekend is. De gebruikercomputer kan veilig zijn softwareagent of agenten uit de wachtlocatie ophalen door zijn gebruikeridentificatie te gebrui-3 0 ken.In this way, any software agent can always return to a fixed location in the computer network, which is known to both the software agents and its user computer. The user computer can safely retrieve its software agent or agents from the waiting location by using its user ID.

De uitvinding zal nader worden toegelicht aan de hand van de tekening, waarin het Internet schematisch is weergegeven.The invention will be explained in more detail with reference to the drawing, in which the Internet is schematically shown.

Opgemerkt wordt dat het Internet slechts als voorbeeld van een wereldomvattend netwerk wordt genoemd, waarbij de werk-35 wijze volgens de uitvinding kan worden toegepast. De werkwijze 1013250 3 kan ook in andere typen netwerken, zoals een intranet, worden toegepast. Als verder alternatief kan de werkwijze volgens de uitvinding worden toegepast bij gedistribueerde object georiënteerde database toepassingen.It is noted that the Internet is mentioned only as an example of a global network, in which the method according to the invention can be applied. The method 1013250 3 can also be used in other types of networks, such as an intranet. As a further alternative, the method according to the invention can be used in distributed object oriented database applications.

5 In de tekening is het Internet afgebeeld, voorzien van een aantal gebruikercomputers 1, die op het Internet zijn aangesloten via computers of servers 2 van zogenaamde Internet-dienstaanbieders (ISP's). In veel gevallen maken de gebruikercomputers 1 gebruik van een dynamisch netwerkadres, dat wil zeggen 10 een netwerkadres dat gewoonlijk elke keer verandert dat een ge-bruikercomputer een verbinding met de computer 2 van de ISP maakt.5 The drawing shows the Internet, provided with a number of user computers 1, which are connected to the Internet via computers or servers 2 of so-called Internet service providers (ISPs). In many cases, the user computers 1 use a dynamic network address, that is, a network address that usually changes each time a user computer connects to the computer 2 of the ISP.

Het Internet is voorts voorzien van onderling verbonden computers 3 en 4, waarbij de computers 4 een softwareprogramma 15 omvatten dat een of meer wachtlocaties verschaft voor software-agenten, zoals hierna zal worden beschreven.The Internet further includes interconnected computers 3 and 4, the computers 4 comprising a software program 15 that provides one or more waiting locations for software agents, as will be described below.

Een gebruikercomputer kan een softwareagent het Internet opsturen, bijvoorbeeld met instructies om op het Internet te zoeken naar bepaalde informatie. Dergelijke softwareagenten zijn 20 softwaremodules, die bij voorkeur van een object georiënteerd type zijn met een of meer objecten en een of meer klassen. De softwareagenten als zodanig maken geen deel uit van de onderhavige uitvinding en voor een nadere beschrijving wordt verwezen naar een lopende octrooiaanvrage van dezelfde aanvraagster. Een aantal 25 van de computers 3 en 4 zijn ingericht voor het ontvangen en zenden van softwareagenten bij voorkeur op een wijze zoals in de bovengenoemde octrooiaanvrage is beschreven. Elke wachtcomputer 4 is voorzien van een of meer wachtlocaties of "freezing rooms", waarin over het Internet bewegende softwareagenten worden vastge-30 legd totdat zij door hun gebruikercomputers worden opgehaald.A user computer can send a software agent to the Internet, for example, with instructions to search the Internet for certain information. Such software agents are 20 software modules, which are preferably of an object oriented type with one or more objects and one or more classes. The software agents as such are not part of the present invention and for further description reference is made to a pending patent application by the same applicant. A number of computers 3 and 4 are arranged to receive and send software agents, preferably in the manner described in the above-mentioned patent application. Each waiting computer 4 is provided with one or more waiting locations or "freezing rooms" in which software agents moving over the Internet are recorded until they are retrieved by their user computers.

Een wachtlocatie wordt geïdentificeerd door een bepaalde naam en het netwerkadres van de bijbehorende wachtcomputer 4. Indien poortnummers worden gebruikt voor sub-adressering kan het netwerkadres van een wachtlocatie uiteraard een poortnummer bin-35 nen dit netwerkadres omvatten.A waiting location is identified by a given name and the network address of the associated waiting computer 4. If port numbers are used for sub-addressing, the network address of a waiting location may of course include a port number within this network address.

1013250 41013250 4

Wanneer een gebruikercomputer een softwareagent op het Internet stuurt, worden een wachtlocatie-identificatie, dat wil zeggen de bepaalde naam en het netwerkadres toegevoegd aan de softwareagent tezamen met een gebruikeridentificatie. Deze ge-5 bruikeridentificatie is bij voorkeur een publieke sleutel, welke een van twee encryptiesleutels vormt van een zogenaamd "public key encryption algorithm". De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel vastgelegd in de gebruikercomputer. Het is mogelijk hetzelfde paar publieke sleutel/geheime 10 sleutel voor elke softwareagent te gebruiken of als alternatief kan de gebruikercomputer nieuwe publieke/geheime sleutels genereren voor elke nieuwe softwareagent of groep van nieuwe softwarea-genten. Dit alternatief heeft het voordeel, dat het voor de computers 3, 4 die door de softwareagenten worden bezocht, moeilij-15 ker is om agenten te associëren met een bepaalde gebruikercomputer door middel van de gebruikte publieke sleutel.When a user computer sends a software agent on the Internet, a waiting location identifier, i.e. the determined name and network address, is added to the software agent along with a user identifier. This user identification is preferably a public key, which is one of two encryption keys of a so-called "public key encryption algorithm". The other key of the two encryption keys is stored as a secret key in the user computer. It is possible to use the same public key / secret key pair for each software agent or alternatively, the user computer can generate new public / secret keys for each new software agent or group of new software agents. This alternative has the advantage that it is more difficult for the computers 3, 4 visited by the software agents to associate agents with a particular user computer by using the public key used.

Wanneer een softwareagent zijn taak heeft uitgevoerd, zal de softwareagent gewoonlijk terugkeren naar de computer 4 met de wachtlocatie die overeenkomt met de aan de agent toegevoegde 20 wachtlocatie-identificatie. Wanneer de softwareagent is overgedragen aan de bijbehorende wachtcomputer 4, kan de wachtcomputer 4 de wachtlocatie-identificatie van de softwareagent controleren en indien er overeenstemming is tussen deze identificatie en een van zijn wachtlocaties, wordt de softwareagent in de wachtcompu-25 ter 4 vastgehouden. De softwareagent wordt dan vastgelegd in een database van de wachtcomputer 4 en de als gebruikeridentificatie gebruikte publieke sleutel wordt vastgelegd in de index van de database.When a software agent has completed his task, the software agent will usually return to the computer 4 with the waiting location corresponding to the waiting location identification added to the agent. When the software agent has been transferred to the associated waiting computer 4, the waiting computer 4 can check the waiting location identification of the software agent, and if there is agreement between this identification and one of its waiting locations, the software agent is held in the waiting computer 4. The software agent is then recorded in a database of the waiting computer 4 and the public key used as user identification is recorded in the index of the database.

Op deze wijze kan elke het Internet opgestuurde software-30 agent altijd terugkeren naar een vooraf bepaalde wachtlocatie die zowel bij de softwareagent als de gebruikercomputer bekend is. Wanneer een gebruiker een of meer van de op het Internet gestuurde agenten wil ophalen, maakt de gebruikercomputer een netwerkverbinding met het netwerkadres van de wachtlocatie van zijn 35 softwareagenten. Alle netwerkadressen van wachtlocaties die door 1 n 1 a i> k. n 5 een gebruikercomputer worden gebruikt, zijn hierin opgeslagen. Wanneer een netwerkverbinding met de wachtcomputer 4 wordt gemaakt, stuurt een gebruikercomputer 1 een ophaalverzoek naar de wachtcomputer, alsmede zijn publieke sleutel en de wachtlocatie-5 naam of -namen. Voorts wordt een eerste willekeurig aantal bits door de gebruikercomputer naar de wachtcomputer gestuurd. Het ophaalverzoek wordt door de wachtcomputer ontvangen. Na ontvangst van het ophaalverzoek, vergelijkt de wachtcomputer eerst de naam van de wachtlocatie(s) met de in deze wachtcomputer aanwezige 10 wachtlocatie(s). Indien de ontvangen naam niet overeenkomt met een van zijn eigen wachtlocaties, kan de wachtcomputer een foutboodschap naar de gebruikercomputer sturen en zal hij het protocol beëindigen.In this manner, any Internet-based software agent can always return to a predetermined waiting location known to both the software agent and the user computer. When a user wants to retrieve one or more of the Internet-controlled agents, the user computer establishes a network connection with the network address of the waiting location of its 35 software agents. All network addresses of waiting locations identified by 1 n 1 a i> k. n 5 a user computer are stored therein. When a network connection is made to the waiting computer 4, a user computer 1 sends a fetch request to the waiting computer, as well as its public key and the waiting location name or names. Furthermore, a first arbitrary number of bits is sent by the user computer to the waiting computer. The collection request is received by the waiting computer. After receipt of the collection request, the waiting computer first compares the name of the waiting location (s) with the 10 waiting location (s) present in this waiting computer. If the received name does not correspond to one of its own waiting locations, the waiting computer can send an error message to the user computer and terminate the protocol.

Na het controleren van de naam van de wachtlocatie, zendt 15 de wachtcomputer 4 een tweede willekeurig aantal bits naar de gebruikercomputer. De gebruikercomputer genereert een digitale handtekening door middel van de geheime sleutel op de combinatie van het eerste en tweede willekeurige aantal bits. Deze digitale handtekening wordt naar de wachtcomputer 4 gestuurd. De wachtcom-20 puter 4 controleert de ontvangen handtekening door middel van de publieke sleutel die van de gebruikercomputer is ontvangen. Indien de handtekening geldig is, vergelijkt de wachtcomputer 4 de publieke sleutel met de index van de publieke sleutels van de database van de bijbehorende wachtlocatie. Indien er geen overeen-25 komstige publieke sleutel in de index beschikbaar is, wordt een overeenkomstige boodschap "geen softwareagenten aanwezig" teruggestuurd aan de gebruikercomputer en wordt het protocol voor het ophalen van een softwareagent beëindigd. Indien er een overeenstemming is tussen de ontvangen publieke sleutel en een of meer 30 publieke sleutels in de index van de database, worden alle softwareagenten met dezelfde publieke sleutel uit de database opgehaald en teruggestuurd naar de gebruikercomputer.After checking the name of the waiting location, the waiting computer 4 sends a second random number of bits to the user computer. The user computer generates a digital signature by means of the secret key on the combination of the first and second arbitrary number of bits. This digital signature is sent to the waiting computer 4. The waiting computer 4 checks the received signature by means of the public key received from the user computer. If the signature is valid, the waiting computer 4 compares the public key with the index of the public keys of the database of the corresponding waiting location. If no corresponding public key is available in the index, a corresponding "no software agents present" message is returned to the user computer and the protocol for retrieving a software agent is terminated. If there is a match between the received public key and one or more public keys in the index of the database, all software agents with the same public key are retrieved from the database and returned to the user computer.

Indien de ontvangen digitale handtekening evenwel niet geldig is, wordt het protocol beëindigd en kan de wachtcomputer 35 een foutboodschap aan de gebruikercomputer sturen. Als alterna- 101 3250 6 tief is het mogelijk dat de wachtcomputer een beveiligingswaar-schuwing genereert en deze opslaat bij voorkeur met zoveel mogelijk informatie over de gebruikercomputer die de waarschuwing heeft veroorzaakt. Dergelijke beveiligingswaarschuwingen kunnen 5 worden gebruikt voor het verschaffen van een verdere beveiliging tegen niet-geautoriseerde pogingen softwareagenten uit de wacht-locatie(s) op te halen.However, if the received digital signature is not valid, the protocol is terminated and the waiting computer 35 can send an error message to the user computer. Alternatively, the watch computer may generate a security warning and preferably store it with as much information as possible about the user computer that caused the warning. Such security alerts can be used to provide further security against unauthorized attempts to retrieve software agents from the waiting location (s).

Het voordeel van het genereren van het eerste willekeurige aantal bits door een gebruikercomputer en het combineren van 10 dit eerste aantal bits met het tweede aantal bits dat door de wachtcomputer wordt geleverd is dat zowel de gebruikercomputer als de wachtcomputer de inhoud van de boodschap kent die wordt gebruikt voor het genereren van de digitale handtekening. Dit betekent dat de gebruikercomputer of wachtcomputer die bij het pro-15 tocol voor het ophalen van de softwareagenten is betrokken door de andere computer niet kan worden gedwongen een vooraf bepaalde boodschap te accepteren. Het gebruik van een vooraf bepaalde boodschap zou tot misbruik van het protocol kunnen leiden. Het is echter mogelijk de beschreven werkwijze in een uitvoering te ge-20 bruiken, waarbij alleen de wachtcomputer een willekeurig aantal bits genereert als basis voor de cryptografische handtekening.The advantage of generating the first random number of bits by a user computer and combining this first number of bits with the second number of bits provided by the wait computer is that both the user computer and the wait computer know the content of the message that is used to generate the digital signature. This means that the user computer or wait computer involved in the software agent retrieval protocol cannot be forced by the other computer to accept a predetermined message. Using a predetermined message could lead to abuse of the protocol. However, it is possible to use the described method in an embodiment, wherein only the waiting computer generates an arbitrary number of bits as the basis for the cryptographic signature.

In een enigszins gewijzigde uitvoeringsvorm kan de beschreven werkwijze ook worden gebruikt om objecten op te halen uit een gedistribueerde object georiënteerde database in een com-25 putersysteem of -netwerk. Bij deze werkwijze zijn objecten in de database van een eerste computer opgeslagen door middel van ten minste een gebruikercomputer. Een publieke sleutel wordt aan elk in de database vastgelegd object toegevoegd, waarbij deze publieke sleutel een van de twee encryptiesleutels van een public key 30 algorithm is. De andere sleutel van de twee encryptiesleutels wordt als geheime sleutel opgeslagen in een gebruikercomputer.In a slightly modified embodiment, the described method can also be used to retrieve objects from a distributed object oriented database in a computer system or network. In this method, objects are stored in the database of a first computer by means of at least one user computer. A public key is added to each object stored in the database, this public key being one of the two encryption keys of a public key algorithm. The other key of the two encryption keys is stored as a secret key in a user computer.

Een object wordt uit de database opgehaald door het sturen van een ophaalverzoek aan de eerste computer en een gebruikercomputer voegt een willekeurig aantal bits toe aan het ophaalverzoek, 35 waarbij na ontvangst van een ophaalverzoek, de eerste computer 1013250 7 een tweede willekeurig aantal bits aan de gebruikercomputer stuurt. De gebruikercomputer combineert het eerste willekeurige aantal bits met het twee willekeurige aantal bits, genereert een cryptografische handtekening met zijn geheime sleutel door ge-5 bruik van de combinatie van de bits en stuurt de handtekening naar de eerste computer. De eerste computer controleert de ontvangen handtekening met de ontvangen publieke sleutel en draagt de objecten met de ontvangen publieke sleutel alleen over indien de controle op de handtekening een geldige handtekening aangeeft.An object is retrieved from the database by sending a fetch request to the first computer and a user computer adds an arbitrary number of bits to the fetch request, with the first computer 1013250 7 adding a second random number of bits to the fetch request upon receipt of a fetch request. user computer. The user computer combines the first random number of bits with the two random number of bits, generates a cryptographic signature with its secret key using the combination of the bits and sends the signature to the first computer. The first computer checks the received signature with the received public key and transfers the objects with the received public key only if the signature check indicates a valid signature.

10 De uitvinding is niet beperkt tot de in het voorgaande beschreven uitvoeringsvoorbeelden, die binnen het kader van de volgende conclusies op verschillende manieren kunnen worden gevarieerd.The invention is not limited to the embodiments described above, which can be varied in a number of ways within the scope of the following claims.

10132501013250

Claims (8)

1. Werkwijze voor het gebruik van softwareagenten in een netwerk van computers, waarbij een aantal gebruikercomputers kan worden aangesloten op het netwerk en elke gebruikercomputer ten minste één softwareagent op het netwerk kan sturen, waarbij een 5 aantal computers van het netwerk is ingericht voor het ontvangen en zenden van softwareagenten, met het kenmerk, dat ten minste één wachtlocatie voor softwareagenten wordt verschaft in ten minste één wachtcomputer van het netwerk, waarbij elke wachtlocatie is geïdentificeerd door een bepaalde naam en het netwerkadres van 10 de bijbehorende wachtcomputer, waarbij een gebruikeridentificatie en een wachtlocatie-identificatie aan de softwareagent worden toegevoegd in elke gebruikercomputer en de gebruikte wachtlocatie-identif icaties in de bijbehorende gebruikercomputer worden vastgelegd, waarbij elke softwareagent die in een wachtcomputer 15 met een of meer wachtlocaties arriveert wordt gecontroleerd op een overeenkomstige wachtlocatie-identificatie, waarbij de softwareagent in de wachtcomputer wordt vastgehouden indien overeenstemming wordt gevonden tussen een van de wachtlocaties van de computer en de wachtlocatie-identificatie van de softwareagent, 20 waarbij een gebruikercomputer zijn softwareagent(en) ophaalt uit de wachtcomputer(s) die overeenkomen met de vastgelegde gebruikte wachtlocatie-identificatie(s) door een netwerkverbinding te maken met deze wachtcomputer(s) en zijn gebruikeridentificatie naar de wachtcomputer te sturen.A method for using software agents in a network of computers, wherein a number of user computers can be connected to the network and each user computer can control at least one software agent on the network, a number of computers of the network being arranged for receiving and transmitting software agents, characterized in that at least one software agent waiting location is provided in at least one waiting computer of the network, each waiting location being identified by a given name and the network address of the associated waiting computer, wherein a user identification and a waiting location identifiers are added to the software agent in each user computer and the waiting location identifiers used are recorded in the associated user computer, each software agent arriving in a waiting computer 15 with one or more waiting locations being checked for a corresponding waiting location e-identification, whereby the software agent is held in the waiting computer if a match is found between one of the waiting locations of the computer and the waiting location identification of the software agent, wherein a user computer retrieves its software agent (s) from the waiting computer (s) match the logged used waiting location identification (s) by making a network connection to this waiting computer (s) and sending its user identification to the waiting computer. 2. Werkwijze volgens conclusie 1, waarbij een wachtloca tie een database omvat en waarbij een softwareagent in een wachtcomputer wordt vastgehouden door de softwareagent vast te leggen in een databaserecord en de gebruikeridentificatie vast te leggen in een index van de database.The method of claim 1, wherein a wait location comprises a database and wherein a software agent is held in a wait computer by recording the software agent in a database record and recording the user identification in an index of the database. 3. Werkwijze volgens conclusie 2, waarbij voor het opha len van een softwareagent uit een wachtcomputer de gebruikercomputer een ophaalverzoek met zijn gebruikeridentificatie en de gebruikte wachtlocatienaam (namen) naar de wachtcomputer stuurt en 1013250 de wachtcomputer alle softwareagenten met een overeenstemmende gebruikeridentificatie die in de bijbehorende database zijn vastgelegd, naar de gebruikercomputer stuurt of een boodschap naar de gebruikercomputer stuurt die aangeeft dat geen softwareagenten op 5 de wachtlocatie aanwezig zijn.The method of claim 2, wherein for fetching a software agent from a wait computer, the user computer sends a fetch request with its user identification and the wait location name (s) used to the wait computer, and 1013250 the wait computer for all software agents with a corresponding user identification that is in the corresponding database, send to the user computer or send a message to the user computer indicating that no software agents are present at the waiting location. 4. Werkwijze volgens conclusie 3, waarbij elke gebruiker-identificatie een publieke sleutel is, welke een van twee encryp-tiesleutels vormt van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels is vastgelegd als geheime 10 sleutel in de gebruikercomputer, waarbij na ontvangst van een op-haalverzoek een wachtcomputer een willekeurig aantal bits stuurt naar de gebruikercomputer, waarbij de gebruikercomputer een met zijn geheime sleutel versleutelde handtekening genereert met gebruikmaking van het ontvangen willekeurig aantal bits en de hand-15 tekening naar de wachtcomputer stuurt, waarbij de wachtcomputer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de softwareagenten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft.The method of claim 3, wherein each user identification is a public key, which is one of two encryption keys of a public key algorithm, the other key of the two encryption keys being stored as a secret key in the user computer, wherein upon receipt of a fetch request, a waiting computer sends a random number of bits to the user computer, the user computer generating a signature encrypted with its secret key using the received random number of bits and sending the signature to the waiting computer, the wait computer checks the received signature with the received public key and transfers the software agents with the received public key only if the signature check indicates a valid signature. 5. Werkwijze volgens conclusie 4, waarbij een gebruiker computer een eerste willekeurig aantal bits toevoegt aan het op-haalverzoek, waarbij de gebruikercomputer het eerste willekeurig aantal bits combineert met het van de wachtcomputer ontvangen willekeurig aantal bits als tweede willekeurige aantal bits en de 25 combinatie van de bits gebruikt voor het opwekken van de versleutelde handtekening.The method of claim 4, wherein a user computer adds a first random number of bits to the fetch request, the user computer combining the first random number of bits with the random number of bits received from the waiting computer as the second random number of bits and the combination of the bits used to generate the encrypted signature. 6. Werkwijze volgens conclusie 4, waarbij een wachtcomputer een beveiligingsboodschap opslaat als een controle op een handtekening, een ongeldige handtekening aangeeft.The method of claim 4, wherein a wait computer stores a security message when a signature check indicates an invalid signature. 7. Werkwijze voor het ophalen van objecten uit een gedis tribueerde object georiënteerde database in een computersysteem of netwerk, waarbij objecten in de database van een eerste computer worden vastgelegd door middel van ten minste een gebruikercomputer, waarbij een publieke sleutel wordt toegevoegd aan elk 35 in de database vastgelegd object, welke publieke sleutel een van 1013250 twee encryptiesleutels is van een public key algorithm, waarbij de andere sleutel van de twee encryptiesleutels wordt vastgelegd als geheime sleutel in een gebruikercomputer, waarbij een object uit de database wordt opgehaald door een ophaalverzoek naar de 5 eerste computer te sturen, waarbij na ontvangst van een ophaalverzoek de eerste computer een willekeurig aantal bits naar de gebruikercomputer stuurt, waarbij de gebruikercomputer met zijn geheime sleutel een versleutelde handtekening genereert met behulp van het ontvangen willekeurige aantal bits en de handteke-10 ning naar de eerste computer stuurt, waarbij de eerste computer de ontvangen handtekening controleert met de ontvangen publieke sleutel en de objecten met de ontvangen publieke sleutel alleen overdraagt indien de controle op de handtekening een geldige handtekening aangeeft.A method for retrieving objects from a distributed object oriented database in a computer system or network, wherein objects are stored in the database of a first computer by means of at least one user computer, adding a public key to each 35 in the database stored object, which public key is one of 1013250 two encryption keys of a public key algorithm, the other key of the two encryption keys being stored as a secret key in a user computer, an object being retrieved from the database by a retrieval request to the 5, the first computer sends an arbitrary number of bits to the user computer upon receipt of a fetch request, the user computer generating an encrypted signature with its secret key using the received arbitrary number of bits and the signature sent to send the first computer t, wherein the first computer checks the received signature with the received public key and transfers the objects with the received public key only if the signature check indicates a valid signature. 8. Werkwijze volgens conclusies 7, waarbij een gebruiker computer een eerste willekeurig aantal bits aan het ophaalverzoek toevoegt, waarbij de gebruikercomputer het eerste willekeurige aantal bits combineert met het van de eerste computer ontvangen willekeurige aantal bits als tweede willekeurige aantal bits en 20 de combinatie van de bits gebruikt voor het genereren van de versleutelde handtekening. 1013250The method of claim 7, wherein a user computer adds a first random number of bits to the fetch request, the user computer combining the first random number of bits with the random number of bits received from the first computer as the second random number of bits and the combination of the bits used to generate the encrypted signature. 1013250
NL1013250A 1999-10-08 1999-10-08 Method for using software agents in a network of computers. NL1013250C2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for using software agents in a network of computers.
PCT/NL2000/000721 WO2001027758A2 (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers
AU11786/01A AU1178601A (en) 1999-10-08 2000-10-06 Method for using software agents in a network of computers

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1013250 1999-10-08
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for using software agents in a network of computers.

Publications (1)

Publication Number Publication Date
NL1013250C2 true NL1013250C2 (en) 2001-04-10

Family

ID=19770020

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1013250A NL1013250C2 (en) 1999-10-08 1999-10-08 Method for using software agents in a network of computers.

Country Status (3)

Country Link
AU (1) AU1178601A (en)
NL (1) NL1013250C2 (en)
WO (1) WO2001027758A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2311379B1 (en) * 2006-11-06 2009-11-30 Vodafone España S.A. METHOD, SYSTEM AND TERMINAL DEVICE FOR THE TRANSMISSION AND RECEPTION OF MESSAGES.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0383985A1 (en) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Method for subscriber identification and for generation and verification of electronic signatures in a data exchange system
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
PEINE H: "Security concepts and implementation in the Ara mobile agent system", PROCEEDINGS SEVENTH IEEE INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRASTUCTURE FOR COLLABORATIVE ENTERPRISES (WET ICE '98) (CAT. NO.98TB100253), PROCEEDINGS OF WET ICE'98 - IEEE SEVENTH INTERNATIONAL WORKSHOP ON ENABLING TECHNOLOGIES: INFRAS, 1998, Los Alamitos, CA, USA, IEEE Comput. Soc, USA, pages 236 - 242, XP002143135, ISBN: 0-8186-8751-7 *
ROTH V ET AL: "Access control and key management for mobile agents", COMPUTERS AND GRAPHICS,GB,PERGAMON PRESS LTD. OXFORD, vol. 22, no. 4, 1 August 1998 (1998-08-01), pages 457 - 461, XP004145488, ISSN: 0097-8493 *
S. FÜNFROCKEN: "An infrastructure for Web-Agent-based Service providing", TECHNICAL REPORT TR-VS-97-01, 1997, XP002143136 *
VAN DER MERWE J ET AL: "Electronic commerce with secure intelligent trade agents", COMPUTERS & SECURITY, 1998, ELSEVIER, UK, vol. 17, no. 5, pages 435 - 446, XP004132882, ISSN: 0167-4048 *

Also Published As

Publication number Publication date
WO2001027758A2 (en) 2001-04-19
AU1178601A (en) 2001-04-23
WO2001027758A3 (en) 2002-01-17

Similar Documents

Publication Publication Date Title
Reiter et al. Anonymous web transactions with crowds
EP3316544B1 (en) Token generation and authentication method, and authentication server
US6260070B1 (en) System and method for determining a preferred mirrored service in a network by evaluating a border gateway protocol
US7139792B1 (en) Mechanism for locking client requests to a particular server
US7774473B2 (en) System and method for sticky routing of requests within a server farm
CN100484125C (en) Answering method to address inquire and appts. thereof
US7860975B2 (en) System and method for secure sticky routing of requests within a server farm
EP1645971A1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20020111996A1 (en) Method, system and apparatus for networking devices
US7260841B2 (en) System and method for maintaining access to content in an encrypted network environment
KR101850351B1 (en) Method for Inquiring IoC Information by Use of P2P Protocol
EP1953950A1 (en) A method for protecting network service application account, the system, and the apparatus thereof
CN110839029A (en) Micro-service registration method and device
US8914510B2 (en) Methods, systems, and computer program products for enhancing internet security for network subscribers
CN102171984A (en) Service provider access
NZ283425A (en) Computer system with common data files held at several nodes, update access allowed only to node holding unique update token, read access allowed to all files
CN103051647B (en) Method, equipment and system that a kind of session realizes
US20070043842A1 (en) Method and system for managing client-server affinity
US8166100B2 (en) Cross site, cross domain session sharing without database replication
CN105763666B (en) Traffic overflow in management server
JP3649180B2 (en) Security management system and routing program
NL1013250C2 (en) Method for using software agents in a network of computers.
CN110708309A (en) Anti-crawler system and method
JP3265242B2 (en) Continuous data access method
CN104519109A (en) Method and device for sharing file among multiple devices

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: TRYLLIAN HOLDING N.V.

VD1 Lapsed due to non-payment of the annual fee

Effective date: 20050501