説明

エージェント制御システムおよび方法

【課題】 情報への攻撃に対して情報の位置の秘匿を可能とし、情報を分割して保管することもでき、分割情報に関連した他の分割情報の探索も困難にすることが可能なエージェント制御システムを提供する。
【解決手段】 ネットワーク上に互いに通信可能に配置された複数の防御サーバ1と、情報5を所持して防御サーバ1間を移動するエージェント2と、エージェント2が所持し前記移動を決定するためのルール関数と、ルール関数の初期値と係数とを含むルール鍵3と、ルール鍵3に基づきエージェント2の管理を行うためのエージェント管理装置と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク上に保管された情報の秘密管理に関する。
【背景技術】
【0002】
従来のネットワーク上における情報の秘密管理としては、対象となる情報を認証サーバによる認証の有無を確認することによって秘密保護したり、あるいは対象となる情報を暗号化して秘密管理を行っている。
【0003】
こうした従来技術のうちの一つの秘密保護の方法としては、暗号化された情報を更に暗号化して保護を行う。この暗号化された情報を解読するには、複数のグループから構成された解読機能を適用するためのアクセス公式を正しく解く必要がある。このように情報の暗号化や解読機能の分散化、アクセス公式の要求などをもって情報の秘密保護を提供している(特許文献1参照)。
【0004】
また、別の秘密保護の方法としては、分配者の無い環境で秘密鍵を算出せずに、n個の機関のうち、任意t個の機関による分散復号や署名を実現できる(t、n)型の秘密分散システムを構築している。こうした構成の秘密分散システムによって情報の秘密保護を提供している(特許文献2参照)。
【0005】
また、別の秘密保護の方法としては、分散保管サーバに冗長化データとシェア鍵を組にして保管する手段を備え、鍵の紛失や、データの流出や、ディスククラッシュによるデータの破壊に対して、暗号鍵の管理を容易にした分散保管データシステムが知られている(特許文献3)。
【特許文献1】特表2002−538702号公報
【特許文献2】特開2001−034164号公報
【特許文献3】特開2003−348065号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、従来技術による秘密管理システムや秘密管理方法では、秘密情報の保管先が固定されており、そのため不正アクセス者が保管先を見つけ出して、この単一箇所に時間をかけて攻撃することが可能であった。
【0007】
また、秘密情報が単一箇所にまとまって保管されているので、その情報の意味や素性を知ることが可能であり、秘密情報をまとめて得ることが可能であった。
【0008】
このような課題に鑑み、本発明は、情報の保管場所をエージェントにより随時変更することができ、情報への攻撃に対して情報の位置の秘匿を可能とし、また、情報への攻撃が可能な時間を情報の位置での滞在時間内として規制することができ、さらに、複数の防御拠点サーバへ攻撃せざるを得ないので攻撃を難しくすることができ、
また、情報を分割して保管することができるので、一つの分割情報のみから意味や素性が判明することを阻止でき、分割情報に関連した他の分割情報の探索も困難にすることが可能なエージェント制御システムを提供することを目的とする。
【課題を解決するための手段】
【0009】
請求項1に記載の本発明は、ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御システムであって、前記ネットワーク上に互いに通信可能に配置された複数の防御サーバと、前記情報を所持して前記防御サーバ間を移動するエージェントと、前記エージェントが所持し前記移動を決定するためのルール関数と、前記ルール関数の初期値と係数とを含むルール鍵と、前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置と、を備えることを主旨とする。
【0010】
このような請求項1においては、ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御システムを構成するために、前記ネットワーク上に互いに通信可能に配置された複数の防御サーバと、前記情報を所持して前記防御サーバ間を移動するエージェントと、前記エージェントが所持し前記移動を決定するためのルール関数と、前記ルール関数の初期値と係数とを含むルール鍵と、前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置と、を備えている。
【0011】
また、請求項2に記載の本発明は、請求項1において、前記ルール関数は、一方向関数であることを主旨とする。
【0012】
このような請求項2においては、ルール関数に一方向関数を用いている。
【0013】
また、請求項3に記載の本発明は、請求項1または2のいずれかにおいて、前記情報は、分割され複数の前記エージェントにより所持されることを主旨とする。
【0014】
このような請求項3においては、情報を分割して複数のエージェントにより所持されている。
【0015】
また、請求項4に記載の本発明は、請求項1〜3のいずれかにおいて、前記エージェント管理装置は、前記エージェントが現在において位置する前記防御サーバを前記ルール関数と前記ルール鍵とに基づいた演算により求める。
【0016】
このような請求項4においては、エージェントが現在において位置する前記防御サーバを前記ルール関数と前記ルール鍵とに基づいた演算により求めている。
【0017】
また、請求項5に記載の本発明は、請求項4において、前記エージェント管理装置は、前記演算により求めた前記防御サーバに前記エージェントが位置していない場合に、この防御サーバへ前記エージェントが移動する前もしくは後に移動する予定の他の防御サーバを前記演算により求め、もって前記エージェントが現在において位置する防御サーバを検索し求めることを主旨とする。
【0018】
このような請求項5に記載の本発明は、演算により求めた防御サーバにエージェントが位置していない場合に、この防御サーバへエージェントが移動する前もしくは後に移動する予定の他の防御サーバを演算により求めることにより、エージェントが現在において位置する防御サーバを検索し特定している。
【0019】
また、請求項6に記載の本発明は、請求項1〜5のいずれかにおいて、前記防御サーバは、前記エージェントと前記情報所有者とを照会して認証を行うことを主旨とする。
【0020】
このような請求項6においては、防御サーバでエージェントと情報所有者とを照会して認証を行っている。
【0021】
また、請求項7に記載の本発明は、請求項1〜6のいずれかにおいて、前記ルール鍵は、前記エージェントの移動開始時刻および移動毎の移動タイミング時間とを含むことを主旨とする。
【0022】
このような請求項7においては、ルール鍵がエージェントの移動開始時刻および移動毎の移動タイミング時間とを含んでいる。
【0023】
また、請求項8に記載の本発明は、請求項1〜7のいずれかにおいて、前記エージェントは、前記エージェント管理装置からの帰還命令に基づいて前記エージェント管理装置に帰還するとともに自身が所持する前記情報を前記情報所有者に提示することを主旨とする。
【0024】
このような請求項8においては、エージェントがエージェント管理装置からの帰還命令に基づいてエージェント管理装置に帰還するとともに、自身が所持する情報を情報所有者に提示する。
【0025】
また、請求項9に記載の本発明は、ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御方法であって、前記ネットワーク上に互いに通信可能に配置された複数の防御サーバにより互いに前記通信を行うステップと、前記情報を所持して前記防御サーバ間を移動するエージェントにより前記情報を移動させるステップと、前記エージェントが所持し前記移動を決定するためのルール関数により前記移動を決定するステップと、前記ルール関数の初期値と係数とを含むルール鍵により前記初期値と前記係数とを取得するステップと、前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置により前記エージェントの管理を行うステップと、を有し、もって前記エージェントの前記防御サーバ間における移動を制御することを主旨とする。
【0026】
このような請求項9においては、ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御方法を実現するために、前記ネットワーク上に互いに通信可能に配置された複数の防御サーバにより互いに前記通信を行うステップと、前記情報を所持して前記防御サーバ間を移動するエージェントにより前記情報を移動させるステップと、前記エージェントが所持し前記移動を決定するためのルール関数により前記移動を決定するステップと、前記ルール関数の初期値と係数とを含むルール鍵により前記初期値と前記係数とを取得するステップと、前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置により前記エージェントの管理を行うステップと、を有し、もって前記エージェントの前記防御サーバ間における移動を制御している。
【発明の効果】
【0027】
本発明によれば、情報の保管場所をエージェントにより随時変更することができ、情報への攻撃に対して情報の位置の秘匿を可能とし、また、情報への攻撃が可能な時間を情報の位置での滞在時間内として規制することができ、さらに、複数の防御拠点サーバへ攻撃せざるを得ないので攻撃を難しくすることができ、
また、情報を分割して保管することができるので、一つの分割情報のみから意味や素性が判明することを阻止でき、分割情報に関連した他の分割情報の探索も困難にすることが可能なエージェント制御システムを提供することができる。
【発明を実施するための最良の形態】
【0028】
<第1の実施の形態>
図1に示すのは、本発明のエージェント制御システムの第1の実施の形態に係る、構成の概要を説明するための説明図である。この図1に示す構成には、図示しないネットワーク上に配置されたサーバから構成される複数の防御サーバ1と、防御サーバ1により保護された情報5と、情報5を伴って移動するエージェント2と、エージェント2が防御サーバ1の間を移動する所定の経路を示す移動経路6と、エージェント2の移動経路6を解読するためのルール鍵3と、情報5を所有する情報所有者(情報端末)4と、が示されている。
【0029】
この図1に参照される本発明の第1の実施の形態においては、エージェント2に情報5を持たせ、図示しないネットワークに接続された不正アクセス防御箇所(防御サーバ=サーバ)である複数の防御サーバ1の間において、所定の経路である移動経路6に従って移動させることにより、情報5に対する攻撃や窃盗を目的とした不正アクセスを阻止している。
【0030】
情報5を保管場所である防御サーバ1間において所定の経路で移動させるために、情報所有者4と情報5を移動させるエージェント2との間で移動経路6に係る移動ルールを定めている。この移動ルールを、情報5に不正にアクセスしようとする不正アクセス者に対して容易に見破ることができない移動ルールを適用することにより、エージェント2の過去の移動経路と予定する移動経路とを不正アクセス者が推定することを困難にしている。
【0031】
この移動ルールを構成するための手法として、図2中に示した(イ)、(ロ)、(ハ)に参照されるように、僅かな初期値の違いや係数の違いで出力結果が異なり、一方向関数である関数の出力結果を離散化することによりエージェントの経路順序を示す数列の作成方法がある。
【0032】
この作成方法により、一方向性を持ち、関数の係数特定が難しく、将来の値の予測も困難な移動ルールにより移動経路6を構成することが可能になる。この関数には数学的に従来から保障されているものを用いることを考える。
【0033】
図2の(イ)に参照されるように、ここで用いる一方向性の関数は既知のハッシュ関数、MD5、カオス関数、などであり、(イ)においてはカオス関数(ロジスティック関数)「Xn+1=CXn(1−Xn)」をルール関数に適用している。このルール関数に対して、その係数「C」および初期値「x1」をルール鍵3とし、これを情報所有者4とエージェント間で移動の始めに取り交わすこととする。ルール鍵3をルール関数に適用し、移動経路が演算により作成され、例えば(ロ)に示すような一方向の数列「4.1→8.4→9.6→5.3→10.1・・・・・・7.6→3.1」が作成される。このような数列に対して(ハ)に示すように、(ロ)に示した数値を四捨五入して離散化が実行され「4→8→9→5→10・・・・・・7→3」といった一方向の数列へ処理され、この数列をもって予測不能な移動先ノードIDとして作成している。
【0034】
このルール鍵3により情報所有者4は、任意にエージェント2の現在位置を把握することができ、一方、不正アクセス者にとってはルール鍵3を所持しないのでエージェント2の現在位置を把握することは困難である。
【0035】
また、不正アクセス者は、あるエージェントの移動経路の一部を入手できたとしても関数の一方向性から、エージェントの過去の移動経路の全て、およびエージェントの出所の特定が困難であり、また、経路は離散化した値であるため将来の移動経路の推定が困難である。
【0036】
図3に示すのは、本発明のエージェント制御システムの第1の実施の形態に係る、エージェント制御の概要を説明するための説明図である。この図3に示す構成には、エージェント管理装置11と、情報所有者4と、情報所有者B16と、情報所有者X17と、ルール鍵3と、ネットワーク15と、複数の防御サーバ1と、情報5と、情報A7と、情報X8と、情報B9と、ルール関数10と、エージェント2と、移動経路6と、が示されている。
【0037】
次に、個々の構成の動作を説明する。まず、防御サーバ1はネットワーク15上に複数が配置されており、他の同構成の防御サーバとの間でネットワーク15を介した通信を可能としている。防御サーバ1と他の防御サーバとの間でエージェント2が移動しており、エージェント2と情報所有者の認証が防御サーバ1にて行われる。さらに防御サーバ1に他の防御サーバから移動してきたエージェント2に対して、活性化が行われる。
【0038】
次に、エージェント2は、情報所有者4の情報5を所持し、さらにルール鍵3により決定されるルール関数10を所持している。また、情報所有者4の指示に基づいて情報5を情報所有者4に対して提示する。また、ルール関数10に従い移動経路を演算により求めて自身が次に移動する先の防御サーバを決定し、エージェント2自身が現在滞在している防御サーバに対して、決定した次の移動先の防御サーバへの移動依頼を行う。
【0039】
次に、エージェント管理装置11は、エージェント2の作成を行い、作成したエージェント2と情報所有者4との間に介在して通信を可能にしている。また、ルール鍵3に基づいたルール関数10により演算を実行し、エージェント2の現在の位置を把握するための位置情報を取得する。また、このエージェント管理装置11は情報所有者4が唯一に管理している。
【0040】
ルール関数10は、既に図2を参照して説明したように、僅かな初期値の違いや係数の違いで出力結果が異なり、一方向関数が適用されている。また、ルール鍵3についても図2に参照されるように、ルール関数10に適用する初期値と係数により構成されている。
【0041】
以上は情報所有者4と情報5の一対一の関係について説明したが、図3に参照されるように情報A7と情報5の2つの情報をエージェント管理装置11で管理することもできる。この場合に管理される情報は、例えば図示しない元の情報を情報A7と情報5の2つに分割してそれぞれ複数のエージェント2に所持させる方法である。もちろん図示しない元の情報を情報A7と情報5の2分割にすることに限定せずに、3分割や4分割といった任意の分割数に分けてもよい。
【0042】
なお、ネットワーク15に情報所有者4以外の情報所有者B16や更に多くの情報所有者(例えばX人)が接続している場合においても、情報所有者4、情報所有者B16、更に多くの情報所有者X17のそれぞれの情報を同時に独立して管理することができる。例えば、情報所有者B16の所有する情報B9と、情報所有者X17の所有する情報X8とを、互いに干渉することなくそれぞれ独立に管理することができる。
【0043】
次に、本発明の第1の実施の形態のエージェント制御システムにおける、「エージェントの作成」、「エージェントの移動」、「エージェントの検索」、「エージェントの帰還」の4種類の制御について、図4、図5、図6をそれぞれ参照して説明する。
【0044】
まず、図4に示すのは、本発明のエージェント制御システムの第1の実施の形態に係る、エージェント管理装置と防御サーバとエージェントの構成を説明するための説明図である。この図4に示す構成には、エージェント管理装置11と、防御サーバ1と、エージェント2とが示されている。また、エージェント管理装置11は、エージェント位置計算機能21と、エージェント作成機能22と、エージェント送受信機能23と、防御サーバリスト24とを有している。
【0045】
また、防御サーバ1は、エージェントアクセス認証機能27と、エージェント送受信機能28と、エージェント活性化機能29とを有している。さらに、エージェント2は、移動先決定機能30と、情報保管機能31と、エージェント内部データ32とを有している。
【0046】
また、図5に示すのは、本発明のエージェント制御システムの第1の実施の形態に係る、エージェント内部データが有するルール関数データとルール鍵データの構成を説明するための説明図である。
【0047】
また、図6に示すのは、本発明のエージェント制御システムの第1の実施の形態に係る、構成装置相互の動作を説明するためのシーケンス図であり、情報所有者4と、エージェント管理装置11と、エージェント2と、防御サーバ1と、防御サーバN20とが示されている。
【0048】
以上の図4〜図6を参照して、まず、本発明の第1の実施の形態によるエージェントの作成について説明する。
【0049】
最初に、図6中のステップS1において、エージェント2の作成が行われる。このエージェント2の作成は、エージェント管理装置11において実行され、この際に情報所有者4に指示に基づいた複数個のエージェント2を作成することも可能である。
【0050】
このエージェント2の作成は、図4に参照されるように、エージェント管理装置11におけるエージェント作成機能22により実行される。また、このエージェント2の作成に伴って、エージェント2に保管するエージェント内部データ32も同時に作成され、さらに、作成したエージェント2をエージェント送受信機能23へ送出する。
【0051】
なお、エージェント内部データ32には図5に参照されるようにルール関数データ33とルール鍵データ34とを含んでいる。このうちルール関数データ33には、本発明のエージェント制御システムにおいて適用されるルール関数の様式が所持されている。なお、ここで示すルール関数データ33は、本発明の第1の実施の形態を説明するための一例であって、カオス関数の一種であるロジスティック関数の様式を示している。
【0052】
またルール鍵データ34には、本発明のエージェント制御システムにおいて適用されるルール関数の初期値および係数が所持されている。さらに、エージェント2の移動開始時刻と移動毎の移動タイミング時刻をも有し構成されている。
【0053】
次に、ステップS2において、ステップS1にて作成したエージェント2に必要な情報を入力する。このエージェント2への情報5の入力は、情報所有者4が実行し、この際に入力する情報5を任意の複数個に分割して、それぞればらばらに複数個のエージェントへ入力することも可能である。なお、ここで入力する情報5は、図4に参照されるエージェント内部データ32に対応している。
【0054】
次に、ステップS3において、図1および図3に参照されるルール鍵3の入力が行われる。ここで入力されるルール鍵3は情報所有者4により決定され、エージェント2へ渡される。
【0055】
次に、ステップS4において、移動タイミングの入力が情報所有者4によって行われる。ここで入力されるのは、エージェント2が移動するタイミングを指示するためのものであり、例えば何時間おきに移動するかといった情報である。
【0056】
なお、移動タイミングの入力に代えてルール関数10を適用して移動タイミングを演算して求め、この演算結果を移動タイミングとして適用することもできる。この場合においても図2に示したように、ルール関数10とルール鍵3との組み合わせで、移動経路の代わりに移動タイミングとして用いる数列を求め、この数列を四捨五入により離散化して移動タイミングとして用いることができる。
【0057】
次に、ステップS5において、エージェント2が任意に選択された防御サーバ1へ移動される。この移動はエージェント管理装置11によって実行され、防御拠点サーバとなる防御サーバ1へエージェント2が移動する。
【0058】
こうしたステップS2〜ステップS5におけるエージェント2の移動は、図4に参照されるエージェント送受信機能23によって実行される。エージェント作成機能22から送出されたエージェント2を受けてコード化し、防御サーバ1へ通信を介して送出する。また、防御サーバ1から帰還してくるエージェント2を受信し、エージェント内部データ32の保管情報を取り出す。
【0059】
以上説明したステップS1〜ステップS5により「エージェントの作成」が実行される。
【0060】
次に、図4〜図8を参照して、本発明の第1の実施の形態による「エージェントの移動」について説明する。
【0061】
図6のステップS6において、防御拠点サーバである防御サーバ1に移動したエージェント2が起動(活性化)される。この活性化は、図4に参照されるエージェント活性化機能29によって実行され、エージェント送受信機能28から送出されるコード化されたエージェント2のコードに基づいて活性化される。
【0062】
次に、ステップS7において、エージェント2が起動したことに伴い、防御サーバ1からエージェント2が移動する先が決定される。エージェント2は、図7に参照されるフロー図に従って決定された新たな防御サーバへ移動する。
【0063】
この図7に参照されるフロー図にはステップS20〜ステップS28までの処理ステップが示されており、このうちステップS20〜ステップS22までの処理ステップにおいてエージェント2に情報所有者4から情報5が付与され、さらにルール鍵3も付与される。ここまでの処理ステップを経た後に、エージェント2の移動先の決定がステップS23から開始される。
【0064】
ステップS23において、活性化された状態のエージェント2に対し、次のステップS24において次に移動する先の防御サーバが決定される。この決定はルール鍵3により決められるルール関数10(図3参照)に従って移動経路を演算し、次にエージェント2が移動する先の防御サーバが決定される。ここでは、ルール関数10の演算による出力結果を四捨五入で整数に離散化し、この離散化した値が次の防御拠点サーバのIDもしくは登録番号を直接に指定するものとしている。
【0065】
なお、エージェント2には、図4に参照されるように、その内部に移動先決定機能30と情報保管機能31とを備えている。
【0066】
このうち、移動先決定機能30は、受信したエージェント2のエージェント内部データ32に基づき、このエージェント内部データ32が有するルール鍵データとルール関数データとを取得する。この取得を実行した後にエージェント2の次の移動先を決定して、エージェント送受信機能28に移動先を送出する。
【0067】
また、情報保管機能31は、エージェントアクセス認証機能27からの認証要求を受けてエージェント内部データ32が有する認証データを取得して返信する。また、エージェント作成機能22において新規にエージェント2が作成される際に、このエージェント2についてのエージェント内部データを同時に作成する。なお、ここで作成されるエージェント内部データは、図4に参照されるエージェント内部データ32と同様のデータを有して構成されている。
【0068】
また、エージェント2の移動先として決定される防御サーバ1は、その内部に図4に参照されるようにエージェントアクセス認証機能27とエージェント送受信機能28とを備えている。
【0069】
このうち、エージェントアクセス認証機能27は、その認証機能を実行するためにエージェント管理装置11からの通信を受信してエージェント2が備える情報保管機能31にアクセスする。このアクセスにより情報保管機能31は、エージェント内部データ32が有する認証データを適用してエージェント管理装置11からのアクセスを認証し、その結果をエージェント管理装置11へ返信する。この返信において、認証が不可であった場合は該当するエージェント2がこの防御サーバ1には存在していないとしてエージェント管理装置11に認識される。
【0070】
また、エージェント送受信機能28は、エージェント管理装置11からの通信を受信し、この通信に含まれるエージェント2のエージェントコードを取得してエージェント活性化機能29へ送る。また、エージェント2が有する移動先決定機能30からエージェント2の次の移動先の防御サーバを指示されると、この指示に従いエージェント2をコード化してエージェント管理装置1のエージェント送受信機能23を介し、次の移動先の防御サーバへコード化されたエージェント2を送出する。
【0071】
ここで、図8に示すフロー図を参照して、ステップS24におけるルール関数10の使用について説明する。まず、ルール関数10は既に説明したステップS3において、情報所有者4がルール鍵3をエージェント2へ入力することに伴って、ステップS30にてルール関数10の作成が開始される。
【0072】
次に、ステップS31にて、入力されたルール鍵3により決められる係数でルール関数10を作成する。次に、ステップS32にて、エージェント2の移動が最初の移動なのか否かが判断され、最初の移動である(Y)場合はステップS33に進み、ルール関数10にルール鍵3により決められる初期値X1を入力する。
【0073】
また、ステップS32における判断でエージェント2の移動が最初の移動でないと判断(N)されると、ステップS34に進む。ステップS34では、エージェント2が所持しているルール関数の出力結果XnewをXoldとしてルール関数に入力する。
【0074】
次に、ステップS33もしくはステップS34を経た処理は、ステップS35へ進む。ステップS35では、ルール関数10の出力結果Xnewをエージェント2にて所持する。
【0075】
次に、ステップS36では、ルール関数10の出力結果を四捨五入して離散化し、その結果を基に次の移動先を決定する。ステップS36を終了すると、再びステップS32へ戻り、同様の処理が繰り返される。このように、ルール関数10の演算による出力結果はエージェント2で所持され、次の移動先でのルール関数の入力として用いられることとなる。
【0076】
再び図7を参照し、ステップS25において情報所有者4からの情報5の提示の指示があるか否かが判断される。ここで、指示があれば(Y)ステップS27において情報所有者4からの指示に従い情報5の提示が実行された後に、ステップS28にて一連の動作が終了する。
【0077】
一方、ステップS25にて情報所有者4からの情報提示の指示が確認されない(N)場合は、ステップS26へ処理が進む。このステップS26においては、現在滞在する防御サーバに対して、次の移動先の防御サーバへ移動するための移動依頼を発する。この後にステップS23へ戻り、同様の処理が繰り返される。
【0078】
再び図6を参照し、ステップS8において、エージェント2の移動依頼を防御サーバ2へ要求し、防御サーバ2は、ステップS4で入力された移動タイミングに従ってステップS7で決定された移動先の新たな防御サーバN20へエージェント2を移動させる。
【0079】
以上説明したステップS6〜ステップS8により「エージェントの移動」が実行される。
【0080】
次に、本発明の第1の実施の形態による「エージェントの検索」について説明する。
【0081】
図6のステップS9において、エージェント2の検索が実行される。情報所有者4は、エージェント2の現在位置を把握しておくためや、あるいはエージェント2が所持している情報を提示してもらうために検索を実行する。この検索はエージェント管理装置11にて行われ、情報所有者4がエージェント管理装置11へルール鍵3と移動タイミングを入力することで検索が実行される。
【0082】
次に、ステップS10において、エージェント2の現在位置を求める演算がエージェント管理装置11において実行される。エージェント管理装置11では、エージェント2が最初に防御拠点サーバ(防御サーバ1)に送り出された時刻と現在時刻、移動タイミングからエージェント2の移動回数を計算して、この移動回数とルール鍵3が示すルール関数10とによりエージェント2の現在位置を演算して求める。
【0083】
次に、ステップS11において、エージェント2の現在位置の確認が実行される。エージェント管理装置11は、ステップS10で演算され求められたエージェント2の現在位置に従い、この現在位置に該当する防御拠点サーバと通信し、エージェント2が実際に存在しているか否かを確認する。この確認においては、エージェント2の移動回数とルール関数10が予め分かっているので、ほぼ演算した結果に従った位置にエージェント2が存在していることが確認される。また、仮に、演算により求められたエージェント2の移動回数と、実際の移動回数との間で誤差が生じたとしても、演算結果の回数の前後の値の回数で存在すると思われる位置にてエージェント2の存在の有無を確認すればよい。
【0084】
このようなステップS11の処理は、図4に参照されるエージェント位置計算機能21によって実行される。防御サーバリスト24の中からルール鍵データとルール関数データを抽出し、これらに基づいてエージェント2が現在滞在している防御サーバを演算により特定する。次に、防御サーバリスト24の中から特定した防御サーバに向けてエージェント2の位置確認のための通信を実行する。この通信において、防御サーバリスト24に含まれる認証鍵を認証データとして同時に送信する。
【0085】
以上説明したステップS9〜ステップS12により「エージェントの検索」が実行される。
【0086】
次に、本発明の第1の実施の形態による「エージェントの帰還」について説明する。
【0087】
図6のステップS12において、エージェント管理装置11は、ステップS11で位置確認したエージェント2の現在位置を情報所有者4に提示する。
【0088】
次に、ステップS13において、情報所有者4がエージェント2の移動を中止させるか、あるいはエージェント2が所持する情報の内容を確認するために、エージェント2をエージェント管理装置11へ戻るように帰還命令を発する。この帰還命令は情報所有者4がエージェント管理装置11に直接に指示する。
【0089】
次に、ステップS14において、エージェント管理装置11は情報所有者4から指示された帰還命令に従い、エージェント2の現在位置を既に説明したステップS10における演算により求め、エージェント2が現在位置する防御サーバを特定し、その防御サーバに滞在するエージェント2に帰還命令を発行する。
【0090】
次に、ステップS15において、帰還命令を受けたエージェント2はエージェント管理装置11へ帰還し、自身が所持している情報5を情報所有者4に提示し、その後にエージェント2は消滅する。
【0091】
以上説明したステップS12〜ステップS15により「エージェントの移動」が実行される。
【0092】
<第2の実施の形態>
図9に示すのは、本発明のエージェント制御システムの第2の実施の形態に係る、ルール関数データとルール鍵データの構成を説明するための説明図である。この図9に示す構成は、すでに本発明の第1の実施の形態における図6のステップ3に適用するルール関数データ40とルール鍵データ41である。ルール関数データ40は図5に示したルール関数データ33と同じ構成であり、一方、ルール鍵データ41はルール鍵データ34の構成に加えて最大移動回数を表すデータが増えている。
【0093】
図6におけるステップ3において、エージェント2の移動回数が最大移動回数に一致したら、その一致に基づいて情報所有者4へ情報5を提示する。第1の実施の形態においては、エージェント2が所持している情報5は、情報所有者4がエージェント2の現在位置を取得し、帰還命令を発することにより提示されている。これに対して本発明の第2の実施の形態においては、必ずしも情報所有者4の帰還命令によることはなく、他の判断としてルール鍵データ41が有する最大移動回数とエージェント2の移動回数が一致した時点で、情報5が提示される。
【0094】
図10に参照されるフロー図に従ってエージェント2は決定された新たな防御サーバへ移動する。この図10に参照されるフロー図にはステップS40〜ステップS48までの処理ステップが示されており、既に図7に示したフロー図のステップS20〜ステップS28にそれぞれ対応している。
【0095】
まず、ステップS40〜ステップS42までの処理ステップにおいて、図7を参照して説明した処理と同様に、エージェント2に情報所有者4から情報が付与され、さらにルール鍵3も付与される。ここまでの処理ステップを経た後に、エージェント2の移動先の決定がステップS43から開始される。
【0096】
次に、ステップS43において、活性化された状態のエージェント2に対してステップS44において、次に移動する先の防御サーバが決定される。ここで実行される防御サーバの決定方法は、図7に参照されるステップS24と同様の処理により実行される。
【0097】
次に、ステップS45において、図7に参照されるステップS25の処理と同様に、情報所有者4からの情報5の提示の指示があるか否かが判断される。さらに本発明の第2の実施の形態においては、このステップS45において、今までの移動回数が予め設定された最大移動回数と一致したか否かの判断も行われる。ここで適用する最大移動回数は、図9に示したルール鍵データ41が有する最大移動回数のデータである。
【0098】
このステップS45で、情報提示の指示か、もしくは最大移動回数との一致が確認されると(Y)ステップS47において情報所有者4からの指示に従い情報5の提示が実行された後に、ステップS48にて一連の動作が終了する。
【0099】
一方、ステップS45にて情報所有者4からの情報提示の指示か、もしくは最大移動回数との一致が確認されない(N)場合は、ステップS46へ処理が進む。このステップS46においては、現在滞在する防御サーバに対して、次の移動先の防御サーバへ移動するための移動依頼を発する。この後にステップS43へ戻り、同様の処理が繰り返される。
【図面の簡単な説明】
【0100】
【図1】本発明のエージェント制御システムの第1の実施の形態に係る、構成の概要を説明するための説明図である。
【図2】本発明のエージェント制御システムの第1の実施の形態に係る、一方向関数および関数の出力結果の離散化とエージェントの経路順序を示す数列の作成方法を説明するための説明図である。
【図3】本発明のエージェント制御システムの第1の実施の形態に係る、エージェント制御の概要を説明するための説明図である。
【図4】本発明のエージェント制御システムの第1の実施の形態に係る、エージェント管理装置と防御サーバとエージェントの構成を説明するための説明図である。
【図5】本発明のエージェント制御システムの第1の実施の形態に係る、エージェント内部データが有するルール関数データとルール鍵データの構成を説明するための説明図である。
【図6】本発明のエージェント制御システムの第1の実施の形態に係る、構成装置相互の動作を説明するためのシーケンス図である。
【図7】本発明のエージェント制御システムの第1の実施の形態に係る、エージェントの防御サーバへの移動を説明するためのフロー図である。
【図8】本発明のエージェント制御システムの第1の実施の形態に係る、ルール関数の使用について説明するためのフロー図である。
【図9】本発明のエージェント制御システムの第2の実施の形態に係る、ルール関数データとルール鍵データの構成を説明するための説明図である。
【図10】本発明のエージェント制御システムの第2の実施の形態に係る、エージェントの防御サーバへの移動を説明するためのフロー図である。
【符号の説明】
【0101】
1 防御サーバ
2 エージェント
3 ルール鍵
4 情報所有者
5 情報
6 移動経路
11 エージェント管理装置
15 ネットワーク
21 エージェント位置計算機能
22 エージェント作成機能
23 エージェント送受信機能
24 防御サーバリスト
27 エージェントアクセス認証機能
28 エージェント送受信機能
29 エージェント活性化機能
30 移動先決定機能
31 情報保管機能
32 エージェント内部データ
33 ルール関数データ
34 ルール鍵データ

【特許請求の範囲】
【請求項1】
ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御システムであって、
前記ネットワーク上に互いに通信可能に配置された複数の防御サーバと、
前記情報を所持して前記防御サーバ間を移動するエージェントと、
前記エージェントが所持し前記移動を決定するためのルール関数と、
前記ルール関数の初期値と係数とを含むルール鍵と、
前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置と、
を備えることを特徴とするエージェント制御システム。
【請求項2】
前記ルール関数は、
一方向関数であることを特徴とする請求項1に記載のエージェント制御システム。
【請求項3】
前記情報は、
分割され複数の前記エージェントにより所持されることを特徴とする請求項1または2のいずれかに記載のエージェント制御システム。
【請求項4】
前記エージェント管理装置は、
前記エージェントが現在において位置する前記防御サーバを前記ルール関数と前記ルール鍵とに基づいた演算により求めることを特徴とする請求項1〜3のいずれかに記載のエージェント制御システム。
【請求項5】
前記エージェント管理装置は、
前記演算により求めた前記防御サーバに前記エージェントが位置していない場合に、この防御サーバへ前記エージェントが移動する前もしくは後に移動する予定の他の防御サーバを前記演算により求め、もって前記エージェントが現在において位置する防御サーバを検索し求めることを特徴とする請求項4に記載のエージェント制御システム。
【請求項6】
前記防御サーバは、
前記エージェントと前記情報所有者とを照会して認証を行うことを特徴とする請求項1〜5のいずれかに記載のエージェント制御システム。
【請求項7】
前記ルール鍵は、
前記エージェントの移動開始時刻および移動毎の移動タイミング時間とを含むことを特徴とする請求項1〜6のいずれかに記載のエージェント制御システム。
【請求項8】
前記エージェントは、
前記エージェント管理装置からの帰還命令に基づいて前記エージェント管理装置に帰還するとともに自身が所持する前記情報を前記情報所有者に提示することを特徴とする請求項1〜7のいずれかに記載のエージェント制御システム。
【請求項9】
ネットワーク上に保管された情報所有者の情報を不正アクセスによる盗難から防御するためのエージェント制御方法であって、
前記ネットワーク上に互いに通信可能に配置された複数の防御サーバにより互いに前記通信を行うステップと、
前記情報を所持して前記防御サーバ間を移動するエージェントにより前記情報を移動させるステップと、
前記エージェントが所持し前記移動を決定するためのルール関数により前記移動を決定するステップと、
前記ルール関数の初期値と係数とを含むルール鍵により前記初期値と前記係数とを取得するステップと、
前記ルール鍵に基づき前記エージェントの管理を行うためのエージェント管理装置により前記エージェントの管理を行うステップと、を有し、
もって前記エージェントの前記防御サーバ間における移動を制御することを特徴とするエージェント制御方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2006−18772(P2006−18772A)
【公開日】平成18年1月19日(2006.1.19)
【国際特許分類】
【出願番号】特願2004−198493(P2004−198493)
【出願日】平成16年7月5日(2004.7.5)
【出願人】(399041158)西日本電信電話株式会社 (215)
【Fターム(参考)】