用于软件代理和代理活动的验证的系统和方法技术方案

技术编号:2884713 阅读:268 留言:0更新日期:2012-04-11 18:40
本发明专利技术提供对软件代理及其活动的验证。在分布式计算环境中,提供起源资源、目的地资源和受托资源。代理的信息和/或托管任务与起源资源相关。目的地资源促进代理执行托管任务。受托资源验证软件代理及其活动,例如支持:接收/传递软件代理;加密/解密软件代理;获取、存储、检索和比较软件代理指纹;执行表明与目的地资源交互的合适性的TR规则;建立、设置、更新和检查返回定时器;生成和传递与验证有关的验证回复;登录受托资源与之交互的软件代理的活动;剥离、屏蔽或软件代理的部分或全部,特别是TR规则。(*该技术在2019年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及软件代理和它们的活动的验证,特别是涉及在分布式计算环境中软件代理和它们的活动的验证。在信息密集的计算环境中,用户往往既遭受信息过量又低效地消耗计算资源。为了缓解这种过量和低效,软件程序设计人员编制了通常称为软件代理的程序。软件代理确实是公知的用户工具。软件代理通常被委托例如代表用户去完成一个或多个任务。例如,有些软件代理被委托检索、筛选、分析信息和赋予信息优先级。再例如,有些软件代理被委托以敏感任务及相关信息,诸如银行任务及相关帐户信息、电子商务任务及相关信用卡信息,以及其它具有商业秘密或商业敏感信息的事务处理。为了完成这些任务,软件代理通常运用计算环境来例如获得由服务器管理的服务和/或与其它代理交互。在这种条件下,软件代理易遭受到各种破坏。例如,诸如用添入病毒或提供无益功能的手段改变其代码,软件代理就可能被损坏。遭病毒破坏的代理通常能在计算环境中扩散病毒(例如扩散到服务器)和/或将病毒扩散到它与其交互的其它代理。再例如,软件代理自身也能因诸如其代码中在托管任务(entrusted task)或与任务相关的信息方面的改变而被破坏。就受托以银行转帐任务的代理来说,如果其代码被改变得要修改转帐的性质和金额,则代理就被破坏。再例如,软件代理没有破坏,但是代理在功能上/间接地被正在使用的环境的一部分内的恶意操作破坏。为了解释这个例子,假设受托以银行转帐任务的代理可能将携带请求进行某固定金额的转帐并从第一帐户转往第二帐户的信息。然而,代理可能会遭到转帐服务器本身中出现的恶意的破坏。在这种情况下代理的损坏可能是任务的执行中的变化,诸如因为(1)转移不同的金额或(2)将该金额转向第三帐户,或者(3)兼有这两种情况。如果与此同时还有向代理或通过代理或其它方式的虚假报告一声称所请求的任务得到正确执行,则代理的损坏就严重了。代理损坏一般是因为通过加密技术得到的保护不充分。就是说,尽管加密技术能验证软件代理的起源,这些加密技术阻止破坏的能力通常有限。特别是如果这种破坏能在加密之前或加密后发生,则加密技术一般不能阻止代理破坏。所以,本领域中需要在分布式计算环境中验证软件代理和它们的活动的方法和装置。特别是在环境中可能出现恶意操作的地方需要这种方法和装置。本专利技术提供一种验证软件代理和它们的活动的装置及方法。在分布式计算环境中,提供起源资源、目的地资源和受托资源(trustedresource)。起源资源与软件代理的关联性在于-最概括地说-代理的信息和/或托管任务是与起源资源有关的。起源资源一般向软件代理提供信息和/或托管任务,并期待通过代理的返回(return)或其它方式接收含有关于代理的活动的信息或代理的活动的结果的信息的报告。起源资源通常启动软件代理。然而,软件代理可以与一个或多个起源资源相关联,所以,可以由任何这种资源或者由其它某个资源初始启动(例如软件代理可由受托资源或目的地资源初始启动)。目的地资源与软件代理的关联性在于-最概括地说-期待推动代理执行托管任务。目的地资源通常接收代理,与代理交互并执行和/或帮助执行代理的一个或多个托管任务。任何一个软件代理可以有一个或多个相关联的目的地资源。受托资源与软件代理的关联性在于,受托资源的作用是提供对软件代理及其活动的验证。受托资源最好有一些选定的、支持一个或多个选定操作的机构与之关联。这些操作诸如有软件代理的接收/转发;加密/解密部分或整个软件代理;软件代理指纹的获取、存储、检索和比较;执行包括用于检查可变信息的规则;建立、设置、更新和检查返回定时器(return timers);生成验证通知、报告或其它有关代理及其活动的验证的回复,这种验证回复一般被传送到起源资源和/或启动资源;记录其与之交互的软件代理的活动;剥离(stripping)、屏蔽或以其它方式保护软件代理的部分或全部。受托资源最好是不可破坏的。为此,受托资源的固有硬件和/或软件最好实现受托资源本身的安全。这种以安全为导向的硬件/软件保护受托资源不遭受无论是通过软件代理还是其它方式导入的例如病毒或其它破坏性影响。此外,假设发生对受托资源的某种破坏时,以安全为目标的硬件/软件最好能确定并更正任何这种破坏,包括对受托资源相关的操作系统和应用软件的破坏。本专利技术也提供为能用本专利技术的装置及方法进行验证而配置的软件代理。任何这种代理最好有一个或多个固定的和可变的字段。固定字段一般支持地址、规则、数据或其它固定信息(不管受委托要完成的是什么任务都不改变的信息)。可变字段一般支持操作标志(例如新/旧标志)、规则、数据或其它可变信息(当代理完成其托管任务时改变的信息)。任何这种代理最好也支持某些规则,包括能用以实现所选择的操作的规则-这些操作诸如有,校验对可变信息的适当修改和/或保证TR规则本身不被破坏。参照以下结合各附图的详细说明能更好地理解本专利技术。下列附图中类同的成分有相同的编号附图说明图1是表示按照本专利技术的一个分布式计算环境的框图;图2是表示按照本专利技术的一个受托资源的框图;图3的流程图表示按照本专利技术的与受托资源相联系的验证软件代理及其活动的步骤;图4是表示按照本专利技术的一个软件代理的框图。对软件代理及它们的活动的验证包含确定软件代理信息和任务是否被破坏。术语“破坏”及其同义词在这里所指的情形,并非穷举,包含下述任何或所有情形(1)代理的误定向或重定向,(2)代理中含有或具有病毒代码或其它无益的功能,(3)对代理的代换或其它体现(4)以不适当的、不允许的或非授权的方式对代理(例如其任务和/或信息)的其它修改、补充或改变-无论是全部的还是部分的,(5)偏离对代理的任务的预期执行(提供或不提供虚假的执行报告)。对软件代理及它们的活动的验证往往随着代理及其活动的重要程度的逐渐增加而增值。重要程度往往存在于例如如下情形中代理被委托以敏感/秘密任务及相关信息,诸如a)银行任务及相关帐户信息;b)电子商务任务及相关信用卡信息;c)其它具有商业秘密或商业敏感信息的事务处理。按照本专利技术,验证装置和方法在计算环境中运行,或者是计算环境的一部分。这种计算环境最好包含一个分布式计算环境,诸如因特网或类似因特网的系统,或万维网或类似万维网的系统,或任何开放式通信网络,或软件代理在其中会遭受破坏、包括被环境本身一部分内的恶意操作破坏的其它环境。概括地说,本专利技术的装置和方法设想有起源资源、目的地资源和受托资源。起源资源、目的地资源和受托资源每个包含任何一个或多个站点、服务器、软件应用程序、软件代理网络、固件、或其它硬件、软件或网络资源(物理的和/或逻辑的)、无论是单独的还是组合的(以下通称为“硬件、软件和/或网络资源”)。应当明白,每个这种起源资源、目的地资源和受托资源都能或者在计算环境中的或者在与计算环境相关联的一个物理位置或多个分布的物理位置中实现。例如,受托资源可以以在网络中一个网址驻留的服务器的形式实现,该站点一般包含一个计算设备,其中服务器被配置得能(直接或间接)与选定的软件代理交互-软件代理诸如是通过从起源资源出发(或者以起源资源为目标)和从目的地资源出发(或者以目的地资源为目标)的转移而使用环境的代理。另一个例子是,受托资源可以以一个或多个在计算环境的一个或多个网络中不同网址中有分布的驻留地(residenc本文档来自技高网...

【技术保护点】
一种计算环境,包含: 一个能创建和发送软件代理400的起源站点102; 一个能接收、执行和返回软件代理400的目的地站点106; 一个在其上实现有软件的受托站点104,用于从起源站点102接收软件代理400,打下软件代理400的指纹印,向目的地站点106转发代理400,比较原始的和返回软件代理的指纹和向原始站点102发送验证通知; 一个开放的通信网络110,其中各站点通过该网络互相通信。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:M弗雷曼
申请(专利权)人:皇家菲利浦电子有限公司
类型:发明
国别省市:NL[荷兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1