Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR AUTHORIZING A MOBILE AGENT IN A COMMUNICATIONS NETWORK
Document Type and Number:
WIPO Patent Application WO/2003/088012
Kind Code:
A1
Abstract:
The invention relates to an authorization of a mobile agent in a communications network to access a service offered in the communications network. An authorization request for authorizing the mobile agent access to the service is made to an authorization authority in the communication network. The authorization request is verified by the authorization authority. Afterwards, authorization data is generated by the authorization authority when the verification indicates an authorization of the mobile agent to access the service. Said authorization data authorize the mobile agent access to the service and the mobile agent can be furnished with this data.

Inventors:
FISCHER KAI (DE)
LOTZ VOLKMAR (DE)
WAIDELICH FABIENNE (DE)
Application Number:
PCT/DE2003/001167
Publication Date:
October 23, 2003
Filing Date:
April 09, 2003
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
FISCHER KAI (DE)
LOTZ VOLKMAR (DE)
WAIDELICH FABIENNE (DE)
International Classes:
G06F21/44; H04L29/06; (IPC1-7): G06F1/00; H04L29/06
Foreign References:
EP1067457A12001-01-10
Other References:
SHIEH S-P ET AL: "Optimal assignment of mobile agents for software authorization and protection", COMPUTER COMMUNICATIONS, ELSEVIER SCIENCE PUBLISHERS BV, AMSTERDAM, NL, vol. 22, no. 1, 15 January 1999 (1999-01-15), pages 46 - 55, XP004157092, ISSN: 0140-3664
NEERAN M. KARNIK, ANAND R. TRIPATHI: "A Security Architecture for Mobile Agents in Ajanta", DISTRIBUTED COMPUTING SYSTEMS, 2000, PROCEEDINGS, 20TH INTERNATIONAL CONFERENCE, 10 April 2000 (2000-04-10) - 13 April 2000 (2000-04-13), pages 402 - 409, XP002251496, Retrieved from the Internet [retrieved on 20030818]
ANAND R. TRIPATHI, NEERAN M. KARNIK: "Delegation of Privileges to Mobile Agents in Ajanta", COMPUTER SCIENCE DEPARTEMENT UNIVERSITY OF MINNESOTA, 3 August 2000 (2000-08-03), XP002251497, Retrieved from the Internet [retrieved on 20030814]
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:
Patentansprüche
1. l. Verfahren zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz für einen in dem Kommunikationsnetz ange botenen Dienst, bei dem a) an eine Autorisierungsinstanz in dem Kommunikationsnetz eine Autorisierungsanfrage zur Autorisierung des mobilen Agenten für den Dienst gestellt wird, b) die Autorisierungsinstanz die Autorisierungsanfrage über prüft und c) die Autorisierungsinstanz, wenn die Überprüfung eine Be rechtigung des mobilen Agenten für den Dienst (bzw.
2. min destens eines Teils des Dienstes) anzeigt, Autorisie rungsdaten erzeugt, welche den mobilen Agenten für den Dienst autorisieren und mit welchen der mobile Agent ausstattbar ist, andernfalls die Autorisierungsinstanz keine Autorisierungsdaten erzeugt.
3. Verfahren nach Anspruch 1, bei dem die Autorisierungsdaten mindestens eine der folgenden Informationen enthalten : eine Gültigkeitsdauer, wie lange die Autorisierung gültig ist, eine Autorisierungsinformation, welche den Dienst kenn zeichnet, insbesondere einen Umfang des Dienstes, einen Anbieter des Dienstes, eine Lokalisierungsinformation des Anbieters des Dienstes, eine Agenteninformation, welche den mobilen Agenten, wel cher für den Dienst autorisiert wurde, bezeichnet (Agen tenID).
4. Verfahren nach Anspruch 1 oder 2, bei dem die Autorisierungsanfrage und/oder die Autorisie rungsdaten unter Verwendung eines kryptographischen Verfah rens/kryptischer Verfahren geschützt werden.
5. Verfahren nach Anspruch 3, bei dem die Autorisierungsdaten mit einer digitalen Signatur versehen werden.
6. Verfahren nach einem der vorangehenden Ansprüche, bei dem die Autorisierungsanfrage von einem Ticketdienst bei der Autorisierungsinstanz gestellt wird, welcher Ticketdienst den mobilen Agenten mit einem Ticket, welches die Autorisie rungsdaten enthält, ausstattet.
7. Verfahren nach einem der vorangehenden Ansprüche, bei dem der Agent unter Verwendung der Autorisierungsdaten bei einem Dienstanbieter um den Dienst nachfragt.
8. Verfahren nach einem der vorangehenden Ansprüche, bei dem das Kommunikationsnetz ein verteiltes Rechnernetz ist, wobei die Autorisierungsinstanz ein Serverrechner in. dem verteilten Rechnernetz ist.
9. Verfahren nach einem der vorangehenden Ansprüchen, bei dem ein Kommunikationsteilnehmer in dem Kommunikations netz den Dienst in Anspruch nehmen möchte und dabei den mobi len Agenten erzeugt.
10. Verfahren nach einem der vorangehenden Ansprüche, bei dem der mobile Agent die Autorisierungsanfrage stellt.
11. Verfahren nach einem der Ansprüche 1 bis 8, bei dem ein Delegationsagent die Autorisierungsanfrage für den mobilen Agenten stellt.
12. Verfahren nach Anspruch 10, eingesetzt zur Übertragung einer ursprünglichen Autorisierung des Delegationsagenten für den Dienst auf den mobilen Agen ten, wobei der Delegationsagent durch ursprüngliche Autorisie rungsdaten ursprünglich für den Dienst autorisiert war, wobei der Delegationsagent die Autorisierungsanfrage für den mobilen Agenten stellt, durch welche die Autorisie rungsdaten für den mobilen Agenten unter Verwendung der ursprünglichen Autorisierungsdaten erzeugt werden und wobei der mobile Agent mit den Autorisierungsdaten ausgestattet wird, wobei die ursprünglichen Autorisierung des Delegationsagenten auf den mobilen Agenten übertragen wird.
13. Anordnung zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz für einen in dem Kommunikationsnetz ange botenen Dienst, an welche Autorisierungsanordnung eine Autorisierungsan frage zur Autorisierung des mobilen Agenten für den Dienst stellbar ist, durch welche Autorisierungsanordnung die Autorisierungsan frage überprüfbar ist und, wenn die Überprüfung eine Be rechtigung des mobilen Agenten für den Dienst (bzw. min destens eines Teils des Dienstes) anzeigt, Autorisierungs daten erzeugbar sind, welche den mobilen Agenten für den Dienst autorisieren und mit welchen der mobile Agent ausstattbar ist, andernfalls keine Autorisierungsdaten er zeugbar sind.
14. Autorisierungsanordnung nach Anspruch 12, eingesetzt in einem Kommunikationsnetz zur Autorisierung des mobilen Agenten in einem Kommunikationsnetz für den in dem Kommunikationsnetz angebotenen Dienst.
15. Computerprogramm mit ProgrammcodeMitteln, um alle Schrit te gemäß Anspruch 1 durchzuführen, wenn das Programm auf ei nem Computer ausgeführt wird.
16. Computerprogramm mit ProgrammcodeMitteln gemäß Anspruch 14, die auf einem computerlesbaren Datenträger gespeichert sind.
17. ComputerprogrammProdukt mit auf einem maschinenlesbaren Träger gespeicherten ProgrammcodeMitteln, um alle Schritte gemäß Anspruch 1 durchzuführen, wenn das Programm auf einem Computer ausgeführt wird.
Description:
VERFAHREN UND ANORDNUNG ZUR AUTORISIERUNG EINES MOBILEN AGENTEN IN EINEM KOMMUN IKATIONSNETZ Beschreibung Verfahren und Anordnung sowie Computerprogramm mit Programm- code-Mitteln und Computerprogramm-Produkt zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz Die Erfindung betrifft eine Autorisierung eines mobilen Agen- ten in einem Kommunikationsnetz für einen in dem Kommunikati- onsnetz angebotenen Dienst.

Mobile Agenten sind aus [1] bekannt.

Mobile Agenten sind selbstständig agierende Computerprogram- me, die autonom, zielgerichtet und arbeitsteilig im Auftrag einer Person oder Organisation (Autorität) Aufträge ausfüh- ren. Dabei sind sie autorisiert, in Namen der Autorität Ent- scheidungen zu treffen.

Mobile Agenten sind mobil, d. h. sie können während ihrer Le- benszyklen ihre jeweilige Ausführungsumgebung ändern, bei- spielsweise dadurch, dass sie in Kommunikationsnetzen von ei- nem Kommunikationsgerät zu einem zweiten Kommunikationsgerät migrieren.

Mobile Agenten werden von Agentenplattformen bzw. in Agenten- systemen erzeugt, welche neben der Agentenerzeugung die Agen- ten interpretieren, ausführen, übertragen und terminieren so- wie Verbindungen zwischen Autoritäten und Agenten sowie zwi- schen Agenten herstellen.

Ferner werden von Agentenplattformen und/oder in Agentensys- temen Dienste für die Autoritäten bzw. für die die Autoritä- ten vertretenden Agenten angeboten, wie Informationsdienste, elektronische Marktplätze oder elektronische Finanzdienst- leistungen.

Diese Dienste sind einerseits öffentlich zugänglich, d. h. al- le Autoritäten können diese Dienste mittels der sie vertre- tenden Agenten in Anspruch nehmen.

Andererseits werden auch Dienste angeboten, die nur einer ge- schlossenen Benutzergruppe, d. h. nur entsprechend berechtig- ten Autoritäten bzw. deren Agenten, zugänglich sind.

Für den Zugriff auf solche meist kostenpflichtigen, geschütz- ten Dienste müssen die Agenten als Stellvertreter ihrer Auto- ritäten autorisiert werden.

Bei der Autorisierung eines Agenten wird zwischen einer grob granularen und einer fein granularen Autorisierung unter- schieden.

Unter fein granular ist eine Einschränkung der Zugriffsrechte der Agenten auf die Dienste im Hinblick auf z. B. Umfang, Zeitdauer, Zeitpunkt und/oder Funktionalität zu verstehen.

Dadurch, dass ein Agent bei der fein granularen Autorisierung nur solche Zugriffsrechte erhält bzw. nur für solche Zugriffsrechte autorisiert wird, welche für die auf ihn über- tragene Aufgabe notwendig sind, wird ein möglicher Missbrauch von Agenten für andere Aufgaben eingeschränkt.

Im Gegensatz dazu erhält ein Agent bei einer grob granularen Autorisierung Zugriffsrechte uneingeschränkt.

Eine grob granulare Autorisierung ist aus [2], einer Agenten- plattform SeMoAt, bekannt.

Bei der Agentenplattform SeMoAO authentifizieren sich Agen- ten durch eine eindeutige und nicht manipulierbare ID. Solche IDs sind durch kryptographische Verfahren direkt an die Auto- ritäten der Agenten gebunden., d. h. ein Agent verfügt über die gesamte Rechtemenge seiner jeweiligen Autorität.

Aus [3], einer Agentenplattform Ajanta, ist eine fein granu- lare Autorisierung bekannt.

Bei der Agentenplattform Ajanta erfolgt die fein granulare Autorisierung eines Agenten durch die entsprechende Autorität des Agenten selbst, was einen sogenannten, zusätzlichen Poli- cy-Abgleich, d. h. eine Überprüfung der Zugriffsrechte unter übergeordneten Gesichtspunkten (Policy), beim Dienstanbieter erfordert.

Darüber hinaus wird durch diese Vorgehensweise der Autorisie- rung bei [3] eine Übertragung von Rechten von einem autori- sierten Agenten auf einen anderen Agenten (Delegation) er- schwert, weil dabei sogenannte Attributsketten, auch bekannt aus [6], welche die Übertragung nachzeichnen, zu bilden sind.

Eine Delegation ermöglicht, Teilaufgaben auch von zweiten A- genten, welche im Auftrag der ursprünglich autorisierten, ersten Agenten handeln, ausführen zu lassen. Diese zweiten Agenten können auch Agenten anderer Autoritäten sein.

Zu berücksichtigende Sicherheitsaspekte bei den mobilen Agen- ten erfordern außerdem, dass mobile Agenten kein privates bzw. geheimes Schlüsselmaterial mit sich führen dürfen. Sie sind somit nicht in der Lage, auf entfernten Agentenplattfor- men kryptographische Operationen mit solchen Schlüsseln durchzuführen.

Aus [4] ist eine Autorisierung, ein sogenannter"Kerberos Network Authentication Service", zur Autorisierung eines Client durch einen Server in einer Client/Server-Umgebung be- kannt.

Die Autorisierung bei dem"Kerberos Network Authentication Service"erfolgt unter Verwendung von Authentifikations-und Autorisierungsprotokollen und beruht darauf, dass eine kryp-

tographische Operation mit privaten bzw. geheimen Schlüsseln notwendig ist.

Somit liegt der Erfindung die Aufgabe zugrunde, eine fein granulare und aufgabenspezifische Autorisierung eines Agenten auf einfache Weise zu ermöglichen. Darüber hinaus soll die Erfindung es ermöglichen, auf einfache Weise Zugriffsrechte von einem ersten Agenten auf einen zweiten Agenten zu dele- gieren.

Diese Aufgaben werden durch das Verfahren und die Anordnung sowie durch das Computerprogramm mit Programmcode-Mitteln und das Computerprogramm-Produkt zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz mit den Merkmalen gemäß dem jeweiligen unabhängigen Patentanspruch gelöst.

Bei dem Verfahren zur Autorisierung eines mobilen Agenten in einem Kommunikationsnetz für einen in dem Kommunikationsnetz angebotenen Dienst werden a) an eine Autorisierungsinstanz in dem Kommunikationsnetz eine Autorisierungsanfrage zur Autorisierung des mobilen Agenten für den Dienst gestellt, b) die Autorisierungsanfrage von der Autorisierungsinstanz überprüft und c) Autorisierungsdaten dann von der Autorisierungsinstanz erzeugt, wenn die Überprüfung eine Berechtigung des mobi- len Agenten für den Dienst anzeigt, welche Autorisie- rungsdaten den mobilen Agenten für den Dienst autorisie- ren und mit welchen der mobile Agent ausstattbar ist.

Die Anordnung zur Autorisierung eines mobilen Agenten in ei- nem Kommunikationsnetz für einen in dem Kommunikationsnetz angebotenen Dienst ist derart eingerichtet, dass - an sie eine Autorisierungsanfrage zur Autorisierung des mobilen Agenten für den Dienst stellbar ist,

- durch sie die Autorisierungsanfrage überprüfbar ist und dann, wenn die Überprüfung eine Berechtigung des mobilen Agenten für den Dienst anzeigt, Autorisierungsdaten er- zeugbar sind, welche den mobilen Agenten für den Dienst autorisieren und mit welchen der mobile Agent ausstattbar ist.

Das Computerprogramm mit Programmcode-Mitteln ist eingerich- tet, um alle Schritte gemäß dem erfindungsgemäßen Verfahren durchzuführen, wenn das Programm auf einem Computer ausge- führt wird.

Das Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Programmcode-Mitteln ist eingerichtet, um alle Schritte gemäß dem erfindungsgemäßen Verfahren durch- zuführen, wenn das Programm auf einem Computer ausgeführt wird.

Die Anordnung sowie das Computerprogramm mit Programmcode- Mitteln, eingerichtet um alle Schritte gemäß dem erfinderi- schen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird, sowie das Computerprogramm-Produkt mit auf einem maschinenlesbaren Träger gespeicherten Pro- grammcode-Mitteln, eingerichtet um alle Schritte gemäß dem erfinderischen Verfahren durchzuführen, wenn das Programm auf einem Computer ausgeführt wird, sind insbesondere geeignet zur Durchführung des erfindungsgemäßen Verfahrens oder einer seiner nachfolgend erläuterten Weiterbildungen.

Der Erfindung liegt der Grundgedanke zugrunde, Prinzipien des Client/Server-Umfelds in nicht trivialer Weise in einen Kon- text mobiler Agentensysteme zu portieren, diese entsprechend dem neuen Umfeld anzupassen und dabei bei mobilen Agenten- systemen vorhandene Mechanismen von Agentenplattformen, wie Authentifikationsverfahren zur eindeutigen und nicht manipu- lierbaren Authentifikation von mobilen Agenten, in nicht tri-

vialer Weise mit den Prinzipien zu kombinieren und sie zu nutzen.

Dabei ist ein grundlegender Gedanke der Erfindung, die Auto- risierung von Agenten durch sogenannte Autorisierungsdaten zu realisieren. Diese werden bei der Erfindung von einer zentra- len Instanz, der Autorisierungsinstanz, ausgestellt und sind auf eindeutige Weise dem jeweiligen Agenten zugeordnet.

Die Autorisierungsdaten enthalten die Informationen für die fein granulare und aufgabenspezifische Autorisierung, wobei auch übergeordnete, globale Gesichtpunkte, eine sogenannte Policy, zentral berücksichtigt werden kann.

Gerade dadurch, dass die Autorisierungsdaten von einer zent- ralen Instanz und eben nicht lokal ausgestellt werden, d. h. von einer Autorität, welche den mobilen Agenten in der Regel erzeugt, können zentral bzw. auf übergeordneter Ebene globale Gesichtspunkte bzw. Randbedingungen (Policy), wie bestimmte globale Einschränkungen von Zugriffsrechten, berücksichtigt werden.

Agenten erhalten somit bei der Erfindung in Form der jeweili- gen Autorisierungsdaten nur diejenigen Rechte, die tatsäch- lich zur Ausführung der an sie gestellten Aufgabe notwendig sind.

Durch diesen Ansatz wird die Möglichkeit minimiert, dass ein Agent eine andere als diejenige durchführt, für die er von seiner Autorität instruiert wurde.

Weiterhin ermöglich die Erfindung, dass Agenten ihre Rechte oder auch nur eine Teilmenge ihrer Rechte an andere Agenten delegieren können. Rechte können sowohl an Agenten derselben Autorität als auch an Agenten anderer Autoritäten delegiert werden.

Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.

Die im weiteren beschriebenen Weiterbildungen beziehen sich sowohl auf die Verfahren als auch auf die Anordnung.

Die Erfindung und die im weiteren beschriebenen Weiterbildun- gen können sowohl in Software als auch in Hardware, bei- spielsweise unter Verwendung einer speziellen elektrischen Schaltung, realisiert werden.

Ferner ist eine Realisierung der Erfindung oder einer im wei- teren beschriebenen Weiterbildung möglich durch ein computer- lesbares Speichermedium, auf welchem das Computerprogramm mit Programmcode-Mitteln gespeichert ist, welches die Erfindung oder Weiterbildung ausführt.

Auch kann die Erfindung oder jede im weiteren beschriebene Weiterbildung durch ein Computerprogrammerzeugnis realisiert sein, welches ein Speichermedium aufweist, auf welchem das Computerprogramm mit Programmcode-Mitteln gespeichert ist, welches die Erfindung oder Weiterbildung ausführt.

Zur Spezifizierung der Autorisierung des mobilen Agenten ist es zweckmäßig, dass die Autorisierungsdaten mindestens eine der folgenden Informationen enthalten : - eine Gültigkeitsdauer, wie lange die Autorisierung gültig ist, - eine Autorisierungsinformation, welche den Dienst kenn- zeichnet, insbesondere einen Umfang des Dienstes, einen Anbieter des Dienstes, eine Lokalisierungsinformation des Anbieters des Dienstes, - eine Agenteninformation, welche den mobilen Agenten, wel- cher für den Dienst autorisiert wurde, bezeichnet (Agen- ten-ID).

Derartige Autorisierungsdaten ermöglichen eine eindeutige Verknüpfung zwischen klar definierten Zugriffsrechten und dem entsprechend autorisierten mobilen Agenten. Dadurch werden Manipulationsmöglichkeiten eingeschränkt.

Ferner kann die Sicherheit vor Manipulation und Missbrauch auch dadurch erhöht werden, dass die Autorisierungsanfrage und/oder die Autorisierungsdaten unter Verwendung eines kryp- tographischen Verfahrens/kryptischer Verfahren, wie eine di- gitale Signatur, geschützt werden. Verwendbare kryptographi- sche Verfahren sind in [5] beschrieben.

Des weiteren ist es sinnvoll, eine Kommunikation bzw. einen Datenaustausch zwischen der Autorisierungsinstanz und dem mo- bilen Agenten durch einen Ticketdienst abzuwickeln. Dadurch lassen sich einzelne klar strukturierte, funktionelle Module bzw. Komponenten, beispielsweise durch entsprechend einge- richtete Server, realisieren.

So wäre dementsprechend die Funktion eines solchen Ticket- dienstes das Stellen der Anfrage an die Autorisierungsin- stanz, das Empfangen und Weiterreichen der Autorisierungsda- ten an den mobilen Agenten. Auch zusätzliche Aufgaben bei A- gentenplattformen und/oder Agentensystemen kann ein solcher Ticketdienst übernehmen, wie eine Authentifikationsprüfung des mobilen Agenten und/oder eine Authentifikationsprüfung der Autorisierungsinstanz.

Auch ist es möglich, den Ticketdienst und die Authorisierung- sinstanz in einer Instanz zu integrieren.

Auch ist es sinnvoll, die Autorisierungsdaten in einem Ticket zusammenzufassen. Grundzüge einer Tickettechnik sind aus [4] bekannt.

Das Ticket kann durch kryptographische Verfahren [5] vor Missbrauch und Manipulationen geschützt werden. Eine Verknüp-

fung des auf einen mobilen Agenten ausgestellten Tickets mit diesem wird durch die Authentifikation des mobilen Agenten gewährleistet.

Ist nun der mobile Agent mit dem Ticket ausgestattet, so migriert er innerhalb des Kommunikationsnetzes, dorthin, wo der von ihm nachzufragende Dienst, beispielsweise ein Reise- dienst oder ein Einkaufsdienst, bzw. der entsprechende Dienstanbieter lokalisiert ist. Dort wird der mobile Agent authentifiziert. Beim Versuch des Zugriffs auf den Dienst muss der mobile Agent seine Legitimation beweisen, was durch Übergabe des Tickets an den Dienstanbieter und die Überprü- fung des Tickets und der dort niedergelegten Berechtigung durch den Dienstanbieter erfolgt.

In einem solchen Rechnernetz sind in der Regel der Dienstan- bieter, die Autorisierungsinstanz sowie der Ticketdienst durch Server realisiert.

Ein mobile Agent selbst wird in der Regel dann erzeugt, wenn ein Kommunikationsteilnehmer in dem Kommunikationsnetz einen dort angebotenen Dienst in Anspruch nehmen möchte.

In einer Weiterbildung stellt der mobile Agent die Autorisie- rungsanfrage für sich selbst, d. h. er selbst möchte auf ihn ausgestellte und ihn autorisierende Autorisierungsdaten ha- ben.

Alternativ ist es auch möglich, dass ein anderer, zweiter au- torisierter mobiler Agent die Autorisierungsanfrage für den ersten mobilen Agenten stellt. Die Autorisierungsdaten werden dann auf Basis der Autorisierung des anderen, zweiten mobilen Agenten für den ersten mobilen Agenten ausgestellt. Der erste mobile Agent erhält anschließend direkt oder indirekt von dem anderen, zweiten mobilen Agenten die auf ihn ausgestellten Autorisierungsdaten.

Diese Vorgehensweise eignet sich insbesondere zu einer über- tragung von Autorisierungen, was als Delegation bezeichnet wird.

In diesem Fall wäre bei obiger Vorgehensweise der andere, zweite mobile Agent ein sogenannter Delegationsagent. Er de- legiert seine ursprüngliche Autorisierung, d. h. seine ur- sprünglichen Rechte, an den ersten mobilen Agenten.

Im Detail kann eine solche Delegation derart realisiert wer- den : - der Delegationsagent ist durch ursprüngliche Autorisie- rungsdaten ursprünglich für den Dienst autorisiert, -der Delegationsagent stellt die Autorisierungsanfrage für den mobilen Agenten, durch welche die Autorisierungsdaten für den mobilen Agenten unter Verwendung der ursprüngli- chen Autorisierungsdaten erzeugt werden, - der mobile Agent wird mit den Autorisierungsdaten ausges- tattet, wobei die ursprünglichen Autorisierung des Delega- tionsagenten auf den mobilen Agenten übertragen wird.

In Figuren sind Ausführungsbeispiele der Erfindung darge- stellt, welche im weiteren näher erläutert werden.

Es zeigen Figur 1 Autorisierung eines mobilen Agenten gemäß einem ers- ten Ausführungsbeispiel ; Figur 2 Autorisierung eines zweiten mobilen Agenten durch bertragung einer Autorisierung von einem ersten auto- risierten Agenten auf den zweiten mobilen Agenten ge- mäß einem zweiten Ausführungsbeispiel.

Erstes Ausführungsbeispiel : Autorisierung eines mobilen Agen- ten in einem Agentensystem

In Fig. 1 ist ein Ausschnitt eines Rechnernetzes 100 mit meh- reren miteinander vernetzten Servern 101,102, 103, auf wel- chen ein Agentensystem mit entsprechend eingerichteten Agen- tenplattformen implementiert ist, dargestellt.

Grundlegende Netz-und Servertechniken sowie Agentenplattfor- men sind allgemein bekannt.

Fig. 1 zeigt einen Server 101 eines Dienstanbieters S (Agen- tenserver S 101), welcher einen zugangsbeschränkten und kos- tenpflichtigen Dienst SD 104, in diesem Fall einen Reisebu- chungsdienst, anbietet.

Fig. 1 zeigt ferner einen Server 102 (Agentenserver User Ul 102) eines Benutzers U1 (User U1). Auf dem Agentenserver User U1 102 ist ein Ticket Dienst (TD1) 107, ein entsprechend pro- grammiertes Computerprogramm, implementiert, mittels welchem Zugriffsrechte in Form von sogenannten Tickets 105 auf Diens- te in dem Rechnernetz 100 erlangbar sind.

Auch zeigt Fig. 1 einen Ticket Granting Server 103, welcher Autorisierungszertifikate, die sogenannten Tickets 105, für mobile Agenten des Agentensystems, wie Agent AI 106, aus- stellt.

Grundzüge einer Tickettechnik sind in [4] beschrieben.

Ein von dem Ticket Granting Server 103 ausgestelltes Ticket 105 ist auf eindeutige Weise demjenigen Agenten, beispiels- weise dem Agenten Al 106, zugeordnet, für den es ausgestellt wird. Es definiert das dem Agenten zugestandene Recht. Dazu enthält das Ticket 105 entsprechende Autorisierungsdaten. Die Autorisierungsdaten setzen sich zusammen aus einer Agenten ID, einer Gültigkeitsdauer des Tickes 105, einer Angabe, wo und wie es einzulösen ist, sowie aus einer Beschreibung des konkreten zugestandene Rechts.

Das Ticket 105 ist darüber hinaus durch eine digitale Signa- tur vor Missbrauch und Manipulationen geschützt.

In Fig. 1 dargestellte Pfeile 0 bis 6 kennzeichnen die bei ei- ner Nachfrage nach dem Dienstes SD 104 ablaufenden Schritte 0 bis 6.

0. Der User (U1) möchte eine Reise buchen und will dazu den Dienst (SD) 104 im Rechnernetz 100 in Anspruch nehmen. Er greift über seinem Agentenserver User (U1) 192 auf den Dienst (SD) 104 des Agentenservers (S) 101 zu und startet bzw. erzeugt hierfür auf seiner Agentenplattform den A- genten (A1), der als Stellvertreter von U1 agiert.

Da der Dienst (SD) 104 zugangsbeschränkt, weil kosten- pflichtig, ist, muss der Agent AI 106 entsprechend auto- risiert sein.

1. Der Agent AI 106 fordert bei dem Ticket-Dienst (TD1) 107 des Agentenserver User (U1) 102 ein Ticket (T1) 105 für den Zugriff auf den Dienst SD 104 an. Der Ticket-Dienst TD1 107 ermittelt die eindeutige Identität von A1.

2. Ticket-Dienst TD1 107 fordert bei einer zentralen In- stanz, dem Ticket-Granting-Server (TGS) 103, das Ticket 105 für den Agenten A1 106 an (Ticket Request).

Hierfür wird dem Ticket-Granting-Server (TGS) 103 die ein- deutige Identität vom Agenten A1 106 mitgeteilt. Auch die Authentizität des Users U1 wird überprüft.

Anschließend prüft der Ticket-Granting-Server (TGS) 103 anhand von gespeicherten Benutzerrechten, welche Rechte er dem Agenten AI 106 als Stellvertreter des Users U1 aus- stellen darf und gleicht diese mit seiner übergeordneten Policy ab. Dann stellt er das entsprechende Ticket 105 für den Agenten AI 106 aus.

Der Ticket-Request ist durch kryptographische Operationen geschützt.

3. Der Ticket-Granting-Server (TGS) 103 übergibt das für den Agenten AI 106 ausgestellte Ticket 105 an den Ticket- Dienst TD1 107 (Ticket Reply).

Der Ticket-Reply ist ebenfalls durch kryptographische 0- perationen geschützt. Die Authentizität von TGS 103 wird ebenfalls überprüft.

4. Der Agent AI 106 bekommt vom Ticket-Dienst TD1 107 das Ticket 105.

5. Der Agent A1 106 migriert zum Agentenserver S 101. Beim Betreten der Agentenplattform des Agentenservers S 101 wird der Agent Al 106 eindeutig und nicht manipulierbar authentifiziert.

6. Der Agent AI 106 möchte auf den Dienst SD 104 zugreifen und übergibt das Ticket 105. Der Dienst SD 104 überprüft die Gültigkeit des Tickets 105 und führt den Zugriff ge- mäß den im Ticket 105 gespeicherten Rechten aus.

Zweites Ausführungsbeispiel : Autorisierung eines mobilen A- genten A2 durch Delegation durch den mobilen Agenten AI 106 in dem Agentensystem (Fig. 2) Das zweite Ausführungsbeispiel beschreibt zusammen mit Fig. 2 eine Delegation eines zweiten mobilen Agenten A2 201 durch den mobilen Agenten AI 106.

Ohne Beschränkung der Allgemeinheit ist der zweite Agent A2 201 einem anderen Benutzer als User U1 zugehörig.

Die in Fig. 2 dargestellten Pfeile 1 bis 8 kennzeichnen die bei der Delegation (der Nachfrage nach dem Dienstes SD 104) ablaufenden Schritte 1 bis 8.

Ausgangssituation bei der nachfolgend beschrieben Delegation ist, dass der Agent Al 106 im Besitz des auf ihn ausgestell- ten Tickets 105 ist. Des weiteren befindet sich der Agent A1 106 auf der Agentenplattform des Agentenservers S 101. Auf dieses befindet sich ebenfalls der Agent A2 201.

1. Agent AI 106 migriert zum Agentenserver User Ul 102. Beim Betreten der Agentenplattform wird der Agent AI 106 ein- deutig und nicht manipulierbar authentifiziert.

2. Der Agent Al 106 fordert beim Ticket-Dienst TD1 107 ein Ticket (T2) 202 für den Agenten A2 201 an. Der Ticket- Dienst TD1 107 ermittelt die eindeutige Identität vom A- genten AI 106.

3. Der Ticket-Dienst TD1 107 fordert bei dem Ticket-Granting- Server (TGS) 103 das Ticket 202 für den Agenten A2 201 an Ticket Request).

Hierfür wird dem Ticket Granting Server TGS 103 die eindeu- tige Identität von Agent AI 106 und von Agent A2 201 mitge- teilt. Auch die Authentizität des Users U1 wird wieder ü- berprüft.

Der Ticket Granting Server TGS 103 prüft dann in analoger Weise wie zuvor beim Agenten AI 106, welche Rechte dem A- genten A2 202 zugestanden werden können.

Das Ticket 105 von Agent AI 106 wird als Basis für das Ti- cket 202 von Agent A2 201 herangezogen.

Der Ticket-Request ist durch kryptographische Operationen geschützt.

4. Der Ticket Granting Server TGS 103 übergibt das fürden A- genten A2 201 ausgestellte Ticket 202 an den Ticket Dienst TD1 107 (Ticket Reply).

Der Ticket-Reply ist ebenfalls durch kryptographische Ope- rationen geschützt. Auch die Authentizität des Ticket Granting Servers TGS 103 wird überprüft.

5. Der Agent A1 106 bekommt vom Ticket-Dienst TD1 107 das Ti- cket 202.

6. Der Agent A1 106 migriert zum Agentenserver S 101. Beim Betreten der Agentenplattform des Agentenservers S 101 wird der Agent AI 106 eindeutig und nicht manipulierbar authentifiziert.

7. Der Agent Al 106 übergibt das Ticket 201 an den Agenten A2 201.

8. Der Agent A2 201 greift auf den Dienst SD 104 zu und über- gibt das Ticket 202. Der Dienst SD 104 überprüft die Gül- tigkeit des Tickets 202 und führt den Zugriff gemäß den im Ticket 202 gespeicherten Rechten aus.

In diesem Dokument sind folgende Schriften zitiert : [l] M. N. Huhns, M. P. Singh ; Readings in Agents ; Morgan Kaufmann Publishers Inc., 1998 ; [2] Agentenplattform SeMoA@, erhältlich am 23.03. 2002 unter : http ://www. semoa. org [3] Agentenplattform Ajanta, in"Delegation of Privileges to Mobile Agents in Ajanta", erhältlich am 23.03. 2002 unter : http ://www. cs. umn. edu/Ajanta/papers/ic2000. pdf ; [4] Kerberos (IETF RFC 1510) ; [5] Bruce Schneider ; Applied Cryptography ; Second Edition ; John Wiley & Sons, Inc. ; [6] SPKI-Attributszertifikate (IETF RFC2692, IETF RFC2693).