OSGi서비스 플랫폼 환경에서의 사용자 인증 메커니즘

An User Authentication Mechanism in the OSGi Service Platform Environment

  • 발행 : 2003.04.01

초록

흠 게이트웨이의 환경에서 사용자 인증 메커니즘은 기존의 분산 서비스 환경과 다른 몇 가지 특성들이 고려되어야 한다. 첫째로 서비스가 동적으로 설치되는 컴포넌트 환경이라는 것, 둘째로 사용자는 한번의 인증으로 여러 서비스를 사용할 수 있는 편의성이 제공되어져야 한다는 것, 마지막으로 흠 게이트웨이의 시스템 자원이 충분하지 않다는 것이 고려되어야 한다. 하지만, 현재 흠 게이트웨이의 대표적인 표준화 단체인 OSGi에서 제시한 표준안의 사용자 인증 부분에는 위와 같은 특성을 고려한 사용자 인증 메커니즘이 제시되어 있지 않다. 또한 기존의 인증 프로토콜로는 위와 같은 특성을 동시에 만족시킬 수 없다. 따라서 본 논문은 흠 게이트웨이의 위와 같은 특성을 고려한 사용자 인증 메커니즘을 제안하고자 한다. 본 논문에서는 OSGi 서비스 플랫폼을 바탕으로 각 번들 서비스의 사용자 인증 작업을 대리 수행할 수 있도록 독립된 번들 서비스를 설계하였고, 사용자의 편의성을 제공하기 위해 Kerberos 프로토콜을 확장하여 Single Sign-On의 개념이 적용될 수 있도록 하였으며, 열악한 시스템 자원을 고려하여 인증 티켓의 생성 및 메시지의 암호화에 있어 대칭키를 사용하였다. 이와 같은 사용자 인증 메커니즘은 홈 게이트웨이 환경에서 사용자의 각 번들 서비스 사용에 있어 안전성과 Single Sign-On의 적용을 통한 편의성을 제공한다. 또한 서비스 제공자의 각 서비스 제작에 있어 사용자 인증 모듈을 별도로 구현하지 않아도 되는 편의성을 제공한다.

In the home gateway environment, several characteristics for the user authentication mechanism should be reflected separately from the existing distributed service environment. First, the platform of a home gateway is a component based system that its services are installed dynamically. Second, the convenience that user can use several services by authentication of once should be offered. Finally, the system resources of a home gateway are restricted. However, a user authentication mechanism that reflected these characteristics is not shown at the user admin service specification of the OSGi service platform.(OSGi is the representative standardization organization of hone gateway.) Also, there is no existing authentication protocol that satisfies these qualities at the same time. In this paper, we propose a new user authentication mechanism considering those characteristics for the home gateway environment. We also design and implement an independent authentication service bundle based on the OSGi service platform so that it can perform user authentication operations for each bundle service. We supplement and extend the Kerberos Protocol that can apply.

키워드

참고문헌

  1. OSGi Service Platform Release 2 Specification, http://www.osgi.org/resources/docs/spr2book.pdf, October 2001
  2. Marc Branchaud, 'A Survey of Public Key Infrastructures,' Department of Computer Science, McGill University, Montreal, 1997
  3. B.Clifford Neuman and Theodore Ts'o, 'Kerberos : An Authentication Service for Computer network,' IEEE, Computer Magazine, 32:9:33-38, September 1994 https://doi.org/10.1109/35.312841
  4. S. M. Bellovin and M. Merritt, 'Encrypted Key Exchange: Password based protocols secure against dictionary attacks,' Proceedings 1992 IEEE Symposium on Research in Security and Privacy, 72-84, IEEE Computer Society, May 1992 https://doi.org/10.1109/RISP.1992.213269
  5. 전경석, 문창주, 박대하, 백두권, 'OSGi Service Framework 환경에서 사용자 인증 방법,' 정보과학회지, 제29권, 제1호, page 865-867, 2002
  6. John Clark, Jeremy Jacob, 'A Survey of Authentication Protocol Literature: Version 1.0,' University of York, Department of Computer Science, November, 1997
  7. ISO/IEC. Information Technology - Security techniques - Entity Authentication Mechanisms part 2: Entity authentication using symmetic techniques, 1993
  8. B. Clifford Neuman and Stuart G. Stubblebine, 'A Note on the Use of Timestamps on Nonces,' Operating System Review, 27(2):10-4, April 1993 https://doi.org/10.1145/155848.155852
  9. CCITT Recommendation X.509,The Directory-Authentication Framework, December, 1988
  10. Mayank Upadhyay and Ram Marti, 'Single Sign-On Using Kerberos in Java,' http://java.sun.com/j2ec/1.4/docs/guide/security/jgss/single-signon.html
  11. Ravi S. Sandhu, Edward J. Coyne, Hal L. Feinstein and Charles E. Youman, 'Role-Based Access Control Models,' IEEE Computer, volume 29, number 2, February19896, page 38-47 https://doi.org/10.1109/2.485845
  12. Charlie Lai and Li Gong, 'User Authentication and Authorization in the Java Platform,' Computer Security Applications Conference, December 1999 https://doi.org/10.1109/CSAC.1999.816038
  13. Li Gong,'Variations on the Themes of Message Freshness and Replay or the Difficulty in Devising Formal Methods to Analyze Cryptographic Protocols,' the Computer Security Foundations Workshop VI, 1993 https://doi.org/10.1109/CSFW.1993.246633
  14. 김영갑, 문창주, 박대하, 백두권, 'OSGi 서비스 프레임워크 환경에서의 서비스 번들 인증 메커니즘,' 정보과학회지, 제29권, 제1호, page 868-870, 2002
  15. Fowler, M., UML distilled: Applying the standard object modeling language, Addison Wesley, May, 1997
  16. V. Samar and C. Lai, 'Making Login Services Independent from Authentication Technologies,' Proceedings of the SunSoft Developer's Conference, March 1996
  17. Default Policy Implementation and Policy File Syntax, http://java.sun.com/products/jdk/1.2/docs/guide/security/PolicyFiles.html
  18. Java Embedded Server 2.0, http://wwws.sun.com/software/embeddedserver/index.html
  19. Ericsson's e-box system-An electronic services enabler, http://www.ericsson.com/about/publications/review/1999_01/files/1999015.pdf
  20. 128비트 블록 암호화알고리즘(SEED) 개발 및 분석 보고서, http://www.kisa.or.kr/technology/sub1/report.pdf
  21. Java Cryptography Library, J/LOCK, http://www.stitec.com/product/ejlock.html
  22. Steven M. Bellovin and Michael Merritt, 'Limitations of the kerberos Authentication System,' Proceedings of the Winter 1991 USENIX Conference, Januuary 1991