DOI QR코드

DOI QR Code

Reliable Cascaded Delegation Scheme for Mobile Agent Environments

이동 에이전트 환경을 위한 안전한 연속 위임 구현 기법

  • 이현석 (성균관대학교 대학원 정보통신공학부) ;
  • 엄영익 (성균관대학교 정보통신공학부)
  • Published : 2004.02.01

Abstract

In mobile agent environments, migration of an agent occurs continuously due to the mobility of agents. So cascaded delegation can occur among places for delegating the privilege to execute the agent. Because the existing delegation scheme considers only the delegation between two places that participate in migration of an agent, it does not support secure cascaded delegation. In this paper, we propose a cascaded delegation scheme that provides agents with secure cascaded delegation in mobile agent environments. Depending on the trust-relationship among places, the proposed scheme achieves the goal by nesting each delegation token or by nesting only initial token signed by creator of the agent within the signed part of the next immediate delegation token. And we prove that the proposed scheme is secure against the attack of replaying a message and the attack of substituting a delegation token.

이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행한 권한을 위임(delegation)하기 위해 플레이스(Place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 안전한 연속 위임을 지원하지 않는다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 생성자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

Keywords

References

  1. C. Harrison, D. Chess and A. Kershenbaum, 'Mobile Agents : Are they a good idea?,' Research Report 1987, IBM Research Division, 1994
  2. S. Berkovits, J. Guttman and V. Swamp, 'Authentication for mobile agents,' Lecture Notes in Computer Science #1419 : Mobile Agents and Security, Springer-Verlag, pp. 114-136, 1998
  3. W. Farmer, J. Guttman and V. Swarup, 'Security for mobile agents : issues and requirements, Computer Communications : Special Issue on Advances in Research and Application of Network Security, 1996
  4. W. Jansen, 'Countermeasures for mobile agent security,' Computer Communications : Special Issue on Advances in Research and Application of Network Security, 2000 https://doi.org/10.1016/S0140-3664(00)00253-X
  5. A. Corradi, R. Montanari and C. Stefanelli, 'Mobile agents protection in the internet environment,' Proc. 23th Annual International Computer Software and Applications Conference, pp.80-85, 1999 https://doi.org/10.1109/CMPSAC.1999.812680
  6. U. Wilhelm, S. Stamann and L. Buttyan, 'A pessimistic approach to trust in mobile agent platforms,' IEEE Internet Computing, Vol.4, No.5, pp.40-48, 2000 https://doi.org/10.1109/4236.877485
  7. Y. Ding and H. Petersen, 'A new approach for delegation using hierarchical delegation tokens,' Proc. 2nd Conference on Computer and Communications Security, pp.128-143, 1996
  8. G. Vogt, 'Delegation of tasks and rights,' Proc. 12th Annual IFIP/IEEE International Workshop on Distributed systems : Operations & Management, pp.327-337, 2001
  9. M. Abadi, M. Burrows, B. Lampson and G. Plotkin, 'A calculus for access control in distributed systems,' ACM Transactions on Programming Language and Systems, Vol.15, No.4, pp.706-734, 1993 https://doi.org/10.1145/155183.155225
  10. B. Lampson, M. Abadi, M. Burrows and E. Wobber, 'Authentication in distributed systems : theory and practice,' Proc. 13th ACM Symposium on Operating Systems Principles, pp.165-182, 1991