A Nested Token-Based Delegation Scheme for Cascaded Delegation in Mobile Agent Environments

이동 에이전트 환겨에서의 연속된 위임을 위한 내포된 토큰 기반 위임 기법

  • 권혁만 (성균관대학교 정보통신공학부 분산컴퓨팅) ;
  • 김문정 (성균관대학교 정보통신공학부 분산컴퓨팅) ;
  • 엄영익 (성균관대학교 정보통신공학부 분산컴퓨팅)
  • Published : 2004.01.01

Abstract

In mobile agent environments, cascaded delegations among places occur frequently due to the mobility of agents. Cascaded delegation in mobile agent environments can be defined as the process whereby the delegated place delegates the rights of the delegating place further. The representative study for delegation in mobile agent environments is Berkovits et al.'s study. Their study only defines the messages that is sent between the place executing the agent and the place where the agent migrates. Because their study considers only the delegation between two places which participate in migration of an agent, it is inadequate in the situation that the cascaded delegation is necessary. In other words, the relationships among the messages sent from and to places is necessary. However, their study does not exist the relationships. In this paper, we propose a delegation scheme that provides agents with secure cascaded delegation. The proposed scheme achieves the goal by nesting each delegation token within the signed part of the next immediate delegation token. We prove that the proposed scheme is secure against the attack of replaying a message and of substituting a delegation token.

이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 플레이스간에 연속된 위임(cascaded delegation)이 빈번하게 발생한다. 이동 에이전트 환경에서의 연속된 위임은 에이전트가 셋 이상의 플레이스를 이주하면서 플레이스간에 권한을 위임하는 과정으로서 정의된다. 이동 에이전트 환경에서 위임에 대한 대표적인 연구로는 Berkovits의 연구가 있다. 이 연구에서는 에이전트의 안전한 이주를 위하여 에이전트를 실행하고 있는 플레이스와 에이전트가 이주하게 될 플레이스간에 주고받아야 할 메시지만을 정의하고 있다. 그러나 이 연구는 에이전트의 이주와 관련된 두 플레이스만을 위임의 대상으로 고려하기 때문에, 셋 이상의 플레이스를 대상으로 하는 연속된 위임을 위한 연구로는 부적절하다. 즉, 연속된 위임을 안전하게 수행하기 위해서는 연속된 위임에 참여하는 모든 플레이스들이 주고받는 메시지간의 관계 형성이 필수적이나, 이러한 관계 형성 과정이 존재하지 않는다. 본 논문에서는 이동에이전트 환경에서 연속된 위임을 안전하게 수행하는 위임 기법을 제안한다. 제안 기법은 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법을 사용한다. 또한, 제안 기법이 재연(replay)에 의한 공격 및 위임토큰의 치환에 의한 공격으로부터 안전함을 증명한다.

Keywords

References

  1. C. G. Harrison, D. M. Chess, A. Kershenbaum, 'Mobile Agents: Are they a good idea?,' Research Report, IBM Research Division T. J. Watson Research Center, 1995
  2. S. Berkovits, J. D. Guttman, V. Swarup, 'Authentication for Mobile Agents,' LNCS 1419, pp. 114-136, 1998
  3. W. M. Farmer, J. D. Guttman, V. Swarup, 'Security for Mobile Agents: Issues and Requiiements,' Proc. the 19th National Information Systems Security Conference, pp. 591-597, 1996
  4. W. A. Jansen, 'Countenneasures for Mobile Agent Secunty, Computer Communications,' 2000
  5. A. Conadi, R Montanah, C. Stefanelli, 'Mobile Agents Protection in the Internet Environment,' Proc. the 23th Annual International Computer Softwwe & Applications Conference, pp. 80-85, 1999
  6. U. G. Wilhelm, S. M. Staamann, L. Buttyan. 'A Pessimistic Approach to Trust in Mobile Agent Platfoms,' IEEE Internet Computing, 4(5), pp. 40-48, 2000 https://doi.org/10.1109/4236.877485
  7. Y. Ding, H. Petersen, 'A New Approach for Delegation using Hierarchical Delegadon Token s,' Proc. the 2nd Conf. on Computer & Communications Secuity, pp. 128-143, 1996
  8. G. Vogt, 'Delegadon of Tasks and Rights,' Proc. the 12th Annual IFIP/1EEE International Workshop on Distributed Systems: Operations & Mamgement, pp. 327-337, 2001
  9. M. Abadi, M. Burrows, B. Lampson, G. Plotkin, 'A Calculus for Access Control in Disdibuted Systems,' ACM Transactions on Programming Language and Systems, 15(4), pp. 706.734, 1993 https://doi.org/10.1145/155183.155225
  10. B. Lampson, M. Abadi, M. Bunows, B Wobber, 'Authentication in Distiibuted Systems: Iheoiy and Practice,' Proc. the 13th ACM Symp. on Operating Systems Principles, pp.165-182, 1991
  11. V. Vardharajan, P. Allen, S. Black, 'An Analysis of the Proxy Problem in Distributed Systems,' Proc. 1991 IEEE Computer Society Symposium on Research in Security and Privacy, pp. 255-175, 1991
  12. B. Crispo, 'Delegation Protocols for Electronic Commerce,' Proc. the 6th IEEE Sym. on Computers & Coimmmications, pp. 674-679, 2001 https://doi.org/10.1109/ISCC.2001.935448
  13. B. C. Neuman, 'Ptoxy-Based Authonzadon and Accounting for Distributed Systems,' Proc. the 13th International Conference on Distributed Computing Systems, pp. 283-291, 1993
  14. N. Li, B. Grosof, J. Feigenbaum. 'A Practically Implementable and Tractable Delegation Logic,' Proc. 2000 IEEE Sym. on Security & Privacy, pp. 27-42, 2000