DOI QR코드

DOI QR Code

A Forgery detection protocol for protection of mobile agent execution results

이동 에이전트 수행 결과에 대한 부정 검출 프로토콜

  • 김희연 (부경대학교 대학원 전자계산학과) ;
  • 신정화 (부경대학교 대학원 전자계산학과) ;
  • 신원 (안철수 연구소) ;
  • 이경현 (부경대학교 전자컴퓨터정보통신 공학부)
  • Published : 2002.10.01

Abstract

Mobile agent systems offer a new paradigm for distributed computation and a one of solution for limitation of existent Client-server model. Mobile agent systems provide interface that can migrate from host to host in a heterogenous network. For secure execution, it must solve security problem of mobile code before. In this paper, we are propose the protocol that applied signature technique and hash chain technique. This protocol enable one to offer forward integrity, non-repudiation, and forgery detection, when mobile agents are perform the task by migrating a network.

이동 에이전트 시스템은 기존 클라이언트-서버 모델이 가진 제한 사항을 해결하고, 네트워크 환경의 보다 효율적인 활용을 가능하게 하는 방안 중 하나로 제안되었다. 이동 에이전트 시스템은 네트워크 상의 이질적인 호스트 환경에서 원활히 동작할 수 있는 인터페이스를 제공하는 시스템이며, 신뢰성 있는 실행을 위하여 이동 에이전트를 구현하는 이동 코드에서의 보안 문제 해결이 선행되어야 한다. 본 논문에서는 이동 에이전트가 에이전트 소유자의 요구에 따라 네트워크 상을 이동하여 실행될 때, 각각의 호스트에서 수행된 결과 값에 서명 기법과 해쉬 체인 기법을 적용하여 전방향 무결성, 부인 방지, 부정 검출을 가능하게 하는 프로토콜을 제안한다.

Keywords

References

  1. John E. Canavan, 'Fundamentals of Network Security,' Artech House. INC, 2001
  2. 김영대, '자바로 구현하는 이동 에이전트 시스템', 프로그램세계, 2000
  3. C. Ghezzi and G. Vigna, 'Mobile Code Paradigms and Technologies : A Case Study,' in Proceeding of the First International Workshop on Mobile Agents (MA '97), 1997
  4. Jim Waldo, 'Mobile code, distributed computing, and a-gents,' IEEE Intelligent Systems, 2001 https://doi.org/10.1109/5254.920592
  5. Wayne A. Jansen, 'Countermeasures for Mobile Agent Security,' Elsevier Science, 2000
  6. 신정화, '이동코드 보안 모델에 관한 연구', 부경대학교 대학원 석사학위논문, 2000
  7. 신원, '안전한 이동 에이전트 시스템의 설계와 응용', 부경대학교 대학원 박사학위 논문,2001
  8. Michael S. Greenverg, Jennifer C. Byington, 'Mobile Agents and Security,' IEEE Communications Magazine, 1998
  9. Panayiotis Kotzanikolaou, Mike Burmester, Vassilios Chrissikopoulos 'Secure Transactions with Mobile Agents in Hostile Environments,' ACISP 2000, pp.289-297
  10. A. Young, M. Yung, 'Sliding Encryption : A Cryptographic Tool for Mobile Agents,' Proc. 4th Int'l Wksp, Fast Software Encryption, FSE
  11. G. Karjoth, N. Asokan and C. Gulcu, 'Protecting the Computation Results of Free-roaming Agents,' Proceedings of the Second international Workshop, MA'98. pp.195-207, 1998
  12. Alfres J. Menezes, Paul C. vaz Oorschot, Scoot A. Vanstone, 'Handbook of Applied Cryptography,' CRC
  13. Bennet S. Yee, 'A Sanctuary for Mobile Agents,' Secure Internet Programming, LNCS 1603, Springer-Verlag, pp. 261-274, 1999
  14. G. Vigna, 'Cryptographic Traces for Mobile Agents,' In : G. Vigna (Ed.). Mobile Agents and Security, Springer-Verlag, Lecture Notes in Computer Science 1419, pp.137-153, 1998
  15. 신원, 이경현, '이동 에이전트 실행 보호를 위한 암호학적 추적 방안', 통신정보보호학회논문지, 제11권 제3호, 2001