Design & Implementation of Secure Mobile Agent Gateway

안전한 이동 에이전트 게이트웨이의 설계 및 구현

  • 박재경 ((주)퓨쳐시스템 정보통신연구소) ;
  • 원유헌 (홍익대학교 전산학과)
  • Published : 2002.04.01

Abstract

In the course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies in private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is use of mobile agents. The mobile agent is capable of migrating autonomously from node to node in the network, to perform some computation on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It also however, suffers from a major drawback, namely, the potential for malicious attacks, abuse of resources pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describe the design & implementation of secure mobile agent gateway that split and merge the agent cede with security policy database. This mechanism will promote the security in mobile agent systems and mobile agent itself.

최근 인터넷 환경 속에서 이동 에이전트와 관련된 기술들이 지속적인 관심과 연구의 대상이 되고 있다. 이동 에이전트는 사용자가 정한 여정 리스트에 따라 자율적으로 이동을 하며 사용자의 요구사항을 대신하는 대리인의 역할을 한다. 이러한 이동 에이전트를 통해 분산 환경 속에서 여러 가지 이득을 얻을 수 있게 되었다. 하지만, 이동 에이전트는 보안상 많은 취약점을 가지고 있다. 특히 이동 에이전트에 대한 불법적인 호스트의 공격은 이동 에이전트가 상업적으로 널리 이용될 수 있는데 있어서 가장 큰 걸림돌이 되고 있다. 이에 따른 이동 에이전트 자체에 대한 보안으로 많은 연구가 진행되고 있다. 이 논문에서는 이동 에이전트가 가지고 있는 이동성에 따른 위험성을 여정 리스트의 분석을 통해 제거하고 코드의 중요도에 따라 코드를 분할 및 재생성하여 이동 에이전트 자체의 보안을 유지하고자 한다. 또한 이러한 이동 에이전트의 분할 및 재생성을 수행하는 역할을 이동 에이전트 게이트웨이(MAG-Mobile Agent Gateway)로 설계 및 구현하였다. MAG을 통해 이동 에이전트는 보다 안전하게 사용자의 역할을 대신함으로 인해 이동 에이전트가 사용자의 역할을 안전하게 수행하는데 기여하고자 한다.

Keywords

References

  1. D.C, Chess, C. Harrison, A. Kershenbaum, 'Mobile Agents:Are They a Good Idea?', IBM Research Report, 1995
  2. R. S. Gray, 'Agent Tcl: A flexible and secure mobile-agent system', Proceedings of Fourth Annual Usenix Tcl', Workshop, pp. 9-23, 1996
  3. Stefan Funfrocken, 'Protecting Mobile Web-Commerce Agents with Smartcard', Mobile Security Agent, LNCS 1419, 1999, springer, pp. 44-64, Giovanni Vigna (Ed.)
  4. Crystaliz Inc., General Magic Inc., GMD Fokus, IBM Corp., 'Mobile Agent Facility Specipication', Joint Submission Supported by the Open Group, OMG TC Document, November 1997
  5. F. Hohl, 'A model of Attacks of Malicious Hosts Against Mobile Agents', presented at 4th Workshop on Mobile Object Systems Secure Internet Mobile Computations, France, 1998
  6. Jae-Kyoung Park, Yoo-Hun Won, 'Protecting Mobile Agent with VPN', 2001. 6, 情報保護學會論文誌 第 11券 第3號
  7. Antonio Corradi, Rebecca Montanari, Cesare Stefanelli, 'Security Issues In Mobile Agent Technology', http://www.lia.deis.unibo.it/Software/SOMA
  8. Jian Tang, Jari Veijalainen, 'Using Agents to Improve Security and Convenience in mobile E-Commerce', Proceedings of the 34th Hawaii International Conference on System Science-2001, 2001 IEEE
  9. Niranjan Suri, 'NOMADS:Toward a Strong and Safe Mobile Agent System', Agent 2000 Barcelona Spain, pp. 163-164, ACM 2000 https://doi.org/10.1145/336595.337103
  10. Hartmut Vogler, Thomas Kunkelmann, Marie-Louise Moschgath, 'An Approach for Mobile Agent Security and Fault Tolerance using Distributed Transactions', Proceedings of the 1997 International Conference on Parallel and Distributed Systems, pp. 268-274, 1997 IEEE https://doi.org/10.1109/ICPADS.1997.652560
  11. Panayiotis Kotzanikolaou, 'Secure Stansactions with Mobile Agents in Hostile Environments', pp. 193-202, 1999 IEEE
  12. D. Maughan, M. Schertler, M. Schneider, J. Turner, 'Internet Security Association and Key Management Protocol (ISAKMP)', November 1998, RFC 2408, available at http://www.cis.ohio-state.edu/Service/rfc/rfc-text/rfc2408.txt
  13. D. Harkins, D. Carrel, 'The Internet Key Exchange (IKE)', November 1998, RFC 2409, available at http://www.cis.ohio-state.edu/Service/rfc/rfc-text/rfc2409.txt
  14. S. Kent, R. Atkinson, 'IP Authentication Header', November 1998, RFC 2402, available at http://www.cis.ohiostate.edu/Service/rfc/rfc-text/rfc2402.txt
  15. S. Kent, R. Atkinson, 'IP Encapsulating Security Payload(ESP)', November 1998, RFC 2406, available at http://www.cis.ohio-state.edu/Service/rfc/rfc-text/rfc2406.txt
  16. Casey Wilson, Peter Doak, 'Creating and Implementing Virtual Private Network', pp. 379-418, 2000, CORIOLIS (Ed.)