PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Securing agents using Secure Docking Module

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Wykorzystanie Secure Docking Module do zabezpieczania systemu agentowego
Języki publikacji
EN
Abstrakty
EN
Modern communication and computing devices have the potential to increase the efficiency of disaster response. Mobile agents and seamless push-to-talk communication embody decentralised and flexible technologies to leverage this potential. While mobile agent platforms are facing greater variety of security risks compared to a classical client-server approach, trusted computing is capable of alleviating these problems. This document describes design and integration of a Secure Agent Infrastructure (SAI) with a Secure Docking Module (SDM) based on trusted computing principles for crisis management support. SDM provides a single chip security device that replaces the centralized trust decision and point with a suitable distributed solution. The main goal of SDM is protecting information. The protected information is only released to a requesting host device if the host is in a trusted state and adheres to a specific set of policies. SAI relies on the crypto-material protected by SDM thus the mobile agent can be unsealed only if the host machine is in the trusted state. The paper introduces the SDM and SAI technologies, describes motivation of SDM usage, provides summary of the key concepts behind the SDM and SAI. Further we provide analysis of requirements and security considerations as well as the integration points of the proposed architecture with other involved systems and the communication adapters between agents and other legacy systems. The last section concludes the article and presents our current achievements in integration and demonstration of the proposed technologies.
PL
Współczesne rozwiązania teleinformatyczne mogą istotnie zwiększyć efektywność działań w sytuacjach kryzysowych. Systemy mobilnych agentów oraz "bezszwowa" komunikacja push-to-talk stanowią zdecentralizowane oraz elastyczne technologie wnoszące nową jakość do tej domeny. Rozwiązania oparte na mobilnych systemach agentowych są bardziej narażone na różnorodne zagrożenia w porównaniu z klasycznym rozwiązaniem klient-serwer; podatności te jednak mogą być redukowane dzięki zastosowaniu rozwiązań typu Trusted Computing. W artykule przedstawiono budowę oraz integrację Secure Agent Infrastructure (SAI) z Secure Docking Module (SDM) na podstawie zasad Trusted Computing. Rozwiązanie prezentowane w artykule jest przeznaczone do wsparcia zarządzania w sytuacjach kryzysowych. Głównym celem SDM jest ochrona informacji. Chroniona informacja jest udostępniania innym hostom tylko i wyłącznie, gdy znajdują się w stanie zaufanym oraz są w zgodności z określonym zestawem polityk. W artykule opisano technologie SDM oraz SAI oraz uzasadniono stosowanie SDM. Przedstawiono także najważniejsze zagadnienia związane z SDM oraz SAI. Ponadto przeanalizowano wymagania oraz zagadnienia związane z bezpieczeństwem; wskazano także możliwości integracji zaproponowanej architektury z innymi systemami oraz urządzeniami komunikacyjnymi między agentami a tradycyjnymi systemami. W ostatniej części artykułu podsumowano jego treść oraz przedstawiono obecne osiągnięcia w dziedzinie integracji oraz demonstracji zaproponowanych technologii.
Rocznik
Tom
Strony
111--122
Opis fizyczny
Bibliogr. 16 poz., rys.
Twórcy
autor
autor
autor
autor
autor
autor
  • Institute of Informatics, Slovak Academy of Sciences, Bratislava, Slovakia
Bibliografia
  • CRADDOCK R. 2008. The UK Civilian Command and Control Hierarchy for Crisis Management, Responsibilities and Information Flow. Thales Research and Technology (UK) Limited.
  • BALASUBRAMANIAN V., MASSAGUER D., MEHROTRA S., VENKATASUBRAMANIAN N. 2006. DrillSim: A Simulation Framework for Emergency Response Drills. Proceeding ISI’06 Proceedings of the 4th IEEE international conference on Intelligence and Security Informatics, pp. 237-248.
  • HECTOR A., NARASIMHAN V.L. 2005. A New Classification Scheme for Software Agents. Proceedings of the Third International Conference on Information Technology and Applications (ICITA’05), IEEE Computer Society, ISBN:0-7695-2316-1, pp. 191-196.
  • HONDA J.M. 2009. Application of Mobile Agent Systems to First Responder Training. MSc. Thesis, University of California, http://www.cs.ucdavis.edu/research/tech-reports/2009/CSE-2009-13.pdf.
  • INTEL TXT. 2011. Intel®Trusted Execution Technology (Intel ® TXT). Software Development Guide, March, http://download.intel.com/technology/security/downloads/315168.pdf.
  • JENNINGS N.R. 2010. ALADDIN End of Year Report. Southampton, UK: University of Southampton, http://www.aladdinproject.org/wp-content/uploads/2011/02/finalreport.pdf.
  • KOPENA J., SULTANIK E., NAIK G., HOWLEY I., PEYSAKHOV M., CICIRELLO V.A., KAM M., REGLI W. 2005. Service-Based Computing on Manets: Enabling Dynamic Interoperability of First Responders. Journal IEEE Intelligent Systems Archive, 20(5).
  • MARECKI J., SCHURR N., TAMBE M. 2005. Agent-based simulations for disaster rescue using the DEFACTO coordination system. Wiley, pp. 2-19.
  • MARTIN-CAMPILLO A., MARTI R., ROBERTS S., GARCIA C.M. 2009. Mobile Agents for Critical Medical Information Retrieving from the Emergency Scene. In 7th Internacional Conference on Practical Applications of Agents and Multi-Agent Systems.
  • PEARSON S. 2002. Trusted Computing Platforms: TCPA Technology in Context. Published by Prentice Hall, ISBN-10: 0-13-009220-7.
  • PSEC-KEM. 2008. PSEC-KEM Specification version 2.2. NTT Information Sharing Platform Laboratories, NTT Corporation, April 14.
  • QEMU. 2012. Quick EMUlator. http://en.wikibooks.org/wiki/QEMU.
  • SECRICOM. 2012. SECRICOM FP7 integrated project. http://www.secricom.eu/.
  • TCG. 2007. TCG Specification Architecture Overview. Specification Revision 1.4 2nd August.
  • TPM. 2007. Trusted Platform Module. TCG TPM specification; Version 1.2; Revision 103, https://www.trustedcomputinggroup.org/specs/TPM/.
  • Voyager. 2011. 200Voyager Pervasive Platform. http://recursionsw.com/Products/voyager.html#.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAR0-0068-0035
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.