• 제목/요약/키워드: OAuth2

검색결과 31건 처리시간 0.025초

이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜 (Efficient Wi-Fi Security Protocol Using Dual Tokens)

  • 이병천
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK는 클라이언트와 AP가 공유비밀키에 기반하여 4-way 핸드쉐이크 프로토콜을 이용하여 보안 세션을 설정하는 방식을 사용하고 있다. 이 방식은 도청공격 등 여러 가지 보안 문제점들이 제기되고 있으며 또한 효율성 측면에서도 클라이언트와 AP간에 여러번의 상호작용을 요구하여 보안세션 설정과정이 비효율적이다. WPA2의 보안 문제점을 해결하기 위하여 최근 WPA3 표준이 제안되고 있지만 근본적으로는 동일한 4-way 핸드쉐이크 방법론을 사용하는 소규모 개선이다. OAuth 2.0 토큰인증 기술은 한 번 인증이 확인된 클라이언트에게 서버가 토큰을 발급하여 인증상태를 오랜 기간 효율적으로 유지시킬 수 있는 인증유지 기술로 웹에서 널리 사용되고 있다. 이 논문에서는 OAuth 2.0 기술을 개선한 이중토큰을 이용하는 난수화토큰인증 기술을 Wi-Fi 보안 프로토콜에 결합 적용함으로써, 초기인증과 보안세션설정을 구분하여 효율성을 개선한 새로운 Wi-Fi 보안 프로토콜을 제시한다. 즉, 한 번 초기인증에 성공한 클라이언트에게는 AP가 이중토큰을 발급하고 이후에는 이것을 이용하여 한 번의 평문 메시지 교환만으로 빠르게 보안세션을 생성할 수 있도록 성능을 개선하였다.

Next.js를 활용한 깃허브 전자 명함 제작 및 앱, 웹 멀티 플랫폼 기반 서비스를 통한 효율적인 개발자 명함 생태계 구축 (Creating GitHub Electronic Business Card Using Next.js and Building an Efficient Developer Business Card Ecosystem through App and Web Multi-Platform-Based Services)

  • 김현우;이정민;박민수;이소현;심재만;김영종
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.745-747
    • /
    • 2023
  • 깃허브는 개발자의 명함이라는 말이 있듯, 많은 수의 개발자들이 깃허브를 활용해 자신의 개발 이력과 프로젝트들을 관리한다. 이를 위해 기존의 깃허브 정보 요약 서비스들이 제공되어졌으나, 정보 공유의 불편함과 많은 정보를 담지 못한다는 불편함이 존재했다. 본 논문에서는 이러한 불편함을 해소하기 위해 서버 기반의 깃허브 웹 명함 제작 및 멀티플랫폼에서의 서비스를 기반으로 한 효율적인 개발자 명함 생태계 구축을 제안한다. 본 서비스에서는 Next.js 기술을 활용한 한 명함 제작 및 웹, 앱 클라이언트를 통한 명함 관리 기능을 제공한다. Github oauth를 통해 인증된 정보를 바탕으로 Next.js를 활용해 사용자에 대한 정보를 정해진 형식으로 요약한 명함을 제작한다. 제작된 명함은 웹 / 앱 플랫폼을 기반으로 관리되며, 추가적으로 명함의 공유 및 저장 기능을 수행한다. 이를 통해, 명함 공유를 바탕으로 한 개발자 네트워크 형성을 목표로 한다.

이종 사물인터넷 플랫폼 간 보안 상호운용을 위한 프레임워크 (Interoperable Security Framework for Heterogeneous IoT Platforms)

  • 오세라;김영갑
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권3호
    • /
    • pp.81-90
    • /
    • 2018
  • IoT(Internet of Things)의 급격한 발달로 인하여 2024년까지 수백억 개의 IoT 디바이스가 만들어질 것으로 예측되고 있으며, 그러한 IoT 디바이스들에 영향을 미칠 수 있는 IoT 플랫폼의 중요성이 부각되고 있다. 현재 FIWARE, oneM2M, AllJoyn 등의 많은 IoT 플랫폼이 개발되고 있지만 이런 환경에서는 각 IoT 플랫폼의 통신 프로토콜, 보안 정책 등이 상이한 이종성(Heterogeneity)으로 인해 데이터를 연동하거나 보안 인터워킹을 수행하기가 어렵다. 보안이 고려되지 않은 인터워킹은 각종 개인, 기업 정보의 유출 등 심각한 문제를 야기할 수 있다. 이러한 문제를 해결하기 위해, 본 논문에서는 IoT 플랫폼 중에서도 대표적인 IoT 플랫폼인 FIWARE와 oneM2M을 대상으로 보안 인터워킹 구조를 제안하고 구현하였다. 본 논문에서는 해당 보안 인터워킹 구조에서 사용하는 FIWARE의 보안 아키텍처를 분석하고 구현하여 시사점을 도출하고, 현재 공식적인 보안 컴포넌트가 존재하지 않는 oneM2M 플랫폼에 OAuth 2.0 기반의 보안 프레임워크를 개발하였다. 또한, 본 논문에서 제안한 방법을 LED(Light-Emitting Diode) 예제로 개발하여 oneM2M 플랫폼과 FIWARE 플랫폼 간의 인증 및 인가 인터워킹을 수행하였다. 구현된 LED 예제는 인가 받은 사용자에게만 제어될 수 있도록 만들어졌으며, 향후에는 LED 이외의 스마트 홈의 CCTV, 도어 락(Door Lock)과 같이 다양한 디바이스 및 다양한 IoT 플랫폼(예를 들어, Watson IoT, IoTivity, AllJoyn 등)에 적용이 필요하다.

국내 관광지 탐색 및 여행 후기 커뮤니티 (Exploration of Domestic Tourist Destinations and Community of Travel Reviews)

  • 조규철;김민호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.243-246
    • /
    • 2024
  • 본 논문에서는 Spring Boot와 Spring Security 프레임워크를 기반으로 개발된 웹 애플리케이션을 소개한다. OAuth2 Client를 활용한 사용자 인증 절차를 통해 쉽게 접근 가능하며 다양한 후기를 주고 받을 수 있는 커뮤니티 공간과 한국관광공사의 Open Rest API를 활용한 다양한 관광지의 정보를 무작위, 키워드, 지역별로 검색하여 찾아보기 힘든 다양한 정보를 한곳에서 쉽게 확인할 수 있다.

  • PDF

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.

사물인터넷 보안 인터워킹에 관한 연구 (A Study on Secure Interworking in Internet of Things)

  • 오세라;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.1283-1286
    • /
    • 2017
  • 사물인터넷(Internet of Things; IoT)이 발달하면서 FIWARE, oneM2M, AllJoyn 등의 많은 IoT 플랫폼이 개발되고 관련 표준들도 제정되고 있다. 이런 환경에서는 각 IoT 플랫폼의 통신 프로토콜, 보안정책 등이 상이하기 때문에 데이터가 연동되기 어렵고, 보안 인터워킹을 수행하는 것은 더욱 어려운 문제다. oneM2M과 FIWARE의 경우, Fi-Proxy 인터워킹 어댑터를 이용하여 상호간 인터워킹이 시연된 사례가 있지만 그 과정에서 보안이 고려되지는 않았다. oneM2M은 아직 보안 컴포넌트가 별도로 존재하지 않기 때문에, 본 논문에서는 oneM2M-FIWARE 보안 인터워킹 시나리오에 적용할 수 있는 OAuth 2.0 기반 oneM2M 보안 컴포넌트를 구현하고, FIWARE 보안 아키텍처를 분석 및 구현하여 시사점을 도출한다. 또한 본 논문은 oneM2M과 FIWARE 간의 보안 인터워킹 아키텍처를 제안하고, 이를 기반으로 향후 여러 도메인에 활용될 수 있는 구조를 가진 LED 예제를 개발한다.

안전한 IoT 서비스를 위한 디바이스 보안과 플랫폼 보안 연동

  • 김해용;지장현;;김호원
    • 정보보호학회지
    • /
    • 제28권5호
    • /
    • pp.26-30
    • /
    • 2018
  • 사물인터넷 서비스는 다양한 기능과 성능을 갖는 디바이스와 게이트웨이, 플랫폼, 서비스가 서로 상호 연동/통신함으로써 실현된다. 해당 서비스의 안전성 및 신뢰성을 보장하기 위해선 서비스 각 구성 요소에 적절한 보안 기술이 필요하다. 서비스 및 API 수준에서는 OpenID-connect, OAuth2, SAML, XACML과 같은 인증/인가, 접근 제어 기법이 필요하며, 플랫폼 및 프로토콜 수준에서는 MQTT, CoAP, HTTPS, RSPF 프로토콜 및 보안 절차가 필요하다. 한편, 이들 보안 기술은 공통적으로 TLS/DTLS 보안 프로토콜을 사용한다는 특성을 가진다. 이에, 본 논문에서는 사물인터넷의 디바이스, 게이트웨이, 플랫폼에서 손쉽게 사용될 수 있도록 TLS/DTLS 보안 칩 개발 사례를 소개하고 이를 TLS 오픈 소프트웨어 스택인 mbedTLS와의 연동 사례를 소개함으로써 사물인터넷 구성 요소에 공통적으로 활용 가능한 보안 기술 구현 사례를 살펴본다.

Java SDK를 이용한 파일 클라우드 시스템의 설계 및 구현 (Design and Implementation of File Cloud Server by Using JAVA SDK)

  • 이상곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권2호
    • /
    • pp.86-100
    • /
    • 2015
  • 클라우드 컴퓨팅은 IT 관련된 기능들이 서비스 형태로 제공되는 컴퓨팅 스타일이다. 사용자들은 전문 지식이 없거나 제어할 줄 몰라도 인터넷으로부터 서비스를 이용할 수 있다. 정보가 인터넷 상의 서버에 영구적으로 저장되고 데스크탑 컴퓨터, 노트북, 휴대용 기기 등과 같은 클라이언트에는 일시적으로 보관된다. 이러한 클라우드 컴퓨팅에서 소프트웨어와 데이터는 서버에 저장된다. 클라우드 컴퓨팅은 웹 2.0, SaaS(software as a service)와 같이 최근 잘 알려진 기술 경향들과 연관성을 가지는 일반화된 개념이다. 이들 개념들의 공통점은 사용자들의 컴퓨팅 요구를 만족시키기 위해 인터넷을 이용한다는 사실이다. 이는 단순히 서버 등의 자원을 제공해 주면서 사용자가 디바이스에 제약없이 데이터에 접근할 수 있도록 해준다. 개인적인 용도의 파일을 저장하고 이를 여러 디바이스에서 공유하는 클라우드 서비스가 주목을 받고 있다. 본 논문에서는 Dropbox와 OAuth, PACloud를 통해 이와 같은 서비스를 구현할 수 있다. 또한 스레드 폴링을 이용하여 서버에 들어오는 여러 태스크들을 적절하게 처리할 수 있는 구현 기술을 제시하였다. 아울러 구현 기술을 설명하기 위해 소프트웨어 공학적인 여러 다이어그램을 제시하였다.

Research on 5G Core Network Trust Model Based on NF Interaction Behavior

  • Zhu, Ying;Liu, Caixia;Zhang, Yiming;You, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3333-3354
    • /
    • 2022
  • The 5G Core Network (5GC) is an essential part of the mobile communication network, but its security protection strategy based on the boundary construction is difficult to ensure the security inside the network. For example, the Network Function (NF) mutual authentication mechanism that relies on the transport layer security mechanism and OAuth2.0's Client Credentials cannot identify the hijacked NF. To address this problem, this paper proposes a trust model for 5GC based on NF interaction behavior to identify malicious NFs and improve the inherent security of 5GC. First, based on the interaction behavior and context awareness of NF, the trust between NFs is quantified through the frequency ratio of interaction behavior and the success rate of interaction behavior. Second, introduce trust transmit to make NF comprehensively refer to the trust evaluation results of other NFs. Last, classify the possible malicious behavior of NF and define the corresponding punishment mechanism. The experimental results show that the trust value of NFs converges to stable values, and the proposed trust model can effectively evaluate the trustworthiness of NFs and quickly and accurately identify different types of malicious NFs.

조선해양기자재 제작을 위한 SCM 기반 실시간 데이터 인터페이스 기술에 관한 연구 (A Study on the Real-time Data Interface Technology based on SCM for Shipbuilding and Marine Equipment Production)

  • 한명기;김영훈;박준수;이원호
    • 한국산업융합학회 논문집
    • /
    • 제27권1호
    • /
    • pp.143-149
    • /
    • 2024
  • The production and procurement of shipbuilding and offshore equipment is an important competitive factor in the shipbuilding and offshore industry. Recently, ICT-based digital technology has been rapidly applied to the manufacturing industry following the Fourth Industrial Revolution. Under the digital transformation, real-time data interface technology based on SCM (Supply Chain Management) is emerging as an important tool to improve the efficiency of the equipment manufacturing process. In this study, the characteristics and advantages and disadvantages of interface technologies of web-based data interface technologies were compared and analyzed. The performance was compared between theoretical evaluation based on technical features and practical application cases. As a result, it was confirmed that GraphQL is useful for selective data processing, but there is a problem with optimization, and REST API has a problem with receiving data due to a fixed data structure. Therefore, this study aims to suggest ways to utilize and optimize these data interface technologies.