• Title/Summary/Keyword: Oauth

Search Result 43, Processing Time 0.026 seconds

Secure Access Token Model of Open Banking Platform using Hash Chain (오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액세스토큰 모델)

  • Jung, Jin-Kyo;Kim, Yong-Min
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.277-280
    • /
    • 2016
  • 본 논문에서는 오픈 뱅킹 플랫폼의 안전한 권한 부여를 위한 OAuth 인증 과정의 권한코드 획득 단계와 액세스토큰 사용 단계에서의 보안 취약점을 분석하여 위협 모델을 정의하고 위협에 대응하는 방법을 제안한다. 제안 하는 방법은 크게 3단계로 구분한다. 1단계로 핀테크 앱을 등록 한 후, 2단계로 사용자가 권한을 핀테크 앱에 제공하기 위하여 사용자와 핀테크 앱의 신원을 안전하게 확인하고, 액세스토큰을 준비하는 단계, 3단계로 액세스토큰 탈취에 의한 재사용 공격에 대한 안전한 액세스토큰의 사용으로 구성되어 있다. 본 논문에서는 기존 연구와의 비교를 통하여 OAuth 인증 플로우의 보안 위협에 대해 기존 권한승인 획득 단계와 액세스토큰 사용 단계를 포괄하는 넓은 위협에 대응을 할 수 있다.

  • PDF

Design of CoAP Authorization Framework based on OAuth 2.0 (OAuth 2.0 기반 CoAP 인증 프레임워크의 설계)

  • Kim, Kyoung-Han;Lim, Hyun-Kyo;Heo, Joo-Seong;Han, Youn-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.839-842
    • /
    • 2016
  • 최근 사물인터넷에 대한 관심과 투자가 크게 증가하고 있으나 보안 측면에서 문제가 지속적으로 제기되고 있다. 그 해결책으로서 기업에서는 기업 내에서 구현한 클라이언트와 서버들로만 구성되어진 자체 IoT 생태계를 구축하고 있다. 그러나 이러한 방식의 단점으로는 다양한 서드파티 어플리케이션이 해당 IoT 서버들의 자원을 활용할 수 없다는 것이다. 따라서 본 논문에서는 이를 보안한 OAuth 2.0 기반 CoAP 인증 프레임워크의 설계를 제안한다.

Technology Trends, Research and Design of AIM Framework for Authentication Information Management (인증 정보 관리를 위한 기술 동향과 AIM 프레임워크 연구 및 설계)

  • Kim, Hyun-Joong;Cha, Byung-Rae;Pan, Sung-Bum
    • Journal of Digital Convergence
    • /
    • v.14 no.7
    • /
    • pp.373-383
    • /
    • 2016
  • With mobile-epoch and emerging of Fin-tech, Bio-recognition technology utilizing bio-information in secure method has spread. Specially, In order to change convenient payment services and transportation cards, the combination of biometrics and mobile services are being expanded. The basic concept of authentication such as access control, IA&A, OpenID, OAuth 1.0a, SSO, and Biometrics techniques are investigated, and the protocol stack for security API platform, FIDO, SCIM, OAuth 2.0, JSON Identity Suite, Keystone of OpenStack, Cloud-based SSO, and AIM Agent are described detailed in aspect of application of AIM. The authentication technology in domestic and foreign will accelerate technology development and research of standardization centered in the federated FIDO Universal Authentication Framework(UAF) and Universal 2 Factor Framework(U2F). To accommodate the changing needs of the social computing paradigm recently in this paper, the trends of various authentication technology, and design and function of AIM framework was defined.

An Extensional Client Authorization Scheme for IoT Scenarios by Using OAuth 2.0 and PoP Token

  • Xiaonan, Xing;Jang, Sunggyun;Joe, Inwhee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.200-202
    • /
    • 2017
  • To improve the security of OAuth 2.0 access token transportation and satisfy the challenge of resources constraint caused by the bearer token access mechanism of the OAuth 2.0, we proposed an extensional client authentication scheme that is based on the Proof-of-Possession (PoP) token mechanism. By improving the integrity of PoP token, we bind a PoP key of a public/private key pair to the PoP token. The authorization server and the resource server can authenticate the identity of the client by verifying whether the client has the possession of the PoP token. If the client can prove that it has a PoP key that matches the PoP token, then the identity of the client can be authenticated. This experimental evaluation can confirm that this scheme effectively dealing with the issue of client identity authentication and reduce resources consumption.

A Case study for Agricultural Mobile Commerce Application Using Oauth Based Real-time Information Sharing Technique

  • Do, Jung Rock;Jang, Ik Hoon;Kim, Jin Hyeung;Choe, Young Chan
    • Agribusiness and Information Management
    • /
    • v.7 no.1
    • /
    • pp.37-44
    • /
    • 2015
  • This study explains an agricultural mobile commerce case using Oauth Based Real-Time Information Sharing Technique according to the growth of the agricultural e-commerce market. Considering the characteristics of the agricultural market, it can confirm differential values with the existing agricultural mobile commerce market according to the functions and characteristics of its technique. We compare variables for introducing agricultural mobile commerce with the existing mobile commerce. Trust through information sharing with real-timefarming diaries, suitability and perceived ease of use variables are positively influenced, but influence on completeness and authority of information variables are relatively insufficient. Through this, we explained differential values of agricultural mobile commerce and suggested an applicable business model.

Efficient Wi-Fi Security Protocol Using Dual Tokens (이중토큰을 이용한 효율적인 Wi-Fi 보안 프로토콜)

  • Lee, Byoungcheon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.417-429
    • /
    • 2019
  • WPA2-PSK uses a 4-way handshake protocol based on a shared secret to establish a secure session between a client and an AP. It has various security problems such as eavesdropping attacks and the secure session establishment process is inefficient because it requires multiple interactions between client and AP. The WPA3 standard has recently been proposed to solve the security problem of WPA2, but it is a small improvement using the same 4-way handshake methodology. OAuth 2.0 token authentication is widely used on the web, which can be used to keep an authenticated state of a client for a long time by using tokens issued to an authenticated client. In this paper, we apply the dual-token based randomized token authentication technology to the Wi-Fi security protocol to achieve an efficient Wi-Fi security protocol by dividing initial authentication and secure session establishment. Once a client is authenticated and equipped with dual tokens issued by AP, it can establish secure session using them quickly with one message exchange over a non-secure channel.

Creating GitHub Electronic Business Card Using Next.js and Building an Efficient Developer Business Card Ecosystem through App and Web Multi-Platform-Based Services (Next.js를 활용한 깃허브 전자 명함 제작 및 앱, 웹 멀티 플랫폼 기반 서비스를 통한 효율적인 개발자 명함 생태계 구축)

  • Hyeonwoo Kim;Jeongmin Lee;Minsoo Park;Sohyeon Lee;Jaeman Shim;Young-jong Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.745-747
    • /
    • 2023
  • 깃허브는 개발자의 명함이라는 말이 있듯, 많은 수의 개발자들이 깃허브를 활용해 자신의 개발 이력과 프로젝트들을 관리한다. 이를 위해 기존의 깃허브 정보 요약 서비스들이 제공되어졌으나, 정보 공유의 불편함과 많은 정보를 담지 못한다는 불편함이 존재했다. 본 논문에서는 이러한 불편함을 해소하기 위해 서버 기반의 깃허브 웹 명함 제작 및 멀티플랫폼에서의 서비스를 기반으로 한 효율적인 개발자 명함 생태계 구축을 제안한다. 본 서비스에서는 Next.js 기술을 활용한 한 명함 제작 및 웹, 앱 클라이언트를 통한 명함 관리 기능을 제공한다. Github oauth를 통해 인증된 정보를 바탕으로 Next.js를 활용해 사용자에 대한 정보를 정해진 형식으로 요약한 명함을 제작한다. 제작된 명함은 웹 / 앱 플랫폼을 기반으로 관리되며, 추가적으로 명함의 공유 및 저장 기능을 수행한다. 이를 통해, 명함 공유를 바탕으로 한 개발자 네트워크 형성을 목표로 한다.

Interoperable Security Framework for Heterogeneous IoT Platforms (이종 사물인터넷 플랫폼 간 보안 상호운용을 위한 프레임워크)

  • Oh, Se-Ra;Kim, Young-Gab
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.3
    • /
    • pp.81-90
    • /
    • 2018
  • Due to the dramatic advancement of IoT (Internet of Things), it is expected that tens of billions of IoT devices will be connected by the year 2024. Furthermore, as IoT technologies evolves, the security management in IoT platforms has become a critical issue. For example, there are interworking problems between heterogeneous IoT platforms caused by differences from communication protocols, security policies, etc. in each platform. In addition, unsecured interworking can cause major security issues including the information leakage. In this paper, in order to solve these problems, a security interworking architecture is proposed and implemented in both FIWARE and oneM2M, which are representative IoT platforms. First, the security architecture of FIWARE is analyzed and implemented, and then the security framework based on OAuth 2.0 is developed on Mobius platform. Finally, in order to validate the proposed security interworking architecture, a LED (Light-Emitting Diode) example, where the LED is controlled by only authorized users, is developed. The proposed architecture can be extended to the diverse IoT platforms and devices.

Design and Implementation of File Cloud Server by Using JAVA SDK (JAVA SDK를 이용한 파일 클라우드 서버의 설계 및 구현)

  • Lee, Samuel Sangkon;Kim, Chung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.1215-1217
    • /
    • 2014
  • 개인적인 용도의 파일을 저장하고 이를 여러 디바이스에서 공유하는 클라우드 서비스가 주목을 받고 있다. Dropbox와 OAuth, PACloud를 통해 이와 같은 서비스를 구현할 수 있다. 또한 스레드 폴링을 이용하여 서버에 들어오는 여러 태스크들을 적절하게 처리할 수 있는 구현 기술을 제시하였다. 구현 기술을 설명하기 위해 소프트웨어 공학적인 여러 다이어그램을 제시하였다.

Exploration of Domestic Tourist Destinations and Community of Travel Reviews (국내 관광지 탐색 및 여행 후기 커뮤니티)

  • Cho Kyu Cheol;Kim Min Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.243-246
    • /
    • 2024
  • 본 논문에서는 Spring Boot와 Spring Security 프레임워크를 기반으로 개발된 웹 애플리케이션을 소개한다. OAuth2 Client를 활용한 사용자 인증 절차를 통해 쉽게 접근 가능하며 다양한 후기를 주고 받을 수 있는 커뮤니티 공간과 한국관광공사의 Open Rest API를 활용한 다양한 관광지의 정보를 무작위, 키워드, 지역별로 검색하여 찾아보기 힘든 다양한 정보를 한곳에서 쉽게 확인할 수 있다.

  • PDF