$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

Open Authorization에서의 안전한 사용자 권한 인증 방법에 관한 연구
Secure User Authority Authentication Method in the Open Authorization 원문보기

디지털융복합연구 = Journal of digital convergence, v.12 no.8, 2014년, pp.289 - 294  

채철주 (한국과학기술정보연구원 R&D시스템개발실) ,  이준환 (극동대학교 스마트모바일학과) ,  조한진 (극동대학교 스마트모바일학과)

초록
AI-Helper 아이콘AI-Helper

최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 3rd Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공하지만 권한 획득에 대한 보안 취약점을 가지고 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜에서 발생할 수 있는 보안 취약점을 분석하고 이러한 보안 취약점을 보완한 방안을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Recently, the various web service and applications are provided to the user. As to these service, because of providing the service to the authenticated user, the user undergoes the inconvenience of performing the authentication with the service especially every time. The OAuth(Open Authorization) pr...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러므로 본 논문에서는 OAuth 프로토콜에서 발생할 수 있는 보안 취약점에 대해 분석하고 이를 극복할 수 있는 3rd 어플리케이션과 사용자 인증 방법을 제안한다. 논문의 구성은 다음과 같다.
  • 본 논문에서는 OAuth 2.0 프로토콜에서 발생할 수 있는 권한 인증에 대한 보안 문제점을 해결하기 위한 방법으로 Resource Server에 접근할 수 있는 권한인 Access Token을 발급하기 전, Resource Owner를 인증하여 안전하게 Access Token 발급을 할 수 있는 방법을 제안한다. [Fig.
  • 이러한 OAuth 프로토콜은 편의성과 확장성을 제공하지만 3rd 어플리케이션과 사용자 사이의 인증 과정에 여러 보안 취약점을 가지고 있다. 본 논문에서는 OAuth 프로토콜에서 발생할 수 있는 보안 취약점을 극복하기 위해 외부 Authentication Server를 이용하여 인증코드를 검증함으로써 안전하게 사용자 권한을 인증할 수 있는 방법을 제안하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
웹 어플리케이션 인증 방법의 예는 무엇이 있는가? 그러므로 이러한 보안 취약점을 극복하기 위해 각 웹 어플리케이션 마다 별도의 인증 방법을 개발하여 사용자를 인증하였다. 이러한 웹 어플리케이션 인증 방법의 예로 Google AuthSub, AOL OpenAuth, Yahoo BBAuth, Amazon 웹서비스 API 등이 있다[1][2][3].
OAuth 1.0a 프로토콜의 일반적인 동작 절차는 무엇인가? 0a 프로토콜의 일반적인 동작 절차는 다음과 같다. 먼저 어플리케이션은 Service Provider로부터 사용허가를 받았음을 의미하는 Consumer Key와 Consumer Secrete을 미리 발급 받는다. 어플리케이션은 Service Provider에게 Consumer Key, Consumer Secrete을 이용하여 인증 요청과 Request Token 발급을 요청한다. Service Provider는 Consumer Key, Consumer Secrete를 이용하여 어플리케이션 인증을 수행하고 인증에 성공하게 되면 어플리케이션이 요청한 Request Token을 발급한다. 어플리케이션은 Request Token을 이용하여 User를 Service Provider로 Redirect 한 후 User 인증을 요청한다. Service Provider는 User 인증을 완료한 후 수신한 Request Token과 동일한 값을 어플리케이션에게 Redirect하여 인증을 요청한 User인지 확인한다. 그리고 어플리케이션은 서비스에 접근하기 위해 Service Provider에게 Access Token 발급을 요청하고 Access Token을 이용하여 서비스에 접근할 수 있다.
OAuth 1.0a 프로토콜은 어떻게 구성되어 있는가? OAuth 1.0a 프로토콜은 Service Provider, Consumer, User로 구성되어 있으며 서비스 요청을 위해 Request Token, Access Token, Consumer Key를 사용한다. 은 OAuth 1.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Seon-Joo Kim, An Efficient Access Control Mechanism for Application Software using the OAuth in the SaaS Cloud System, Graduate School of PaiChai University, 2013. 

  2. Jeong-Kyung Moon, A Delegator for Authentication Management System using OAuth in Cloud Computing Environment, Graduate School of Kongju National University, 2013. 

  3. Myung Hyun Han, Research on the extended OAuth protocol for real-name authentication, Graduate of School of Information Technology Chung-Ang University, 2013. 

  4. E. Hammer-Lahav, The Oauth 1.0 Protocol. Internet Engineering Task Force(IETF) RFC 5849, 2010. 

  5. Mohamed Shehab, Said Marouf, Recommendation Models for Open Authorization. IEEE transactions on dependable and secure computing, Vol. 9, No. 4, 583-595, 2012. 

  6. D. Hardt, The OAuth 2.0 Authorization Framework. Internet Engineering Task Force(IETF) RFC 6749, 2012. 

  7. M. Jones, The OAuth 2.0 Authorization Framework: Bear Token Usage. Internet Engineering Task Force(IETF) RFC 6750, 2012. 

  8. M. Noureddine, R. Bashroush, A Provisioning Model towards OAuth 2.0 Performance Optimization. Proceedings of the 2011 10th IEEE International Conference On Cybernetic Intelligent Systems, pp. 76-80, 2011. 

  9. Sooyoung Lee, Jonguk Kim, Sukin Kang, Manpyo Hong, Improving the Security of OAuth Client using Obfuscation Techniques, Proceedings of the 2013 KSII Conference, Vol. 14, No. 1, pp. 159-60, 2013. 

  10. Young Gon Jung, Sanf Rea Lee, Gi Hun JANG, Heung Youl YOUM, Security Problems for Secure OAuth authentication protocol, Proceesings of the 2011 KICS Conference, pp. 952-953, 2011. 

  11. Feng Yang, Sathiamoorthy Manoharan, A security analysis of the OAuth protocol. In Proc. Of Communications, Computers and Signal Processing, pp. 271-276, 2013 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내

문의처: helpdesk@kisti.re.kr전화: 080-969-4114

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로