論文の概要: Unified Singular Protocol Flow for OAuth (USPFO) Ecosystem
- arxiv url: http://arxiv.org/abs/2301.12496v3
- Date: Wed, 2 Aug 2023 17:42:35 GMT
- ステータス: 処理完了
- システム内更新日: 2023-08-03 18:02:29.891172
- Title: Unified Singular Protocol Flow for OAuth (USPFO) Ecosystem
- Title(参考訳): OAuth(USPFO)エコシステムのための統一Singular Protocol Flow
- Authors: Jaimandeep Singh and Naveen Kumar Chaudhary
- Abstract要約: 我々は,OAuth(USPFO)のための統一的な単一プロトコルフローに,異なるクライアントと付与型を組み合わせた新しいOAuthエコシステムを提案する。
USPFOは、異なるクライアントタイプと付与型の実装と設定に関連する脆弱性を減らすことを目的としている。
クライアントの偽造、トークン(またはコード)盗難、整合性、認証、バインドオーディエンスによる攻撃など、既知のOAuth 2.0脆弱性に対するビルトイン保護を提供する。
- 参考スコア(独自算出の注目度): 2.3526458707956643
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: OAuth 2.0 is a popular authorization framework that allows third-party
clients such as websites and mobile apps to request limited access to a user's
account on another application. The specification classifies clients into
different types based on their ability to keep client credentials confidential.
It also describes different grant types for obtaining access to the protected
resources, with the authorization code and implicit grants being the most
commonly used. Each client type and associated grant type have their unique
security and usability considerations. In this paper, we propose a new approach
for OAuth ecosystem that combines different client and grant types into a
unified singular protocol flow for OAuth (USPFO), which can be used by both
confidential and public clients. This approach aims to reduce the
vulnerabilities associated with implementing and configuring different client
types and grant types. Additionally, it provides built-in protections against
known OAuth 2.0 vulnerabilities such as client impersonation, token (or code)
thefts and replay attacks through integrity, authenticity, and audience
binding. The proposed USPFO is largely compatible with existing Internet
Engineering Task Force (IETF) Proposed Standard Request for Comments (RFCs),
OAuth 2.0 extensions and active internet drafts.
- Abstract(参考訳): OAuth 2.0は、Webサイトやモバイルアプリなどのサードパーティクライアントが、他のアプリケーション上でユーザのアカウントに制限されたアクセスを要求できる、一般的な認証フレームワークである。
仕様は、クライアントの認証情報を機密保持する能力に基づいて、クライアントを異なるタイプに分類する。
また、保護されたリソースへのアクセスを取得するための様々な付与タイプも記述しており、認可コードと暗黙の付与が最も一般的に使用される。
各クライアントタイプと関連する付与タイプは、それぞれ独自のセキュリティとユーザビリティを考慮しています。
本稿では,異なるクライアントと許可型を組み合わせたoauthエコシステムの新たなアプローチとして,機密クライアントと公開クライアントの両方で使用可能なuspfo(unified singular protocol flow for oauth)を提案する。
このアプローチは、異なるクライアントタイプの実装と設定に関連する脆弱性を減らすことを目的としている。
さらに、クライアントの偽造、トークン(またはコード)盗難、整合性、認証、オーディエンスバインディングによる攻撃などの既知のOAuth 2.0脆弱性に対するビルトイン保護を提供する。
提案されたUSPFOは、既存のInternet Engineering Task Force (IETF) Proposed Standard Request for Comments (RFC)、OAuth 2.0拡張、アクティブなインターネットドラフトと互換性がある。
関連論文リスト
- Active-Passive Federated Learning for Vertically Partitioned Multi-view Data [48.985955382701185]
フレキシブルなアクティブ・パッシブ・フェデレーション・ラーニング(APFed)フレームワークを提案する。
アクティブクライアントは学習タスクの開始者であり、完全なモデルを構築する責任を持ち、受動的クライアントはアシスタントとしてのみ機能する。
さらに、APFedフレームワークを2つの分類方法に分類し、それぞれに再構成損失とパッシブクライアントに対するコントラスト損失を利用する。
論文 参考訳(メタデータ) (2024-09-06T08:28:35Z) - The Emperor is Now Clothed: A Secure Governance Framework for Web User Authentication through Password Managers [0.9599644507730105]
パスワードマネージャとWebアプリケーション間のインタラクションを促進する既存のアプローチは、適切な機能を提供し、重要な攻撃に対する緩和戦略を提供していない。
本稿では,パスワードマネージャとWebアプリケーション間のインタラクションを仲介するブラウザベースのガバナンスフレームワークであるBerytusを提案する。
論文 参考訳(メタデータ) (2024-07-09T19:49:49Z) - Attribute-Based Authentication in Secure Group Messaging for Distributed Environments [2.254434034390528]
メッセージ層セキュリティ(MLS)とその基盤となるContinuous Group Key Agreementプロトコルは、暗号化シークレットを動的に共有することを可能にする。
グループ内の認証のためのデジタル証明書の使用は、グループメンバーのプライバシーに反する。
本報告では,ソリケータが自身のアイデンティティを明らかにする代わりに,特定の属性の所有を証明するだけでよい,別の認証方法を提案する。
論文 参考訳(メタデータ) (2024-05-20T14:09:28Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - SOAP: A Social Authentication Protocol [0.0]
私たちは、社会認証を正式に定義し、社会認証をほとんど自動化し、SOAPのセキュリティを正式に証明し、SOAPの実用性を実証するSOAPと呼ばれるプロトコルを提示します。
1つのプロトタイプはWebベースで、もう1つはオープンソースのSignalメッセージングアプリケーションで実装されている。
論文 参考訳(メタデータ) (2024-02-05T17:03:10Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Resilient Risk based Adaptive Authentication and Authorization (RAD-AA)
Framework [3.9858496473361402]
リスクスコアと信頼プロファイルに基づいて自己適応が可能なセキュアでレジリエントな認証・認可フレームワークの設計について検討する。
私たちはこのフレームワークを、レジリエントなリスクベースのAdaptive Authentication and Authorization(RAD-AA)と呼んでいる。
論文 参考訳(メタデータ) (2022-08-04T11:44:29Z) - Towards Bidirectional Protection in Federated Learning [70.36925233356335]
F2ED-LEARNINGは、悪意のある集中型サーバとビザンティンの悪意のあるクライアントに対して双方向の防御を提供する。
F2ED-LEARNINGは各シャードの更新を安全に集約し、異なるシャードからの更新に対してFilterL2を起動する。
評価の結果,F2ED-LEARNing は最適あるいは最適に近い性能が得られることがわかった。
論文 参考訳(メタデータ) (2020-10-02T19:37:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。