Showing posts with the label Security

ID Token vs Access Token What Developers Often Get Wrong

As a full-stack developer navigating the modern web, you've inevitably encountered OAuth 2.0 and OpenID Connect (OIDC) . They are the bedrock o…
ID Token vs Access Token What Developers Often Get Wrong

Cross-User Data Access in AOSP System Apps

I n the realm of Android Open Source Project (AOSP) development, particularly when engineering system services or OEM-specific features, the single-…
Cross-User Data Access in AOSP System Apps

AWS IoT Core: Bouncy CastleによるCSR生成とセキュリティ実装

I oTデバイスの展開において、数百万台規模のデバイスをいかに安全かつ効率的に認証基盤へ登録するかは、アーキテクチャ設計における最大のボトルネックの一つです。従来の固定パスワード方式は、管理コストと漏洩リスクの観点からスケーラビリティに限界があります。 AWS IoT Coreは、X.509ク…
AWS IoT Core: Bouncy CastleによるCSR生成とセキュリティ実装

OAuth 2.0アーキテクチャ:委任認可と実装パターン

サ ードパーティアプリケーション連携において、ユーザーのクレデンシャル(ID/パスワード)を直接共有することは、セキュリティ上の致命的なアンチパターンです。かつてのリバースエンジニアリングやスクレイピングに依存した連携手法は、クレデンシャルの漏洩リスクとアクセス制御の粒度の粗さという二重の課題を抱えていました。これらの問題を解決し、リソースへのアクセス権限を安全に「委任(Delegate)」す…
OAuth 2.0アーキテクチャ:委任認可と実装パターン

OAuth 2.0 아키텍처 및 보안 패턴 분석

현 대 분산 시스템 환경에서 서비스 간 리소스 접근을 제어하는 것은 보안 아키텍처의 핵심 과제입니다. 과거 '비밀번호 안티패턴(Password Anti-Pattern)'이라 불리는 방식, 즉 제3자 애플리케이션이 사용자의 자격 증명(ID/Password)을 직접 받아 저장하는 방식은 보안 경계(Security Perimeter)를 무너뜨리…
OAuth 2.0 아키텍처 및 보안 패턴 분석

AWS EC2 SSH 접속 시 Host Key Verification Failed 해결 및 원리

클 라우드 인프라를 운영하다 보면 인스턴스 재생성이나 IP 재할당 과정에서 REMOTE HOST IDENTIFICATION HAS CHANGED 라는 붉은색 경고 메시지를 마주하게 됩니다. 이는 AWS EC2와 같은 동적 환경에서 매우 빈번하게 발생하는 현상입니다.…
AWS EC2 SSH 접속 시 Host Key Verification Failed 해결 및 원리
OlderHomeNewest