CN116545633A - 一种高安全性api调用方法 - Google Patents

一种高安全性api调用方法 Download PDF

Info

Publication number
CN116545633A
CN116545633A CN202310534710.1A CN202310534710A CN116545633A CN 116545633 A CN116545633 A CN 116545633A CN 202310534710 A CN202310534710 A CN 202310534710A CN 116545633 A CN116545633 A CN 116545633A
Authority
CN
China
Prior art keywords
computer application
authentication system
application program
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310534710.1A
Other languages
English (en)
Inventor
王金鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unicloud Technology Co Ltd
Original Assignee
Unicloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unicloud Technology Co Ltd filed Critical Unicloud Technology Co Ltd
Priority to CN202310534710.1A priority Critical patent/CN116545633A/zh
Publication of CN116545633A publication Critical patent/CN116545633A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种高安全性API调用方法,包括如下步骤:用户使用凭证登录到计算机应用程序,计算机应用程序将凭证提交给认证***;用户登录成功后,认证***创建会话,并将会话详情返回给计算机应用程序;计算机应用程序调用受认证***保护的保护服务;保护服务调用API网关,并创建带有用户凭证、认证***cookie的属性字符串;使用私钥加密属性字符串,得到加密的访问令牌,并通过保护服务,将加密的访问令牌,返回给计算机应用程序;计算机应用程序存储、缓存访问令牌。本发明有益效果:不在API网关前面创建身份验证层,降低了管理和维护成本,保证了应用安全性,当活跃用户数量增加时,不会影响网关性能。

Description

一种高安全性API调用方法
技术领域
本发明属于网络安全领域,尤其是涉及一种高安全性API调用方法。
背景技术
认证***、单点登录***和提供了集中式的网络访问管理***,这些***支持用户认证和单点登录、基于策略的授权以及对网络应用程序的访问审计,这些***的使用使得使用工具和框架进行身份验证成为一种常见做法和行业标准。
应用程序(例如,部署在同一域中的移动应用程序/Web应用程序)不能直接调用托管在API网关上的应用程序编程接口或API(例如,REST服务或SOAP服务等),因为APIGateway这类工具中缺少内置的身份验证和授权功能。API网关和API网关本身托管的服务依赖于外部实体或层,例如SiteMinder或其他一些工具或框架来对用户进行身份验证。
移动应用程序和网站都有一个身份验证***,可以保护所有进入后端或中间件***的调用请求,认证***拦截请求并检查数据类型,这些数据只有在用户登录认证***后才能获得,如果未找到用户信息,则请求将被转发到身份验证***,该***会要求用户使用正确的凭据登录***,在这种情况中,如果不在API网关前面创建身份验证层,就无法使用API网关,管理和维护成本较高,并且身份验证在API接口前,攻击者可以绕过身份验证层,并访问未授权的资源或执行未经授权的操作,当活跃用户数量增加时,会导致网关性能降低。
发明内容
有鉴于此,本发明旨在提出一种高安全性API调用方法,以期解决上述部分技术问题中的至少之一。
为达到上述目的,本发明的技术方案是这样实现的:
一种高安全性API调用方法,包括如下步骤:
S1:用户使用用户凭证登录到计算机应用程序,计算机应用程序将凭证提交给认证***;
S2:用户登录成功后,认证***创建会话,并将会话详情返回给计算机应用程序;
S3:计算机应用程序调用受认证***保护的保护服务;
S4:保护服务调用API网关,并创建带有用户凭证、认证***cookie的属性字符串;
S5:使用私钥加密属性字符串,得到加密的oAuth访问令牌,并通过保护服务,将加密的oAuth访问令牌,返回给计算机应用程序;
S6:计算机应用程序存储、缓存oAuth访问令牌。
进一步的,当用户需要再次登录到计算机应用程序时执行如下步骤:
S7:计算机应用程序发送携带oAuth访问令牌的请求;
S8:API网关收到请求后,使用私钥解密oAuth访问令牌,解绑字符串,提取所有属性字符串;
S9:API网关将从oAuth访问令牌中提取出的认证***cookie以及用户凭证注入发送给后端的服务处理请求中;
S10:后端服务调用认证***,检测认证***cookie以及用户凭证是否仍然有效;
S11:认证***向后端服务提出响应,确认认证***cookie以及用户凭证是否仍然有效:
若有效,后端服务将响应发送至计算机应用程序,用户连接建立;
若无效,后端服务向API网关发送错误报告,API网关向计算机应用程序发送访问授权被拒绝的错误信息。
进一步的,所述受认证***保护的保护服务具体如下:
计算机应用程序在没有实际登录的情况下,调用保护服务时,用户将被重定向到身份验证***,身份验证***要求用户使用其登录凭据,并将用户登录到应用程序;
计算机应用程序还通过部署代理以及其他身份验证插件来拦截生成受保护服务的请求,并检查身份验证***令牌、身份验证***会话标识符以及身份验证***cookie标识符是否存在且有效;
如果缺少认证***令牌、认证***会话标识符以及认证***cookie标识符,则将请求重定向到认证***。
进一步的,API网关接收请求后执行的的操作具体如下:
S801:用私钥解密oAuth访问令牌;
S802:检查oAuth访问令牌的有效性:
检查oAuth访问令牌的过期时间戳,如果oAuth访问令牌过期,API网关将向计算机应用发送访问授权被拒绝错误;
S803:解绑字符串并提取所有属性字符串;
S804:将提取的属性字符串与从计算机应用程序接收的纯文本值进行比较:
如果在比较期间任何值不匹配,API网关将停止进一步处理并向计算机应用程序发送访问授权被拒绝错误返回信息;
如果所有值都匹配并且oAuth访问令牌有效,则API网关将请求路由到后端服务。
进一步的,在网络传输数据时,使用HTTPS协议,并通过TLS/SSL协议对数据进行加密传输,当中间人进行攻击和窃听时,HTTPS发送被攻击警告。
进一步的,在后端服务中建立日志监控与异常警报服务:
使用json格式的文件,记录用户每次登录计算机应用程序的校验信息,以及计算机应用程序的运行信息;
根据计算机应用程序的使用频率设置检查阈值,当时间到达检查阈值时,后端服务对记录的校验信息与计算机应用程序的运行信息进行比对;
如果检测到不一致的信息,则向后端服务管理员发送警报,并暂止对相应用户提供服务。
相对于现有技术,本发明所述的一种高安全性API调用方法具有以下有益效果:
本发明所述的一种高安全性API调用方法,通过建立一种需要认证的应用安全地调用API的方法,不在API网关前面创建身份验证层,降低了管理和维护成本,并且让攻击者无法绕过身份验证层,保证了应用安全性,当活跃用户数量增加时,不会影响网关性能。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例所述的一种高安全性API调用方法的流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面将参考附图并结合实施例来详细说明本发明。
S1:用户可以使用用户的凭证(例如,用户名和密码)登录到应用程序,并且计算机应用程序可以将凭证提交给认证***。
S2用户登录成功后,认证***可以创建会话,并将会话详情返回给计算机应用程序。
例如,一旦用户被认证,认证***令牌(例如,authentication-system-token)、认证***会话标识符(例如,authentication-system-session-id)或认证***cookie标识符(例如,认证-system-cookie-id)可以作为会话详细信息的一部分提供。
S3:计算机应用程序可以调用受认证***保护的受保护服务。
例如,如果计算机应用程序试图在没有实际登录的情况下调用此受保护的服务,则用户将被重定向到身份验证***,该***会要求用户使用其登录凭据(例如,用户名和密码)登录)并将用户登录到应用程序,受保护的服务可以是可以部署到网络服务器的获取oAuth访问令牌服务,可以部署代理或其他身份验证插件来拦截生成受保护服务的请求,并检查身份验证***令牌、身份验证***会话标识符或身份验证***cookie标识符是否存在且有效;如果缺少认证***令牌、认证***会话标识符或认证***cookie标识符,则可以将请求重定向到认证***。
S4:受保护服务调用API网关以使用这些属性和认证***令牌和/或认证***cookie标识符来创建oAuth访问令牌。
S5:作为对后端服务调用的响应,可以将加密的oAuth访问令牌经由受保护的服务返回给计算机应用程序。
S6:计算机应用程序可以存储或缓存oAuth访问令牌,使得它可用于整个第一应用程序,从而计算机应用程序中的任何进程都可以访问oAuth访问令牌。
S7:当计算机应用程序准备好调用托管在不受任何传统认证***保护的API网关上的后端服务时,计算机应用程序发送请求或有效载荷详细信息,以用于例如,设备ID、设备IP、用户配置文件ID、用户ID、设备MACID、设备制造商、设备地理位置、操作***(例如,Android、iOS、Windows、Mac、Chrome等)、操作***版本)、操作***版本和以纯文本形式访问API网关的oAuth访问令牌。
S8:API网关收到请求后,可以:(1)用私钥解密oAuth访问令牌;(2)检查oAuth访问令牌的有效性——检查oAuth访问令牌的过期时间戳(如果oAuth访问令牌过期,API网关将向计算机应用发送访问授权被拒绝错误);(3)解绑字符串并提取所有属性(例如,设备id、设备IP、用户配置文件id、用户id、身份验证***cookieid、设备macid、设备制造商、设备地理位置、操作***(例如,Android、iOS.Windows、Mac、Chrome等)、操作***版本等);(4)将提取的值与从计算机应用程序接收的纯文本值进行比较。
如果在比较期间任何值不匹配,API网关将停止进一步处理并向计算机应用程序发送访问授权被拒绝错误返回信息。如果所有值都匹配并且oAuth访问令牌有效,则API将请求路由到后端服务。
S9:在将请求或有效载荷路由到后端服务之前,API网关可以将其从oAuth访问令牌中提取的认证***cookieid或认证***会话id注入到请求中。
后端服务可以处理带有访问令牌的请求。例如,请求可能涉及持久化数据、调用其他子***或下游***、进行异步调用等,并且可以创建响应以发送到计算机应用程序。
S10:后端服务可以调用认证***以检查认证***cookieid或认证***会话id是否仍然有效(即,从认证***的角度来看,用户仍然登录并且用户会话仍然处于活动状态)。
S11:认证***可以向后端服务提供响应,提示认证***cookieid或认证***会话id是否有效:
认证***响应认证***cookieid或认证***会话id有效,后端服务可以将响应发送回计算机应用程序;
如果身份验证***响应身份验证***cookieid或身份验证***会话id无效(例如,用户已经注销,或者如果用户会话超时,或者如果浏览器会话因其他原因关闭),后端***可以向API网关发送错误,API网关可以继续向计算机应用程序发送访问授权被拒绝错误信息返回。
根据上述方法可以建立高安全性API调用***:
***可以是应用程序,也可以是在任何合适的电子设备(例如,智能手机、平板电脑、智能手表、笔记本电脑、台式电脑、工作站、物联网(IoT))上执行的计算机程序或应用程序计算机应用,应用包括移动应用程序、web应用程序、桌面应用程序、本地应用程序、IoT应用程序、IoT传感器等。
计算机应用程序可以与API网关、认证***和受保护服务(例如Get oAuth AccessToken服务)通信。
API网关可以向应用提供对一个或多个API的访问,并且可以使开发人员能够创建、发布、维护、监控和保护API。认证***可以是任何合适的认证***,包括例如SiteMinder、Active Directory、使用SAML的单点登录、Open ID等。API网关可以与后端服务通信,后端服务可以是例如微服务、SOA服务、REST服务、SOAP服务、单体服务、标准例程、标准函数、lambda函数、过程、等等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和***,可以通过其它的方式实现。例如,以上所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。上述单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种高安全性API调用方法,其特征在于:
包括如下步骤:
S1:用户使用用户凭证登录到计算机应用程序,计算机应用程序将凭证提交给认证***;
S2:用户登录成功后,认证***创建会话,并将会话详情返回给计算机应用程序;
S3:计算机应用程序调用受认证***保护的保护服务;
S4:保护服务调用API网关,并创建带有用户凭证、认证***cookie的属性字符串;
S5:使用私钥加密属性字符串,得到加密的oAuth访问令牌,并通过保护服务,将加密的oAuth访问令牌,返回给计算机应用程序;
S6:计算机应用程序存储、缓存oAuth访问令牌。
2.根据权利要求1所述的一种高安全性API调用方法,其特征在于:
当用户需要再次登录到计算机应用程序时执行如下步骤:
S7:计算机应用程序发送携带oAuth访问令牌的请求;
S8:API网关收到请求后,使用私钥解密oAuth访问令牌,解绑字符串,提取所有属性字符串;
S9:API网关将从oAuth访问令牌中提取出的认证***cookie以及用户凭证注入发送给后端的服务处理请求中;
S10:后端服务调用认证***,检测认证***cookie以及用户凭证是否仍然有效;
S11:认证***向后端服务提出响应,确认认证***cookie以及用户凭证是否仍然有效:
若有效,后端服务将响应发送至计算机应用程序,用户连接建立;
若无效,后端服务向API网关发送错误报告,API网关向计算机应用程序发送访问授权被拒绝的错误信息。
3.根据权利要求2所述的一种高安全性API调用方法,其特征在于:
所述受认证***保护的保护服务具体如下:
计算机应用程序在没有实际登录的情况下,调用保护服务时,用户将被重定向到身份验证***,身份验证***要求用户使用其登录凭据,并将用户登录到应用程序;
计算机应用程序还通过部署代理以及其他身份验证插件来拦截生成受保护服务的请求,并检查身份验证***令牌、身份验证***会话标识符以及身份验证***cookie标识符是否存在且有效;
如果缺少认证***令牌、认证***会话标识符以及认证***cookie标识符,则将请求重定向到认证***。
4.根据权利要求2所述的一种高安全性API调用方法,其特征在于:
API网关接收请求后执行的的操作具体如下:
S801:用私钥解密oAuth访问令牌;
S802:检查oAuth访问令牌的有效性:
检查oAuth访问令牌的过期时间戳,如果oAuth访问令牌过期,API网关将向计算机应用发送访问授权被拒绝错误;
S803:解绑字符串并提取所有属性字符串;
S804:将提取的属性字符串与从计算机应用程序接收的纯文本值进行比较:
如果在比较期间任何值不匹配,API网关将停止进一步处理并向计算机应用程序发送访问授权被拒绝错误返回信息;
如果所有值都匹配并且oAuth访问令牌有效,则API网关将请求路由到后端服务。
5.根据权利要求2所述的一种高安全性API调用方法,其特征在于:
在网络传输数据时,使用HTTPS协议,并通过TLS/SSL协议对数据进行加密传输,当中间人进行攻击和窃听时,HTTPS发送被攻击警告。
6.根据权利要求2所述的一种高安全性API调用方法,其特征在于:
在后端服务中建立日志监控与异常警报服务:
使用json格式的文件,记录用户每次登录计算机应用程序的校验信息,以及计算机应用程序的运行信息;
根据计算机应用程序的使用频率设置检查阈值,当时间到达检查阈值时,后端服务对记录的校验信息与计算机应用程序的运行信息进行比对;
如果检测到不一致的信息,则向后端服务管理员发送警报,并暂止对相应用户提供服务。
CN202310534710.1A 2023-05-12 2023-05-12 一种高安全性api调用方法 Pending CN116545633A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310534710.1A CN116545633A (zh) 2023-05-12 2023-05-12 一种高安全性api调用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310534710.1A CN116545633A (zh) 2023-05-12 2023-05-12 一种高安全性api调用方法

Publications (1)

Publication Number Publication Date
CN116545633A true CN116545633A (zh) 2023-08-04

Family

ID=87450259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310534710.1A Pending CN116545633A (zh) 2023-05-12 2023-05-12 一种高安全性api调用方法

Country Status (1)

Country Link
CN (1) CN116545633A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155649A (zh) * 2023-08-31 2023-12-01 金锐软件技术(杭州)有限公司 一种第三方***接入java网关安全防护***及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155649A (zh) * 2023-08-31 2023-12-01 金锐软件技术(杭州)有限公司 一种第三方***接入java网关安全防护***及方法
CN117155649B (zh) * 2023-08-31 2024-03-22 金锐软件技术(杭州)有限公司 一种第三方***接入java网关安全防护***及方法

Similar Documents

Publication Publication Date Title
CN112039909B (zh) 基于统一网关的认证鉴权方法、装置、设备及存储介质
US11882109B2 (en) Authenticated name resolution
US11252140B2 (en) Systems and methods for securely calling APIs on an API gateway from applications needing first party authentication
Ertaul et al. Security Challenges in Cloud Computing.
US8990356B2 (en) Adaptive name resolution
US8683607B2 (en) Method of web service and its apparatus
US8713644B2 (en) System and method for providing security in browser-based access to smart cards
US20060288230A1 (en) One time password integration with Kerberos
US9548982B1 (en) Secure controlled access to authentication servers
Armando et al. From multiple credentials to browser-based single sign-on: Are we more secure?
Mohamed et al. Adaptive security architectural model for protecting identity federation in service oriented computing
US11451517B2 (en) Secure and auditable proxy technology using trusted execution environments
CN108111518B (zh) 一种基于安全密码代理服务器的单点登录方法及***
Chandra et al. Authentication and authorization mechanism for cloud security
CN116545633A (zh) 一种高安全性api调用方法
Priyadharshini et al. A survey on security issues and countermeasures in cloud computing storage and a tour towards multi-clouds
Kohlar et al. Secure bindings of SAML assertions to TLS sessions
KR20210068832A (ko) 웹 기반 sql 툴을 이용한 접근 제어 시스템 및 방법
Namitha et al. A survey on session management vulnerabilities in web application
Ahmed Balancing security and usability in Web Single Sign-On
EP4390743A1 (en) Open id connect electronic access control system
JP5359292B2 (ja) アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム
EP3512231B1 (en) Method for providing an enhanced level of authentication related to distribution of a secure software client application; as well as corresponding system and computer program product.
Azizul et al. Authentication and Authorization Design in Honeybee Computing
Maidine et al. Cloud Identity Management Mechanisms and Issues

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination