TWI620091B - 植基於worker序列化請求的認證處理方法 - Google Patents
植基於worker序列化請求的認證處理方法 Download PDFInfo
- Publication number
- TWI620091B TWI620091B TW105129894A TW105129894A TWI620091B TW I620091 B TWI620091 B TW I620091B TW 105129894 A TW105129894 A TW 105129894A TW 105129894 A TW105129894 A TW 105129894A TW I620091 B TWI620091 B TW I620091B
- Authority
- TW
- Taiwan
- Prior art keywords
- request
- application
- client
- server
- application server
- Prior art date
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
一種植基於WORKER序列化請求的認證處理方法,步驟包括於一伺服器端中的一應用程式伺服器接收一請求,請求係包含與一客戶應用程式相關聯之一應用程式識別符;回應客戶應用程式之一作業階段有效而產生一服務識別符;於應用程式伺服器產生一登入檔;將服務識別符發送至客戶應用程式;接收一子請求,子請求為一非同步客戶伺服器異動的一部分,子請求包含服務識別符且判斷服務識別符是否已過期或已修改,來判定子請求之一有效性以產生一新的服務識別符;回應子請求有效且提供回應於子請求之服務。藉此,透過於每次請求取得新的服務識別憑證,且可及時感知惡意程式的攻擊以使系統管理者取得更好的網站防護。
Description
本發明涉及網路技術領域,特別指一種保障AJAX網頁運行序列化請求的資料認證處理,以worker thread概念於背景執行請求過程可針對每次發送請求更新所取得的session憑證以防止惡意侵入使用者端的防護方式的認證處理方法。
全球資訊網技術(Web Technology)是現今之電子商務系統所使用的主要技術,其中包含許多複雜的作業機制,用來確保電子商務的安全進行。例如,使用者登入及管理在電子商務系統中是一個常用而且重要的功能,但在一般之電子商務系統中受限於HTTP(Hyper Text Transfer Protocol)協定的無狀態式(stateless)及無連接式(connectionless)的工作模式之特性,使用者登入及管理的功能無法與一般Windows Based的程式(即一般之視窗程式)之使用者登入管理功能相比擬。
目前使用之技術通常以伺服端之Session及網站全域物件Application來記錄使用者之資訊,其主要做法為當使用者成功登入時,將該使用者之資訊記錄在Session物件中,待使用者按下登出按鈕再從Session物件中移除該使用者,但為避免Server記憶體被大量耗用在記錄使用者資
訊上,通常都會以Session Timeout的方式亦即設定一無動作期間,當該瀏覽器對該網頁達到該期間以上之時間無動作即自動將使用者登出,因此對於登入後未登出前直接關閉瀏覽器或是直接在瀏覽器之網址列輸入新網址進而改變瀏覽之網址之使用者,前述之技術便無法精確地用來管理使用者。
多數網站系統都是透過session的機制來維持已登入使用者的狀態,且小型文字檔案(cookie)是作為HTTP的一個擴展誕生的,主要彌補HTTP的無狀態性,提供了一種保持客戶端與伺服器端之間狀態的途徑,傳統上,即是運用小型文字檔案(cookie)實現session機制的,但此方式在資安上的防護相對而言是較為脆弱的,而session多用來儲存敏感的資料,實用性較高,因此常常會成為駭客攻擊的目標,攻擊者會想辦法取得使用者的session ID,一般session的攻擊方式大致包含猜測session ID(session prediction)、竊取session ID(session hijacking)以及固定session ID(session fixation),而伺服器端(server)和客戶端(client)不會一直保持連線狀態,也不會有雙方狀態的即時更新,伺服器端(server)並不清楚客戶端(client)的狀態,有了使用者的的ID(user ID)即可冒充使用者對網站進行存取,導致可能受到侵害客戶端隱私的問題。
有效解決先前技術中所存在的問題,本發明之目的在提供一種植基於WORKER序列化請求的認證處理方法,透過於每次請求取得新的服務識別憑證,且可及時感知惡意程式的攻擊以使系統管理者取得更好的網站防護。
為達到本發明之目的,本發明提供一種植基於WORKER序列化請求的認證處理方法,步驟包括於一伺服器端中的一應用程式伺服器接收一請求,該請求係包含與一客戶應用程式相關聯之一應用程式識別符;回應於該客戶應用程式之一作業階段有效而產生一服務識別符;於該應用程式伺服器產生一登入檔,該登入檔包含准許使用該客戶應用程式的服務之一集合及資料的資訊;將該服務識別符發送至該客戶應用程式;接收一子請求,該子請求為一非同步客戶伺服器異動的一部分,該子請求包含該服務識別符且判斷該服務識別符是否已過期或已修改,來判定該子請求之一有效性以產生一新的服務識別符;回應該子請求有效且提供回應於該子請求之該服務。
於本發明之一實施例,其中判斷該服務識別符是否已過期或已修改係由該應用程式伺服器回應一錯誤訊息至該客戶應用程式。
於本發明之一實施例,其中於該應用程式伺服器接收該請求係於該客戶應用程式之一工作執行緒(Worker Tread)來處理請求佇列中的請求,以對請求佇列中的每個請求配給一個執行緒來處理,或者建立多數個執行緒且指定請求佇列預先建立的執行緒數量,以對每個執行緒會取出一個請求來執行。
於本發明之一實施例,其中應用程式伺服器係為操作以伺服其他應用程式及服務之任何應用程式。
於本發明之一實施例,其中應用程式伺服器包含一應用程式伺服器組件,該應用程式伺服器組件可為該應用程式伺服器對應執行的認證應用程式或認證引擎。
100‧‧‧資料處理環境
101‧‧‧網路
100a‧‧‧電腦主機
100b‧‧‧伺服器用之電腦
102‧‧‧伺服器端
103‧‧‧應用程式伺服器
104‧‧‧伺服器端
105‧‧‧應用程式伺服器
110‧‧‧客戶端
112‧‧‧客戶端
113‧‧‧客戶應用程式
114‧‧‧客戶端
200‧‧‧客戶應用程式
201‧‧‧發送請求
202‧‧‧動態建構子請求
300‧‧‧應用程式伺服器
301‧‧‧登入對話方塊
302‧‧‧驗證作業階段訊息
303‧‧‧登入檔
304‧‧‧服務識別符之回應
305‧‧‧服務識別符之驗證請求
306‧‧‧服務與資料請求
307‧‧‧資料處理請求
308‧‧‧服務與資料之回應
310‧‧‧應用程式伺服器組件
312‧‧‧產生新的服務識別符
第1圖係繪製本發明網路架構之一資料處理環境示意圖。
第2圖係繪製本發明之植基於Worker序列化請求認證處理運作架構。
第3圖係繪製本發明之發送請求並進行服務識別符(session)認證過程的時序圖。
有關本發明之詳細說明及技術內容,配合圖式說明如下,然而所附圖式僅提供參考與說明用,並非用來對本發明加以限制者;為了使貴審查委員及閱讀大眾能更容易瞭解本發明並避免混淆,針對本發明AJAX網路架構之一資料處理環境先行說明。
一或多個資料網路頻繁地在各種資料處理系統之間交換,可將一些資料處理系統視為客戶資料處理系統,因為該等系統為資料或服務之消費者可將其他資料處理系統視為伺服器資料處理系統,因為該等系統提供所請求之資料或服務將作為客戶端(亦即,作為資料或服務之消費者)執行之應用程式稱為客戶應用程式,將作為伺服器端(亦即,提供資料或服務)執行之應用程式稱為伺服器應用程式。
資料所駐留之系統及系統所操作之網路的安全性係資料通信中所要關心的通常,藉由某一安全性機制來實現資料處理系統、其內容及資料處理系統所操作之網路的安全性,使用者識別符(UID)及密碼(password)鑑認(authentication)為實現資料處理環境下之安全性目標之普通方法;客戶資料處理系統及伺服器資料處理系統可使用各種協定彼此通信;發生在一客戶與一伺服器
資料處理系統之間的資料通信包括一序列化請求及回應,相互相關之請求及回應形成異動。
目前以各種方式來達成客戶伺服器異動之安全性;諸如安全超文字傳送協定(HTTPS)之某些協定藉由使用對伺服器資料處理系統之加密及安全識別來實現客戶伺服器異動之安全性,某些其他異動安全性機制包括使用作業階段識別符(作業階段ID),作業階段ID為用以識別客戶與伺服器資料處理系統之間的作業階段之識別符;典型作業階段可包括一系列異動。
在一些情況下,客戶可以非同步方式請求來自伺服器之資料。非同步資料傳送傳送資料而不干擾進行中任務之行為。舉例而言,網頁瀏覽器應用程式可為一客戶應用程式,網頁瀏覽器可以非同步方式請求來自web伺服器之資料,以使得在網頁瀏覽器中顯示的頁面之行為或顯示不受非同步資料請求或回應影響,非同步請求亦不等待對應回應;換言之,對非同步請求之回應可在任何時間在客戶處到達且加以處理,客戶並不等待對非同步請求之回應,但繼續進行其他任務。
非同步請求為對非同步資料或服務之請求。非同步客戶伺服器異動為相對於另一進行中任務以非同步方式發生的客戶伺服器異動,而非同步JavaScript及XML(AJAX)為目前用於創建及執行非同步客戶伺服器異動之技術。非同步客戶伺服器異動在改良web應用程式之效能及改良使用者體驗上特別有用,再者非同步JavaScript及XML(AJAX)為一種可讓瀏覽器進行非同步之網頁請求之技術,因為它是一種非同步之技術,因此,瀏覽器可在有需要的時候以背景(background)的方式執行網頁請求,而不用打斷或干擾瀏覽器前景(foreground)所執行之工作。
第1圖係描繪本發明認證系統之網路架構,以表示網路架構下的一資料處理環境100包括一網路101以提供資料處理環境100內連接在一起的多部電腦主機100a以及多部作為伺服器的電腦100b之間的通信連接的媒介;而該些電腦主機100a係定義為一客戶端(110,112,114),該些伺服器的電腦係定義為一伺服器端(102,104)前述兩者以有線或無線方式連接的網路101以相互通信;補充說明,該些伺服器端或者該些客戶端可含有各種資料且可具有在系統上執行之軟體應用程式或軟體工具。
伺服器端102及伺服器端104可個別包括有一應用程式伺服器103及一應用程式伺服器105,應用程式伺服器(103,105)可為操作以伺服其他應用程式及服務之任何應用程式。客戶112可包括客戶應用程式113,客戶應用程式113可為一應用程式或其一組件,其能夠進行根據本發明之一實施例之序列化請求的資料認證處理。
伺服器端(102,104)及客戶端(110,112,114)可使用有線連接、無線通信協定或其他合適之資料連接性而耦接至網路101,客戶端(110,112,114)可為(例如)個人電腦或各型式具有連網功能的行動電子裝置;於本實施例中,各伺服器(102,104)將諸如啟動檔案、作業系統影像及應用程式之資料提供至客戶端(110,112,114)。客戶端(110,112,114)或其某一組合可包括其自身的資料、啟動檔案、作業系統影像及應用程式,資料處理環境100可包括圖式中所未表示之額外伺服器、客戶及其他裝置。
網路102可表示使用傳輸控制協定/網際網路協定(TCP/IP)及其他協定以相互通信的網路及閘道器之集合。網際網路之中心處為主要節點或主機電腦之間的資料通信鏈路之骨幹,包括投送資料及訊息之成千之商業、政府、教育
及其他電腦系統。當然,資料處理環境100亦可實施為許多不同類型之網路,諸如,企業內部網路、區域網路(LAN)或廣域網路(WAN)。
請參閱第2圖所示,本發明所述之植基於Worker序列化請求的認證處理方法係於前述資料處理環境100的架構進行運作,如同目前非同步客戶伺服器異動技術,於每個執行緒(Tread)處理一個請求,每次執行緒執行完請求後,再次嘗試取得下一個請求並執行,這是工作執行緒(Worker Thread)的基本概念,對於一些需要冗長計算或要在背景執行的請求,可以採用Worker Thread;Worker Thread可以應用在不同的場合,其使用一個執行緒來處理請求佇列中的請求,如果請求不斷來到,且請求中可能有冗長的處理,則請求佇列中的請求可能會來不及消化;透過Worker Thread可以為請求佇列中的每個請求配給一個執行緒來處理,不過實際上,只要建立足夠多的執行緒即可,以指定請求佇列預先建立的執行緒數量,每個執行緒會取出一個請求來執行;Worker Thread有請求來了就作,如果沒有請求,則所有的Worker Thread就等待,直到有新的工作進來而通知它們,取得請求的WorkerThread要作的工作,就直接定義在execute( )中。
承上所述,本發明所述之認證處理程序的運作說明如下:客戶應用程式113可向應用程式伺服器103或者應用程式伺服器105發出一初始非同步請求,例如請求網路位址(URL),會將URL插入原始碼陣列中,以進行下一步驟。
第二步驟係確認等待標籤的狀態,若是狀態為真,則會於一等待時間後,重新確認等待標籤的狀態,直到標籤狀態為否;若是等待標籤狀態為否,則進到進行下一步驟。
第三步驟係由Worker Thread為確認這個陣列裡是否還有URL,
若是沒有URL存在,則視狀態為真,則結束動作並返回,若是狀態為否,則進行下一步動作。
第四步驟係利用AJAX引擎向伺服器端102發送請求,並且設定等待標籤的狀態為真,然後清除陣列裡的第一筆資料,再回到第二步驟來做循環。
第五步為伺服器端接收到客戶端的請求後,會檢查cookie中的憑證,若是憑證錯誤,則回傳給客戶端112一未登入警訊,若是憑證沒有錯,則作廢舊憑證產生新憑證,再將結果回傳給客戶端112。
第六步為客戶端接收到伺服器端102回傳之後,會清除等待狀態,然後進行回傳的結果,並結束動作。
承上所述,於第四步驟AJAX請求時,會將請求URL先寫入到一個要求佇列(RequestQueue),再由一個獨立運作的Worker持續檢察要求佇列(RequestQueue),若空,則0.1秒後再檢查一次,由伺服器端檢查cookie中的憑證,送出待收到回應,若有URL則送出回應回主程式則將結果post message回主程式,再發送下一個request Back end:每次處理完一個請求,則將session憑證加以修改,所以每個session憑證只能使用一次。
請配合參閱第3圖所示,其描繪根據說明性實施例之在非同步客戶伺服器異動內發生之異動的時序圖,其包含一客戶應用程式200可類似於第2圖中所述之客戶應用程式113,一應用程式伺服器300可類似於第2圖中所述之應用程式伺服器103,以及一應用程式伺服器組件310可為應用程式伺服器300對應執行的應用程式或引擎,例如認證應用程式或者認證引擎等等;而應用程式伺服器組件310可為服務不同功能的至少一個以上的應用程式伺服器組件。
應用程式伺服器組件310可為應用程式伺服器300所利用之應用
程式、引擎或組件。舉例而言,在一實施例中,應用程式伺服器組件310可為一鑑別引擎與一目前可用應用程式伺服器應用程式之某些其他現存組件之組合,應用程式伺服器組件310可為伺服不同功能之一個以上應用程式伺服器組件。
在一實施例中,應用程式伺服器300可將登入對話方塊301呈現給客戶應用程式200,登入對話方塊301可為可選的,且客戶應用程式200可自己主動地或回應於登入對話方塊301而在請求201中提供鑑認憑證;其中鑑認憑證可包括與客戶應用程式200相關聯之一應用程式識別符、與請求201相關聯之一識別符及與一使用者或帳戶相關聯之一或多個鑑認憑證之組合。
應用程式伺服器300使用請求201中之該等鑑認憑證來驗證與客戶應用程式200之作業階段,應用程式伺服器300可將驗證作業階段訊息302發送至應用程式伺服器組件310,且接收回一驗證訊息以完成此驗證;而應用程式伺服器300可使用應用程式伺服器組件310產生服務登錄檔303,所產生之服務登錄檔可包括對經由應用程式伺服器300可用的服務以及資料或其他資源之描述;其中應用程式伺服器組件310產生一服務識別符311且由應用程式伺服器300進行該資料之一或多個訊息回應304發送至客戶應用程式200,該回應304將該服務識別符傳達至客戶應用程式200。
客戶應用程式200使用在回應304中接收之服務識別符及目錄而動態地建構子請求202且發送至應用程式伺服器300。舉例而言,子請求202可包括僅對出現在於回應304中接收之目錄中的服務的請求;而子請求202可進一步包括客戶應用程式20之應用程式識別符、或者在回應304中接收之服務識別符或此服務識別符之一變換。
應用程式伺服器300藉由使用應用程式伺服器組件310來執行服
務識別符過期檢查305,且於每一子請求202之後執行檢查620;服務識別符之時間過期在此實施例中僅用作為一實例且並非對本發明之限制。在本發明之範疇內,可在步驟305中以合適方式檢查與服務識別符相關之任何安全性特徵。
若服務識別符尚未過期,則應用程式伺服器300可將請求306發送至應用程式伺服器組件310以用於子請求202中所請求之服務或資料;又,應用程式伺服器300可將另一請求307發送至應用程式伺服器組件310,以用於可能必須使用服務識別符、應用程式識別符之組合執行的任何額外資料處理。舉例而言,請求307可用於記載子請求202;進一步說明,請求307可用於使服務識別符之過期計數增加。
應用程式伺服器組件310係驗證每一子請求中的服務識別符,而該驗證係包含服務識別符的完整性以判定該服務識別符有效性,該有效性判定包含是否被修改、過期等等,若驗證判定為無效之服務識別符將會發送一錯誤訊息(圖未示),如上述未登入警訊至該請求的發送者,該發送者不一定是前述客戶應用程式200,可能為一惡意應用程式(圖未示)。
承上所述,回傳之服務識別符過期212係無法通過應用程式伺服器組件310之驗證,因此應用程式伺服器組件310將產生一新的服務識別符312,並且進行該新的服務識別符312b的一回應作業308至客戶應用程式200,而客戶應用程式200係使用該換新的服務識別符而動態地建構後續子請求,且客戶應用程式200以及應用程式伺服器300之間的資料傳遞以前述方式持續進行,直到確保非同步客戶伺服器異動的程序結束。
因此,由於不同於目前所使用的用於非同步客戶伺服器異動之技術,本發明之實施例藉由在需要時使用來自目錄及服務識別符之資訊而創建子請
求來保障非同步客戶伺服器異動,目錄及服務識別符均可隨時間改變。以此方式創建子請求使子請求為動態的且能抵抗惡意應用程式之欺騙或試誤攻擊。
綜所上述,本發明之認證處理方法係利用worker的技術來實作序列化的過程,前端技術會使用序列化的方式來處理每一次的請求,並向伺服器端傳送請求,而後端程式會在伺服器端處理,每處理完一次請求,則將Session憑證加以修改,藉由此技術改善使用者自己多開分頁或是遭到駭客擷取Session時,所可能發生資料更動錯誤或是被惡意更動的情形,讓使用者在第一時間知道身分可能遭冒用,進而減少損失在session機制上的cookie值在每次請求被處理後都被變更,透過這樣的方式,使用者可以在當駭客透過攔截網路封包,並藉以冒充使用者做一些事情後,而及時發送錯誤資訊以立即感知到;由於cookie的值被改變了,因此,使用者拿舊的cookie跟系統做請求時,會被系統認定為是非法使用者,而透過使用者跟系統管理者反應狀況,便可讓這個網站系統得到更好的防護。
以上所述,乃僅記載本發明為呈現解決問題所採用的技術手段之較佳實施方式或實施例而已,並非用來限定本發明專利實施之範圍。即凡與本發明專利申請範圍文義相符,或依本發明專利範圍所做的均等變化與修飾,皆為本發明專利範圍所涵蓋。
Claims (7)
- 植基於Worker序列化請求的認證處理方法,其步驟包括:於一伺服器端中的一應用程式伺服器接收來自一客戶端之一請求,該請求係包含與一客戶應用程式相關聯之一應用程式識別符;回應與該客戶應用程式之一作業階段有效而產生一服務識別符;於該應用程式伺服器產生一登入檔,該登入檔包含准許使用該客戶應用程式的服務之一集合及資料的資訊;將該服務識別符發送至該客戶應用程式;接收一子請求,該子請求為一非同步客戶伺服器異動的一部分,該子請求包含該服務識別符且判斷該服務識別符是否已過期或已修改,來判定該子請求之一有效性以產生一新的服務識別符;回應該子請求有效且提供回應於該子請求之該服務。
- 如申請專利範圍第1項所述之植基於Worker序列化請求的認證處理方法,其中判斷該服務識別符是否已過期或已修改係由該應用程式伺服器回應一錯誤訊息至該客戶應用程式。
- 如申請專利範圍第1項所述之植基於Worker序列化請求的認證處理方法,其中於該應用程式伺服器接收該請求係於該客戶應用程式之一工作執行緒來處理請求佇列中的請求,以對請求佇列中的每個請求配給一個執行緒來處理,或者建立多數個執行緒且指定請求佇列預先建立的執行緒數量,以對每個執行緒會取出一個請求來執行。
- 如申請專利範圍第1項所述之植基於Worker序列化請求的認證處理方法,其中該應用程式伺服器係為操作以伺服其他應用程式及服務之任何應用程式。
- 如申請專利範圍第4項所述之植基於Worker序列化請求的認證處理方法,其中該應用程式伺服器包含一應用程式伺服器組件,該應用程式伺服器組件可為該應用程式伺服器對應執行的認證應用程式或認證引擎。
- 如申請專利範圍第1項所述之植基於Worker序列化請求的認證處理方法,其中該客戶端包含個人電腦或各型式具有連網功能的行動電子裝置。
- 如申請專利範圍第1項所述之植基於Worker序列化請求的認證處理方法,其中該客戶應用程式係為一網頁瀏覽器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105129894A TWI620091B (zh) | 2016-09-13 | 2016-09-13 | 植基於worker序列化請求的認證處理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105129894A TWI620091B (zh) | 2016-09-13 | 2016-09-13 | 植基於worker序列化請求的認證處理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201810107A TW201810107A (zh) | 2018-03-16 |
TWI620091B true TWI620091B (zh) | 2018-04-01 |
Family
ID=62189955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105129894A TWI620091B (zh) | 2016-09-13 | 2016-09-13 | 植基於worker序列化請求的認證處理方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI620091B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI265422B (en) * | 2003-03-27 | 2006-11-01 | Ibm | Method, data processing system and recording medium for obtaining status information for processes executing in a grid |
TW200920068A (en) * | 2007-06-25 | 2009-05-01 | Microsoft Corp | Device provisioning and domain join emulation over non-secured networks |
US20110296496A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | System and Method for Maintaining Dual Identity in a Server Process |
TW201539322A (zh) * | 2014-01-31 | 2015-10-16 | Yahoo Inc | 自客戶側應用程式之傳送資料壓縮序列化 |
US9438633B1 (en) * | 2000-03-23 | 2016-09-06 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
-
2016
- 2016-09-13 TW TW105129894A patent/TWI620091B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9438633B1 (en) * | 2000-03-23 | 2016-09-06 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
TWI265422B (en) * | 2003-03-27 | 2006-11-01 | Ibm | Method, data processing system and recording medium for obtaining status information for processes executing in a grid |
TW200920068A (en) * | 2007-06-25 | 2009-05-01 | Microsoft Corp | Device provisioning and domain join emulation over non-secured networks |
US20110296496A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | System and Method for Maintaining Dual Identity in a Server Process |
TW201539322A (zh) * | 2014-01-31 | 2015-10-16 | Yahoo Inc | 自客戶側應用程式之傳送資料壓縮序列化 |
Also Published As
Publication number | Publication date |
---|---|
TW201810107A (zh) | 2018-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2078260B1 (en) | Detecting stolen authentication cookie attacks | |
US9356963B2 (en) | Detecting and applying different security policies to active client requests running within secure user web sessions | |
EP2810208B1 (en) | Efficiently throttling user authentication | |
JP5357246B2 (ja) | 統合認証のためのシステム、方法およびプログラム製品 | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
US8869258B2 (en) | Facilitating token request troubleshooting | |
US9143502B2 (en) | Method and system for secure binding register name identifier profile | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
US8769128B2 (en) | Method for extranet security | |
EP2347559B1 (en) | Service access control | |
JP2020057363A (ja) | セキュリティーアサーションマークアップランゲージ(saml)サービスプロバイダー起点のシングルサインオンのための方法及びプログラム | |
US20050144441A1 (en) | Presence validation to assist in protecting against Denial of Service (DOS) attacks | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN105991640B (zh) | 处理http请求的方法及装置 | |
US20100293604A1 (en) | Interactive authentication challenge | |
US11374945B1 (en) | Content delivery network (CDN) edge server-based bot detection with session cookie support handling | |
CN112491776A (zh) | 安全认证方法及相关设备 | |
CN108076077A (zh) | 一种会话控制方法及装置 | |
CN112910915A (zh) | 可信连接认证方法、装置、设备和计算机可读存储介质 | |
EP3573310B1 (en) | Pluggable control system for fallback website access | |
TWI620091B (zh) | 植基於worker序列化請求的認證處理方法 | |
JP2021140821A (ja) | 画面制御装置及び画面制御方法 | |
EP2226988A1 (en) | Method for accessing to local resources of a client terminal in a client/server architecture | |
TWM538610U (zh) | 植基於ajax序列化請求的認證處理系統 | |
CN118316688A (zh) | 网关的认证方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |