新四季網

安全提交請求的裝置和方法、安全處理請求的裝置和方法

2023-04-29 11:42:51

專利名稱:安全提交請求的裝置和方法、安全處理請求的裝置和方法
技術領域:
本發明涉及計算機網^"全領域,特別涉及在客戶端中安全提交請求
的裝置和方法以;Mu艮務器中安全處理請求的裝置和方法。
背景技術:
隨著計算機和網際網路技術的;^A,諸如網上購物、網上銀行等Web 應用日益普及。在這些Web應用中經常使用客戶端腳本來改善用戶體驗。 但是,由此帶來的安全性問題也日益嚴峻,其中比較常見的有跨站點腳本 (XSS )攻擊和跨站點請求偽裝(CSRF)攻擊。
XSS攻擊是指攻擊者將惡意腳本插入到表面上是來自受信任的來源 的連結中,當受害者點擊該^#時,所插入的惡意腳本就拔良送到受害者 的客戶端加以執行,例如竊取用戶的敏感信息等。另外,利用"與XML 相結合的異步Java腳本,,(AJAX), XSS攻擊可以以受害者的名義發出惡 意請求而無需刷新網頁,從而這種攻擊的隱蔽性和危害性都大大提高。而 CSRF攻擊是指例如通過向被攻擊者發送電子郵件或圖片並在其中內嵌 惡意腳本等各種方式,利用受害者的已打開會話,使受害者在不知情的情 況下向伺服器發送惡意請求。
XSS和CSRF的組合攻擊則更加危險。對於暴露在這種組合攻擊下 的有漏洞的Web應用,伺服器幾乎不能辨別所收到的請求是由合法用戶 發出的還是由嵌入的惡意腳本發出的。結果,伺服器僅僅盲目地處理諸如 轉帳請求之類的請求,從而使用戶的利益遭到重大損失。
US20040260754 ziHf了一種用於減輕XSS攻擊的系統和方法。在該 專利文獻中,在伺服器端過濾HTTP請求中的惡意腳本,即在伺服器端 執行輸AjHiE,以阻止惡意腳本的注入和在用戶的瀏覽器端傳播執行。然 而,該技術方案不能解決無需向伺服器端注入腳本的CSRF攻擊問題。
另外,在現有技術中提出了在客戶端中安裝諸如瀏覽器插件或ActiveX組件等形式的安全防衛工具,以在客戶端側識別合法的腳本和欺 騙性的腳本注入攻擊。然而,出於安全性和用戶體驗等方面的考慮,用戶 有可能不願意在客戶端中安裝新插件,並且對於不同的應用有可能存在潛 在的插件衝突。
此外,為了防止CSRF攻擊,在現有技術中提出了採用不可預測的 參數或秘密令牌,這增加了偽裝請求的難度。但是,該不可預測的^或 秘密令牌有可能被攻擊者以XSS攻擊方式取得,從而這種技術方案不能 防範XSS與CSRF的組合攻擊。而對於要求用戶對於每個請求都輸入其 密碼的方案,用戶體驗非常差,同時,密碼盜用的可能性增大。

發明內容
在下文中給出了關於本發明的簡要概述,以便提供關於本發明的某些 方面的基本理解。但是,應當理解,這個概述並不是關於本發明的窮舉性 概述。它並不是意圖用來確定本發明的關鍵性部分或重要部分,也不是意 圖用來限定本發明的範圍。其目的僅僅是以簡化的形式給出關於本發明的 某些概念,以此作為稍後給出的更詳細描述的前序。
鑑於現有技術的上述情形,本發明的目的是提供一種在客戶端中安全 提交請求的裝置和方法,以及在伺服器中安全處理請求的裝置和方法,以 阻止XSS和CSRF的組合攻擊,從而增強Web應用的安全性。
為了實現上述目的,本發明的一個實施例4^供了 一種在客戶端中安全 提交請求的裝置,包括請求預提交組件,被配置成將帶有唯一標識符的 請求發送到伺服器;以及請求確認組件,包含不能被包^ifr求預提交組件 在內的其它組件訪問的密鑰;其中,請求預提交組件還被配置成將包含所 述唯一標識符和請求描述的告警消息發送到請求確認組件;請求確認組件 被配置成響應於所述告警消息,彈出顯示有所述請求描述的請求確認窗 口;以及請求確認組件還被配置成響應於確認所述請求是合法請求,至少 利用所述密鑰和所述唯一標識符生成與所述請求相關聯的請求確認消息, 並將其發送到伺服器。
本發明的一個實施例提供了一種在客戶端中安全提交請求的方法,其 中客戶端包括請求確iU且件,該請求確認組件包含不能M戶端中的其它 組件訪問的密鑰,該方法包括將帶有唯一標識符的請求發送到伺服器; 利用請求確認組件彈出顯示有所述請求的請求描述的請求確認窗口;以及響應於確認所述請求是合法請求,利用請求確認組件至少根據所述密鑰和 所述唯一標識符生成與所述請,1M目關聯的請求確認消息,並將其發送到服 務器。
本發明的一個實施例提供了 一種在伺服器中安全處理請求的裝置,包
括請求桂起單元,被配置成掛起來自客戶端的帶有唯一標識符的請求; 請求驗證單元,被配置成根據來自客戶端的按照所述唯一標識符與所述請 求相關聯的請求確認消息,驗證所述請求是否是合法請求;以及請求執行 單元,被配置成在所述請求是合法請求時,執行所述請求。
本發明的一個實施例提供了一種在伺服器中安全處理請求的方法,包 括掛起來自客戶端的帶有唯一標識符的請求;根據來自客戶端的按照所述 唯一標識符與所述請*^目關聯的請求確認消息,驗證所述請求是否是合法 請求;以及在所述請求是合法請求時,執行所述請求。
另外,本發明的實施例還提供用於實現上述安全提交請求的方法和/ 或安全處理請求的方法的電腦程式產品。
此外,本發明的實施例還提供計算機可讀介質,其上記錄有用於實現 上述安全提交請求的方法和/或安全處理請求的方法的計算M序代碼。
根據本發明實施例的上述技術方案,由於請求確i人消息是利用存儲在 請求確認組件中的、不能M戶端中的其它組件訪問的密鑰生成的,因此 可以確保該請求確認消息不能被可能注入到客戶端內的其它組件中的惡 意腳本偽造,由此伺服器能夠通過與請求相關聯的非偽造請求確認消息來 識別請求是否合法,從而可以有效地阻止XSS和CSRF的組合進攻。


參照下面結合附圖對本發明實施例的說明,會更加容易地理解本發明 的以上和其它目的、特點和優點。在附圖中,相同的或對應的技術特徵或 部件將釆用相同或對應的附圖標記M示。
圖1示出了可實現本發明的示例性分布式數據處理系統的框圖。
圖2示出了根據本發明實施例的分布式數據處理系統中的伺服器和 客戶端的結構才匡圖。
圖3示出了根據本發明實施例的客戶端的示例性設計。 圖4示出了根據本發明實施例的安全提交和處理請求的方法的總體流程圖。
具體實施例方式
下面參照附圖來說明本發明的實施例。應當注意,為清ft^見,附圖 和說明書中省略了與本發明無關的、本領域普通技術人員已知的部件和處 理的表示和描述。
現在參考附圖,特別是圖l,首先描述可實現本發明的分布式數據處
理系統的原理框圖。分布式數據處理系統100是可實現本發明的計算機網 絡。分布式數據處理系統100包含網絡102,網絡102是用於在分布式數 據處理系統100內連接到一起的計算機或其它各種設備之間提供通信連結 的媒介。
在所描述的例子中,伺服器104與存儲器106 —起連接到網絡102。 此外,例如工作站、個人計算機、手機、PDA等客戶端108、 110和112 也被連接到網絡102。在所描述的例子中,伺服器104向客戶端108、 110 和112提供諸如引導文件、作業系統以及應用程式之類的數據。分布式數 據處理系統100可包括另外的伺服器、客戶端以及其它未顯示的設備。在 所描述的例子中,分布式數據處理系統100是網際網路,網絡102表示對使 用TCP/IP協議^4NML此通信的網絡以及網關的集合。處於網際網路心臟 的是位於主節點或者主機計算機之間的高速數據通信線路中樞,其包含 數以千計的用於路由數據和消息的商業、政府、教育以及其它計算機系 統。當然,分布式數據處理系統100還可被實現為不同類型的網絡,例如 企業內部網、區域網(LAN)或者廣域網(WAN)等。
圖1旨在作為例子,而不是作為本發明所述處理的結構限制。在不偏 離本發明精神和範圍的條件下,可對圖l所示系統作出許多更改。
圖2具體示出了根據本發明實施例的分布式數據處理系統中的服務 器和客戶端的結構框圖。
如圖2所示,根據該實施例的分布式數據處理系統包括客戶端200 和伺服器300。客戶端200可以包拾清求預提交組件210和請求確iU且件 220。伺服器300可以包拾清求掛起單元310、請求驗汪單元320以及請 求執行單元330。典型地,伺服器300中的這些單元可以存在於支持Web 應用的應用伺服器中。
在客戶端200側,請求預提交組件210可以將帶有唯一標識符的請求發送到伺服器300。請求確認組件220可以包含不能被包,求預提交組 件210在內的其它組件訪問的密鑰。請求預提交組件210還可以將包M 求的唯一標識符和請求描述的告警消息發送到請求確認組件220,請求確 認組件220可以響應於告警消息,彈出顯示有請求描述的請求確認窗口 , 以及響應於確認了請求是合法請求,至少利用該密鑰和唯一標識符生成與 請*4目關聯的請求確認消息,並將其發送到伺服器300。
具體地,客戶端200中的請求預提交組件210可以在用戶通過諸如 Windows Internet Explorer之類的瀏覽器訪問伺服器300時由伺服器300 傳送到客戶端200,並駐留在該瀏覽器中。當用戶通過請求預提交組件210 提交涉及敏感性動作的請求(例如,轉帳請求)時,請求預提交組件210可 以將該請求發送到伺服器300,其中該請求帶有用於唯一標識該請求的唯 一標識符(UID)。另外,請求預提交組件210還可以將包含該請求的UID 和請求描述的告警消息發送到請求確認組件220。在此,該請求的請求描 述是指從該請求的各欄位中選定的一個或多個欄位的輸入值的組合,其中 欄位的選擇可以取決於伺服器300側的相應配置策略。
客戶端200中的請求確認組件220可以包含不能被包^ifr求預提交組 件210在內的其它組件訪問的密鑰222。可選地,請求確認i且件220和其 中的密鑰可以是在每次用戶登錄到伺服器300上的Web應用時W良務器 300獲取的。這樣,請求確認組件220無需以諸如瀏覽器插件或ActiveX 組件等形式預安M客戶端200中,從而不會增加客戶端200側的負擔, 並由此改善了用戶體驗。
可選地,請求確i人組件220中的密鑰222可以具有預定的短生存期, 這樣,當密鑰222期滿而失效時,其需要被重新生成,從而增強了密鑰 222的保密性,並由此提高了系統的安全性。
可選地,利用瀏覽器的同源策略,請求確認組件220可以被設計為隱 藏的內嵌框架(iframe),並且被設置成與包^fr求預提交組件210在內的 其它組件屬於不同的域,從而使包M求預提交組件210在內的其它組件 不能訪問請求確認組件220中的密鑰222。如示出客戶端200的示例性設 計的圖3所示,請求預提交組件210是設置為屬於域 "www.easyoa.ibm.com"的iframe,其中有可能被注入惡意腳本,而請 求確i人組件220 ;l/^於域"secure.easyoa.ibm.com"的隱藏iframe。由於 瀏覽器的同源策略,請求預提交組件210中的惡意腳本不能訪問請求確認 組件220中的密鑰222,但是請求預提交組件210可以通過諸如片斷標識符通信的公知跨域組件通信方法來發送消息到請求確認組件220。當然, 除了上述方式之夕卜,請求確認組件220也可以以其它方式實施,例如Flash 組件,只要該組件中的密鑰不能被包括請求預提交組件210在內的其它組 件訪問即可。Flash的實現機制是需要在瀏覽器中預裝額外的插件,因此 可將安全機制及密鑰的存貯可實現於插件中。瀏覽器本身已經隔離了插件 與JavaScript的運行環境,因此可以保證存儲於插件中的安全密鑰不被外 界腳本訪問。另外,本領域的技術人員應當理解,在不考慮用戶體驗等的 情況下,請求確認iE件220也可以以諸如瀏覽器插件或ActiveX組件等方 式實現。
客戶端200中的請求確認組件220可以響應於從請求預提交組件210 發送的告警消息而彈出顯示請求確認窗口 ,在該窗口中顯示了該請求的請 求描述以供用戶確認該請求是否是合法請求。響應於確認了該請求是合法 請求,請求確認組件220可以至少利用存儲在其中的密鑰222和該請求的 唯一標識符生成與該請求相關聯的請求確認消息,並將其發送到伺服器 300。可選地,請求確i人組件220可以4吏用該密鑰對請求的UID進行加密, 並生成至少包含該UID加密值的請求確認消息。
可選地,為了防止請求預提交組件210中的惡意腳;M^過分別向服務
器300和請求確認組件220發送不同的請求內容來欺騙用戶,請求確認組 件220還可以生成進一步包含與請求的請求描i^目關的信息的請求確認 消息,以讓伺服器300進行請求內,證,其中與請求的請求描^f目關的 信息例如為請求描述本身。可選地,由於請求確iAia件220本身的數據傳 送量的限制或者為了減小請求確認組件220與伺服器300之間的數據傳輸 量等原因,請求確認組件220可以對請求的請求描述進行哈希運算,並將 請求描述的哈希值作為與請求的請求描述相關的信息包含在請求確認消 息中。
在伺服器300側,請求掛起單元310可以掛起來自客戶端200的具有 UID的請求。具體地,請求掛起單元310可以將該請求存放在請求池340 中以等待發汪。請求驗汪單元320可以根據來自客戶端200的按照請求的 UID與該請求相關聯的請求確認消息來驗證該請求是否是合法的請求。請 求執行單元330可以在該請求是合法請求時執行該請求。
伺服器300還可以包括請求確認組件下發單元(未示出)。響應於用戶 通過客戶端200登錄到伺服器300上的Web應用,請求確認組件下發單 元340可以生成密鑰222,並將包含該密鑰222的請求確認組件220下發到客戶端200。
具體地,請求a^單元320可以利用與請求確認組件220中的密鑰相 同或相應的密鑰,IHE請求確認消息是否是利用特定密鑰即請求確認組件 220中的密鑰加密的,從而J^iiE請求確認消息的來源是否合法,即^ii請 求確認消息是否確實來自客戶端200中的請求確認組件210而不是由客戶 端200中的惡意腳本偽造的。可選地,在請求確認消息包舍清求UID的 加密值的情況下,請求驗證單元320可以利用與請求確認組件220中的密 鑰相同或相應的密鑰對請求確認消息中的請求UID的加密值進行解密, 並且根據解密後的UID從請求池340中查找與該UID相對應的請求。當 在請求池340中找不到與該UID相對應的請求時,請求JiHi單元320認 為請求確認消息的來源是非法的,從而丟棄該請求確認消息。而當在請求 池340中找到與該UID相對應的請求時,請求^iit單元320認為請求確 認消息的來源另_合法的。
可選地,為了防止客戶端200中的惡意腳本通過分別向伺服器300 和請求確認組件220發送不同的請求內容來欺騙用戶,在請求確認消息還 包含與請求的請求描i^f目關的信息的情況下,請求驗證單元320還可以在
驗證了請求確認消息的來源合法後,利用請求確認消息所包含的與請求的 請求描勤目關的信息進行請求內^^i正,即mst在客戶端200的請求確認 組件210中經過用戶確認的請求描述是否與伺服器300接收到的請求的請 求描述一致,從而J^請求是否合法。例如,請求確認消息可以包含請求 描述的哈希值作為與請求的請求描i^目關的信息,並且請求mit單元320 可以對請求的請求描述進行哈希運算,並將所得到的值與請求確認消息中 的請求描述的哈希值進行比較。當兩者一致時,則表明該請求是合法的。
由上可知,請求確認消息是利用請求確認組件220中不能被客戶端 200中的其它組件訪問的密鑰222生成的,因此可以保證該請求確認消息 不能被可能注入到客戶端200的其它組件中的惡意腳本偽造,由此伺服器 300能夠通過非偽造的請求確認消息來識別請求是否合法,從而可以有效 地阻止XSS和CSRF的組合進攻。
上面結合附圖詳細描述了本發明實施例的在客戶端中安全提交請求 的裝置,以及在伺服器中安全處理請求的裝置。下面將結合附圖描述根據 本發明實施例的安全提交請求的方法以及安全處理請求的方法。
圖4示出了根據本發明實施例的安全提交和處理請求的方法的總體 流程圖。如圖4所示,該方法的處理流程從步驟S401開始。作為初始化處理,在伺服器側,在步驟S403,響應於用戶通it^戶端登錄到伺服器 上的Web應用,伺服器可以生成密鑰。接著,在步猓S405,伺服器將包 含該密鑰的請求確認組件下發到客戶端,其中請求確認組件中的密鑰在客 戶端中不能被其它組件訪問。顯然地,如上所述,在客戶端中的請求確認 組件以諸如預安^fr客戶端中的瀏覽器插件或ActiveX控制項等方式實現 的情況下,可以省略該初始化處理。
在客戶端側,在步驟S407,用戶在客戶端的請求預提交組件中提交 具有UID的請求。在步驟409,客戶端中的請求預提交組件將請求發送到 伺服器。在步驟S411,客戶端中的請求預提交組件將包舍清求的UID和 請求描述的告警消息發送到客戶端中的請求確認組件。
在步驟S413,客戶端中的請求確認組件響應於從請求預提交組件發 送的告警消息而彈出顯示請求確認窗口 ,在該窗口中顯示了該請求的請求 描述以供用戶確認該請求是否是合法請求。在步驟S415,響應於確認了 該請求是合法請求,請求確認組件至少利用存儲在其中的密鑰和該請求的 UID生成與該請求相關聯的請求確認消息,並將其發送到伺服器。
在伺服器側,在步驟S417,掛起來自客戶端的具有UID的請求。在 步驟S419,根據來自客戶端的按照請求的UID與該請求相關聯的請求確 認消息來驗證該請求是否是合法的請求。當在步驟S419驗證了該請求不 是合法的請求時,在步驟S421,阻止該請求。而當在步驟S419IHE了該 請求不是合法的請求時,在步驟S423,執行該請求。該方法在步驟425 結束。
該方法的上述步驟的可選實施方式前面已經作過詳細描述,在此不再 重複i兌明。
另夕卜,需要指出的是,雖然為了描述清SA見,上面的實施例是以包 括客戶端和伺服器的整個系統來描述的,但是顯然地,根據本發明實施例 的客戶端和伺服器上的裝置是可以分開實施的,並且根據本發明實施例的 客戶端和伺服器上的處理是可以分開實現的。
以上結合具體實施例描述了本發明的基本原理,但是,需要指出的是, 對本領域的普通技術人員而言,能夠理解本發明的方法和裝置的全部或者 任何步驟或者部件,可以在任何計算設備(包括處理器、存儲介質等)或 者計算設備的網絡中,以硬體、固件、軟體或者它們的組合加以實現,這 是本領域普通技術人員在閱讀了本發明的說明的情況下運用他們的基本編程技能就能實現的,因此在這裡省略了詳細說明。
因此,基於上述理解,本發明的目的還可以通it^任何信息處理設備 上運行一個程序或者一組程序來實現。所述信息處理設備可以是公知的通 用設備。因此,本發明的目的也可以僅僅通過提供包含實現所述方法或者 設備的程序代碼的程序產品來實現。也就;i說,這樣的程序產品也構成本 發明,並且存儲有這樣的程序產品的存儲介質也構成本發明。顯然,所述
質,因此也沒有必要在此對各種存儲介質--列舉。
在本發明的設備和方法中,顯然,各部件或各步驟是可以分解和/或 重新組合的。這些分解和/或重新組合應視為本發明的等效方案。並且,
是並不需要一定按照時間順序執行。某些步驟可以並行或彼此獨立地執 行。
以上描述了本發明的具體實施方式
。本領域的普通技術人員知道,本 發明的保護範圍不限於這裡所公開的具體細節,而可以具有在本發明的精 神實質範圍內的各種變化和等效方案。
權利要求
1.一種在客戶端中安全提交請求的裝置,包括請求預提交組件,被配置成將帶有唯一標識符的請求發送到伺服器;以及請求確認組件,包含不能被包括請求預提交組件在內的其它組件訪問的密鑰;其中,請求預提交組件還被配置成將包含所述唯一標識符和請求描述的告警消息發送到請求確認組件;請求確認組件被配置成響應於所述告警消息,彈出顯示有所述請求描述的請求確認窗口;以及請求確認組件還被配置成響應於確認所述請求是合法請求,至少利用所述密鑰和所述唯一標識符生成與所述請求相關聯的請求確認消息,並將其發送到伺服器。
2. 如權利要求l所述的裝置,其中請求確認組件以及其中的密鑰是 在登錄到伺服器時從伺服器獲取的。
3. 如權利要求l所述的裝置,其中請求確iU且件中的密鑰具有預定 的生存期,並且在期滿失^被重新生成。
4. 如權利要求1所述的裝置,其中利用所述請求確認組件所駐留的瀏覽器的同源策略,請求確認組件被設置成屬於與所述其它組件不同的 域,使得請求確認組件中的密鑰不能被所述其它組件訪問。
5. 如權利要求1所述的裝置,其中請求確認組件進一步被配置成除 了所述密鑰和所述唯一標識符之外還利用所述請求描述來生成所述請求 確i人消息。
6. —種在客戶端中安全提交請求的方法,其中客戶端包括請求確認 組件,該請求確認組件包含不能^戶端中的其它組件訪問的密鑰,該方 法包括將帶有唯一標識符的請求發送到伺服器;利用請求確認組件彈出顯示有所述請求的請求描述的請求確認窗口 ;以及響應於確認所述請求是合法請求,利用請求確i/aa件至少根據所述密鑰和所述唯一標識符生成與所述請求相關聯的請求確J人消息,並將其發送 到伺服器。
7. 如權利要求6所述的方法,還包括在登錄到伺服器時,W艮務 器獲取包含由伺服器生成的密鑰的請求確認組件。
8. 如權利要求6所述的方法,其中利用所述請求確認組件所駐留的 瀏覽器的同源策略,請求確認組件被設置成屬於與所述其它組件不同的 域,使得請求確認組件中的密鑰不能被所述其它組件訪問。
9. 如權利要求6所述的方法,其中請求確認組件中的密鑰具有預定 的生存期,並且在期滿失M被重新生成。
10. 如權利要求6所述的方法,其中所述生成進一步包括除了所述密 鑰和所述唯一標識符之外還利用所述請求描述來生成所述請求確認消息。
11. 一種在伺服器中安全處理請求的裝置,包括 請求掛起單元,被配置成掛起來自客戶端的帶有唯一標識符的請求;請求發汪單元,被配置成根據來自客戶端的按照所述唯一標識符與所 述請求相關聯的請求確認消息,驗證所述請求是否是合法請求;以及請求執行單元,被配置成在所述請求是合法請求時,執行所述請求。
12. 如權利要求ll所述的裝置,包括請求確認組件下發單元,被配置成響應於登錄到伺服器而生成密鑰, 並將包含所述密鑰的請求確認組件下發到客戶端,其中請求確i/J且件中的 所述密鑰在客戶端中不能被其它組件訪問。
13. 如權利要求11所述的裝置,其中請求確認組件下發單元進一步 被配置成利用客戶端中的瀏覽器的同源策略,將請求確i人組件設置成屬於 與所述其它組件不同的域。
14. 如權利要求11所述的裝置,其中請求驗證單元進一步被配置成 通過m^請求確認消息是否是利用特定密鑰生成的來驗證所述請求確認 消息的來源是否合法。
15. 如權利要求14所述的裝置,其中請求驗證單元進一步被配置成 通過利用包含在所述請求確認消息中的與請求的請求描述相關的信息進 ##求內^iit來^所述請求是否是合法請求。
16. —種在伺服器中安全處理請求的方法,包括掛起來自客戶端的帶有唯一標識符的請求;根據來自客戶端的按照所述唯一標識符與所述請求相關聯的請求確 認消息,驗證所述請求是否是合法請求;以及在所述請求是合法請求時,執行所述請求。
17. 如權利要求16所述的方法,還包括響應於登錄到伺服器而生 成密鑰,並將包含所述密鑰的請求確認組件下發到客戶端,其中請求確認 組件中的所述密鑰在客戶端中不能被其它組件訪問。
18. 如權利要求17所述的方法,其中所述下發進一步包括下發利 用客戶端中的瀏覽器的同源策略被設置成屬於與所述其它組件不同的域的請求確i人組件。
19. 如權利要求16所述的方法,其中所述!HiE進一步包括通過驗 證請求確認消息是否是利用特定密鑰生成的來驗證所述請求確認消息的 來源是否合法。
20. 如權利要求19所述的方法,其中所述驗證進一步包括通過利 用包含在所述請求確認消息中的與請求的請求描勤目關的信息進fr清求
全文摘要
本發明的實施例公開了安全提交請求的裝置和方法,以及安全處理請求的裝置和方法。根據本發明實施例的安全提交請求的裝置包括請求預提交組件和請求確認組件,其中請求預提交組件被配置成將帶有唯一標識符的請求發送到伺服器,並將包含請求的唯一標識符和請求描述的告警消息發送到請求確認組件;以及請求確認組件包含不能被客戶端中的其它組件訪問的密鑰,並被配置成響應於告警消息彈出顯示有請求描述的請求確認窗口,並響應於確認了請求是合法請求,至少利用密鑰和唯一標識符生成與請求相關聯的請求確認消息,並將其發送到伺服器。通過本發明實施例的技術方案,可以有效地阻止XSS和CSRF的組合攻擊,從而增強Web應用的安全性。
文檔編號H04L29/08GK101594343SQ20081011101
公開日2009年12月2日 申請日期2008年5月29日 優先權日2008年5月29日
發明者煜 張, 楊順祥, 琳 羅, 波 高 申請人:國際商業機器公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀