CN103516718A - 身份风险分数生成和实现 - Google Patents

身份风险分数生成和实现 Download PDF

Info

Publication number
CN103516718A
CN103516718A CN201310262770.9A CN201310262770A CN103516718A CN 103516718 A CN103516718 A CN 103516718A CN 201310262770 A CN201310262770 A CN 201310262770A CN 103516718 A CN103516718 A CN 103516718A
Authority
CN
China
Prior art keywords
user
risk score
identity
action
cloud service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310262770.9A
Other languages
English (en)
Other versions
CN103516718B (zh
Inventor
G·M·摩尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN103516718A publication Critical patent/CN103516718A/zh
Application granted granted Critical
Publication of CN103516718B publication Critical patent/CN103516718B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及身份风险分数生成和实现。各实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在运行的应用的有效性,并提供身份风险分数给请求的第三方。在一个情形,认证服务器从云服务门户接收来自用户的各种用户凭证。用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。

Description

身份风险分数生成和实现
技术领域
本发明涉及风险分数,尤其涉及风险分数的生成和实现。
背景技术
计算机已变得高度集成于工作、家庭、移动设备以及许多其他地方中。计算机可快速且有效地处理大量信息。被设计成在计算机系统上运行的软件应用允许用户执行包括商业应用、学校作业、娱乐等等在内的各种各样的功能。软件应用通常被设计成执行特定的任务,诸如用于草拟文档的文字处理器应用或者用于发送、接收和组织电子邮件的电子邮件程序。
在一些情况中,软件应用允许对其它计算机系统的访问。例如,web浏览器可以允许用户从诸如web服务器的另一个计算机系统检索信息。其它应用可允许用户访问由诸如云计算机系统的分布式系统提供的服务。这些应用可允许用户登录到云门户并访问诸如服务或虚拟机的计算资源。用户的身份可能最初被确认,但是之后通常不确认。此外,一旦被确认,用户对云服务或计算资源的使用不被大量监视。
发明内容
此处描述的实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在操作的应用的有效性,并向发请求的第三方提供身份风险分数。在一个实施例中,认证服务器从云服务门户接收来自用户的各种用户凭证。该用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。
在另一实施例中,计算机系统应用操作试探来确定正在操作的应用的有效性。计算机系统访问包括与云服务用户相关联的所生成的身份风险分数的各种应用操作试探。身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素的。计算机系统将应用操作试探应用到由云服务用户发起的正在运行的应用,以确定该应用是欺骗性地还是合理地被使用。一旦确定该应用正被欺骗性地使用,计算机系统通过指定的量限制应用的使用,且一旦确定该应用正被合理地使用,则允许该应用的继续使用。
在又一实施例中,计算机系统向发请求的第三方提供身份风险分数。计算机系统从第三方接收对身份风险分数的请求,该身份风险分数基于指示所指定的云服务用户是有效用户的可能性的身份因素来生成。计算机系统确认第三方请求者的身份是被认证接收所指定的云服务用户的身份风险分数的人中的一个,并访问所请求的身份风险分数。计算机系统接着将所请求的身份风险分数发送到第三方请求者。
提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附加的特征和优点将在以下的描述中被阐述,并且部分地可通过该描述而对本领域技术人员显而易见,或者可通过对本文中的教示的实践来习得。本发明的实施例的特征和优点可以通过在所附权利要求中特别指出的手段和组合来被实现并获得。本发明的实施例的特征将从以下描述和所附权利要求书中变得完全显而易见,或者可通过如下所述对本发明的实践而习得。
附图说明
为了进一步阐明本发明的各实施例的以上和其他优点和特征,将参考附图来呈现本发明的各实施例的更具体的描述。可以理解,这些附图只描绘本发明的典型实施例,因此将不被认为是对其范围的限制。本发明的实施例将通过使用附图用附加特征和细节来描述和说明,附图中:
图1示出可在其中操作本发明的各实施例的计算机架构,包括提供作为认证断言的部分的身份风险分数。
图2示出了用于提供作为认证断言的部分的身份风险分数的示例方法的流程图。
图3示出了用于应用操作试探以确定正在运行的应用的有效性的示例性方法的流程图。
图4示出了用于向发请求的第三方提供身份风险分数的示例性方法的流程图。
图5示出了可用在提供身份风险分数中的示例身份因素。
具体实施方式
此处描述的实施例针对提供作为认证断言的部分的身份风险分数,应用操作试探来确定正在运行的应用的有效性,并提供身份风险分数来请求第三方。在一个实施例中,认证服务器从云服务门户接收来自用户的各种用户凭证。该用户凭证向认证服务器标识用户。认证服务器使用接收到的凭证验证用户身份,并基于一个或多个身份因素生成身份风险分数。身份因素指示用户是有效用户的可能性。认证服务器将所生成的身份风险分数封装在认证断言中,并将包括所生成的身份风险分数的该认证断言发送到云服务门户。
在另一实施例中,计算机系统应用操作试探来确定正在运行的应用的有效性。计算机系统访问包括与云服务用户相关联的所生成的身份风险分数的各种应用操作试探。身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素的。计算机系统将应用操作试探应用到由云服务用户发起的正在运行的应用,以确定该应用是欺骗性地还是合理地被使用。一旦确定应用被欺骗性地使用,计算机系统通过指定量来限制该应用的使用,而一旦确定应用被合理地使用,允许应用的继续使用。
在又一个实施例中,计算机系统向发请求的第三方提供身份风险分数。计算机系统从第三方接收对身份风险分数的请求,该身份风险分数基于指示所指定的云服务用户是有效用户的可能性的身份因素来生成。计算机系统确认第三方请求者的身份是被认证接收所指定的云服务用户的身份风险分数的人中的一个,并访问所请求的身份风险分数。计算机系统接着将所请求的身份风险分数发送到第三方请求者。
以下讨论现涉及可以执行的多种方法以及方法动作。应当注意,虽然这些方法动作可能是按一定次序讨论的,或者是在流程图中被描绘为是按照特定顺序进行的,然而并非必然需要特定的次序,除非特别声明或者是在一个动作被执行之前因为该动作依赖于另一动作的完成而需要的情况。
这里描述的各实施例可包括或利用专用或通用计算机,该专用或通用计算机包括诸如例如一个或多个处理器和系统存储器等计算机硬件,如以下更详细讨论的。这里描述的各实施例还包括用于承载或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用介质。以数据形式存储有计算机可执行指令的计算机可读介质是计算机存储介质。承载计算机可执行指令的计算机可读介质是传输介质。由此,作为示例而非限制,此处描述的各实施例可包括至少两种显著不同的计算机可读介质:计算机存储介质和传输介质。
计算机存储介质包括RAM、ROM、EEPROM、CD-ROM、基于RAM、闪存、相变存储器(PCM)、或其它类型的存储器的固态驱动器(SSD)、或者其他光盘存储、磁盘存储或其他磁存储设备、或可用于以计算机可执行指令、数据或数据结构形式存储所期望的程序代码装置且可被通用或专用计算机访问的任何其他介质。
“网络”被定义成允许在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路和/或数据交换机。当信息通过网络(硬连线、无线、或者硬连线或无线的组合)被传输或提供给计算机时,该计算机将该连接适当地视为传输介质。传输介质可以包括如下的网络:所述网络可以用于运送计算机可执行指令形式或数据结构形式的数据或所期望的程序代码资料,并且可以被通用或专用计算机访问。上述的组合也应被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统组件之后,计算机可执行指令或数据结构形式的程序代码资料可从传输介质自动传输到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收到的计算机可执行指令或数据结构可被缓冲在网络接口模块(例如,网络接口卡或“NIC”)内的RAM中,然后最终被传输给计算机系统RAM和/或计算机系统处的较不易失性的计算机存储介质。因而,应当理解,计算机存储介质可被包括在还利用(或甚至主要利用)传输介质的计算机系统组件中。
计算机可执行(或计算机可解释)的指令包括例如致使通用计算机、专用计算机、或专用处理设备执行某个功能或某组功能的指令。计算机可执行指令可以是例如二进制代码、诸如汇编语言之类的中间格式指令、或甚至源代码。尽管用结构特征和/或方法动作专用的语言描述了本主题,但可以理解,所附权利要求书中定义的主题不必限于上述特征或动作。相反,上述特征和动作是作为实现权利要求的示例形式而公开的。
本领域的技术人员将理解,各实施例可以在具有许多类型的计算机系统配置的网络计算环境中实践,这些计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程消费电子设备、网络PC、小型计算机、大型计算机、移动电话、PDA、平板、寻呼机、路由器、交换机等等。此处描述的各实施例还可在分布式系统环境中实践,在该环境中本地和远程计算机系统通过网络(要么经由硬连线数据链路、无线数据链路、要么经由硬连线和无线数据链路的组合)链接起来,每个计算机系统都执行任务(例如,云计算、云服务等)。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备中。
除此之外或作为替代,本文所述的功能可至少部分地由一个或多个硬件逻辑组件来执行。作为示例而非限制,可被使用的硬件逻辑组件的说明性类型包括现场可编程门阵列(FPGA)、程序专用的集成电路(ASIC)、程序专用的标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)以及其它类型的可编程硬件。
此处还描述的系统体系结构可包括多个独立组件,每个作为整体对系统功能作贡献。该模块性在着手处理平台可缩放性问题时,允许增加的灵活性,并且,为此提供各种优点。通过在受限功能范围内的更小规模部分的使用,系统复杂性和增长可被更容易地管理。通过这些松散耦合的模块的使用,平台容错性增强。随着商业需要规定,各组件可被增量式地增长。模块化开发也转化成减少了新功能的上市的时间。新功能可被添加或减去无需影响核心系统。
图1示出了可在其中采用本发明的原理的计算机架构100。计算机架构100包括计算机系统101。计算机系统101可以是任何类型的本地或分布式计算机系统,包括云计算系统。计算机系统包括用于执行各种不同功能的各种不同模块。例如,云服务门户101的通信模块110可被配置成接收并传送诸如用户凭证106的数据项。用户105可将用户凭证106发送到云服务器门户用于向那个门户的认证。用户凭证106可被通信模块转发到认证服务器135。身份验证模块140可被配置来验证用户105的身份。一旦用户被验证,用户可以访问由云服务门户101提供的某些服务或应用111。
在一些情况下,当新的或现存用户(例如105)尝试登录云服务门户101时,门户可能已经知道关于那个用户的至少一些信息了。例如,门户可能知道用户是否已经直接或间接地涉及欺骗性活动。例如,如果用户105尝试从已知坏的一组互联网协议(IP)地址登录,那个用户可能与已经以欺骗性方式使用该云服务门户的其他用户相关联。或者,如果用户具有预定义参数内的正常使用的历史,用户可被标识为好用户,或者甚至很重要用户。
对于尝试登录到云服务门户101和/或认证服务器135的每个用户,可能(例如由身份风险分数确定模块145)产生身份风险分数113。身份风险分数可指示对应于用户向云服务门户提供的风险的级别的数字值。例如,用户可能具有很低的身份风险分数,这通常意味着该用户是好用户且未曾以欺骗性方式使用该门户(例如未曾尝试获得对在用户付费之外的处理时间或处理核心的访问)。如果用户具有很高的身份风险分数,该用户更可能以欺骗性方式使用该门户。该用户可能被更小心地监视,并且,如果满足特定阈值,用户的应用的使用可被扼住。身份风险分数可基于各种因素,下面将更详细地讨论。
所生成的身份风险分数113可从认证服务器135发送到云服务门户101作为认证断言114或声明的部分。在一些情况下,那个声明可以是安全断言标记语言(SAML)声明。在这些情况下,以基于标准的方式生成和发送声明或断言。如此,服务(例如111)可直接消费身份风险分数,无需执行到认证服务器或另一反欺诈服务的第二连接。可生成跨应用和服务使用的公共用户身份。公共用户身份可基于经编码的128-位值,并且可以是对那个身份的耐久引用。这在此可被称为“安全主体”,且身份风险分数113可与该安全主体相关联。
随着各种用户使用由云服务门户101提供的服务,欺诈情况可随时间改变。随着欺诈情况改变,身份风险分数可更新并存储在与那个安全主体相关联的中央目录中。以此方式,即使用户当前登录,服务可使用各目录应用编程接口(API)查询中央目录寻找任何经更新的风险分数。这将允许调用服务来驱逐用户,即使用户当前被认证。因此,欺骗性用户可以以快且有效的方式被驱逐。
如上所述,身份风险分数可被作为SAML声明发送。如此,这可被使用云服务门户目录的开发者发现。因为从来不可绝对信任一个身份(即使,例如,该身份被证明且为大跨国公司所拥有),对每个用户须进行防范。例如,用户的机器可能被计算机病毒感染。用户可能使用同一台机器登录到云服务门户。接着,该用户使用的任何服务可能秘密参与用户的经更新的身份风险分数。用户应用可接收指示用户帐户被认为是“有风险的”的一组SAML声明。基于这个信息,用户可被拒绝访问他或她的应用并且可向用户的IT管理员提出警告。IT管理员可接着启动调查并确定用户的机器已经受损。
每个服务可以有其自己的一组策略,该组策略标识基于身份风险分数的某预设阈值被满足所要采取的行动。例如,80%的分数可以是足够有风险的,以限制用户帐户上的某关键行动,直到可提供所有权进一步的证明。例如,在被拉出隔离并授予使用服务的全部方面的完全权限之前,用户可被要求等30天(例如,一个完整的账单周期)。以下将分别参照图2、3和4的方法200、300和400来进一步解释这些概念。
鉴于上述系统和体系结构,参照图2、3和4的流程图将更好地理解可根据所公开的主题实现的方法。为了说明简明起见,这些方法被示出和描述为一系列框。然而,应该理解和了解,所要求保护的主题不受框的次序的限制,因为一些框可按不同的次序进行和/或与此处所描绘和描述的其他框同时进行。此外,并非全部所示的框都是实现下面所述的方法所必需的。
图2示出了用于提供作为认证断言的部分的身份风险分数的方法200的流程图。现在将频繁参考环境100的组件和数据来描述方法200。
方法200包括认证服务器从云服务门户接收来自用户的一个或多个用户凭证的动作(动作210),这些用户凭证向认证服务器标识用户。例如,云服务门户101的通信模块可从用户105接收用户凭证106。凭证向云服务门户和/或认证服务器标识用户。认证服务器可以是分开的服务器或可以是结合在由云服务门户提供的功能中。由用户提供的凭证可包括用户姓名、密码、生物测定信息,或其它类型的将标识用户的信息。
方法200还包括认证服务器使用所接收的凭证验证用户身份的动作(动作220)。例如,身份验证模块140可使用所接收的用户凭证验证用户105的身份。认证服务器接着基于一个或多个身份因素生成身份风险分数(动作230)。身份因素指示用户是有效用户的可能性。如图5的实施例500所述,身份因素501可包括地理位置401A,从中用户被认证(可使用已知技术来确定用户的当前大致位置)。如果用户从产生很多欺骗性活动的国家进行认证,该用户可能是更危险的。
身份因素401也可包括用户的IP地址501B。如果用户尝试从已知坏的一组IP地址认证,用户可能是更有风险的欺骗性活动。此外,身份因素501可包括用户服务的端口开口501C的数量。云服务门户101可允许用户打开用户的各种被主控的服务的各种端口。如果用户打开不寻常数量的端口,用户可能是更有风险的欺骗性活动。类似,使用用户名模式501D,包括特定字符或数字串的用户姓名常常可以与欺骗性地使用门户的用户相关联。可以理解,上面仅仅是身份因素的示例,许多其它因素或因素的组合可被用来确定用户提供的风险的程度。
方法200接着包括认证服务器将所生成的身份风险分数封装在认证断言中的动作(动作240)。这样,认证服务器135可向认证断言114添加身份风险分数113。该认证断言可被发送到云服务门户101的通信模块110(动作250)。如上所述,认证断言可以是安全断言标记语言(SAML)声明。这样的的SAML声明可在认证服务器和云服务门户之间例行传送。
在一些实施例中,现存的云服务或应用111(包括那些当前运行的和那些当前未运行的)可向认证服务器135发出对指定的用户身份风险分数的请求。(如果对于用户没有已经存在的身份风险分数)身份风险分数确定模块145可基于身份因素146生成新身份风险分数,或可基于身份因素更新用户的身份风险分数113。如果身份风险分数高于阈值级别,云服务门户101可确定用户当前登录到了云服务门户,可(立刻)将该用户驱逐出云服务门户。由于用户的风险分数足够高(即,超出指定阈值),该用户被确定为威胁,并被驱逐。如果身份风险分数超过另一指定阈值级别,且该用户当前登录到云服务门户,各种关于运行或管理应用的行为可被禁止,直到该用户提供进一步的认证凭证。
此外,如果身份风险分数高于指定阈值级别,且用户没有当前登录到云服务门户101,该用户可被阻止登录云服务门户一段指定时间。或者,如果身份风险分数113低于指定阈值级别,且该用户当前登录到云服务门户,该用户可被确定为好的,有价值的用户,且提供给那个用户的服务级别可被云服务门户提升(例如,更多处理时间,更多打开端口,更多线程,等)。因此,如果用户分数高于或低于一阈值数,用户帐户可被限制或增加功能。可在用户登录时或在用户退出时作出这个决定。此外,这个决定可在预定间隔周期性地作出,或按需作出。相应地,用户的服务级别可被动态增加或减少。由于基于身份因素更新了用户身份风险分数,可使用并提高罚款。至少在一些情况中,可使用可定制策略来指定在身份风险分数触及预定阈值(高或低)时采用哪个行动。
图3示出了用于应用操作试探以确定正在运行的应用的有效性的方法300的流程图。现在将频繁参考环境100的组件和数据来描述方法300。
方法300包括访问包括所生成的与云服务用户相关联的身份风险分数的一个或多个应用操作试探的动作(动作310),身份风险分数是基于指示用户是有效用户的可能性的一个或多个身份因素。例如,云服务门户101可访问包括与用户105相关联的身份风险分数113的应用操作试探112。试探可包括各种使用模式、登录模式、处理模式、网络模式或其它数据。应用操作试探可包括以下至少一个:用户的地理位置、对用户在指定IP地址范围内被认证的确定,以及当前被用户的云服务使用的打开端口的数量。可为每个云服务用户生成安全主体(即耐久用户标识符)。安全主体跨多个云服务和/或云服务域标识用户。
方法300还包括将应用操作试探应用到由云服务用户发起的正在运行的应用上,以确定该应用是欺骗性地还是合理地被使用的动作(动作320)。因此,云服务门户可采用使用确定模块115来确定在门户上主控的一个或多个用户服务是否正在被欺骗性地使用。包括上面所列试探的各种使用模式可被用来确定应用是否正被欺骗性地使用。如果使用确定模块确定应用正被欺骗性地使用,对那个应用的使用可被限制指定的量(动作330)。例如,扼住模块120可扼住应用的资源,包括处理能力、网络资源,使用特权或其它项。资源可被扼住到这样的程度,用户的使用被确定为欺骗性的。因此,如果用户应用被肯定地确定为欺骗性的,扼住模块可阻止用户105对应用111的全部访问。
换言之,如果使用确定模块115确定应用被合理使用,用户可被允许继续使用应用(动作340)。此外,如果用户具有低于指定阈值级别的身份风险分数(即,用户未引起实质的风险或不引起风险),云服务门户可基于该用户的身份风险分数向应用提供增强的计算资源的级别。在一些实施例中,根据用户的相关联的身份风险分数,每个云服务用户相对于各其它云服务用户被分类。这样,每个云服务门户的用户可在他们的风险程度或可能性方面被分类。在这样的情况中,可向每个用户提供相称的服务级别(即,具有高风险级别的用户接收到较低级别的服务,而具有低风险级别的用户接收到较高级别的服务)。或者,每个用户可接收相同级别的服务除非或直到用户的风险级别足够高而启动扼住。
接着,图4示出了用于向发请求的第三方提供身份风险分数的方法400的流程图。现在将频繁参考环境100的组件和数据来描述方法400。
方法400包括接收来自第三方的对身份风险分数的请求的动作(动作410),该身份风险分数是基于指示指定云服务用户是有效用户的可能性的一个或多个身份因素来生成的)。例如,第三方用户130可向云服务门户101发送请求131,请求指定用户的身份风险分数。有效性模块125可确认该第三方请求者的身份是被授权接收所指定的云服务用户的身份风险分数的一个(动作420)。第三方可能想知道指定个人的、指定一组人的、或各种匿名的人的身份风险分数。云服务门户101可访问所请求的身份风险分数(动作430)并将其发送给第三方请求者(动作440)。身份风险分数可标识用户,或可被以匿名的方式发送,使得各云服务用户不能从该身份风险分数被标识。
因此,提供了提供作为认证断言的部分的身份风险分数的方法、系统和计算机程序产品。此外,提供了应用操作试探来确定正在运行的应用的有效性并向发请求的第三方提供身份风险分数的方法、系统和计算机程序产品。
在不偏离本发明的精神或必要特征的情况下,此处描述的各实施例能以其他具体形式来实现。所描述的实施例在所有方面都应被认为仅是说明性而非限制性的。因此,本发明的范围由所附权利要求书而非前述描述指示。落入权利要求的等价物的含义和范围的所有改变都包含在权利要求的范围内。

Claims (10)

1.一种计算机系统,包括以下:
一个或多个处理器;
系统存储器;
其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于提供作为认证断言的部分的身份风险分数的方法,所述方法包括以下:
认证服务器从云服务门户接收来自用户的一个或多个用户凭证的动作,所述用户凭证向所述认证服务器标识所述用户;
所述认证服务器使用所接收的凭证验证所述用户的身份的动作;
所述认证服务器基于一个或多个身份因素生成身份风险分数的动作,所述身份因素指示所述用户是有效用户的可能性;
所述认证服务器将所生成的身份风险分数封装在认证断言中的动作;以及
所述认证服务器将包括所生成的身份风险分数的所述认证断言发送到所述云服务门户的动作。
2.如权利要求1所述的计算机系统,其特征在于,所述身份因素包括以下至少一个:用户的地理位置、对所述用户在指定IP地址范围内被认证的确定、当前被用户的云服务使用的打开端口的数量,以及用户的用户名中的一个或多个模式。
3.如权利要求1所述的计算机系统,其特征在于,还包括从请求指定用户的身份风险分数的指示的云服务接收查询的动作。
4.如权利要求3所述的计算机系统,其特征在于,还包括:
确定所述身份风险分数高于阈值级别的动作;
确定所述用户当前登录到所述云服务门户的动作;以及
将所述用户从所述云服务门户驱逐的动作。
5.如权利要求3所述的计算机系统,其特征在于,还包括:
确定所述身份风险分数高于阈值级别的动作;
确定所述用户当前登录到所述云服务门户的动作;以及
禁止一个或多个指定行动直到所述用户提供进一步的认证凭证的动作。
6.如权利要求3所述的计算机系统,其特征在于,还包括:
确定所述身份风险分数高于阈值级别的动作;
确定所述用户当前未登录到所述云服务门户的动作;以及
阻止所述用户登录到所述云服务门户的动作。
7.一种计算机系统,包括以下:
一个或多个处理器;
系统存储器;
其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于应用操作试探以确定正在操作的应用的有效性的方法,所述方法包括以下:
访问包括所生成的与云服务用户相关联的身份风险分数的一个或多个应用操作试探的动作,身份风险分数基于指示用户是有效用户的可能性的一个或多个身份因素;
将应用操作试探应用到由云服务用户发起的正在运行的应用上,以确定该应用是欺骗性地还是合理地被使用的动作;以及
执行以下至少一个:
一旦确定所述应用正被欺骗性地使用,通过指定的量来限制所述应用的使用的动作;以及
一旦确定所述应用正被合理地使用,允许所述应用的继续使用的动作。
8.如权利要求7所述的计算机系统,其特征在于,确定所述应用正被合理地使用还包括,确定所述用户具有低于指定阈值级别的身份风险分数。
9.一种计算机系统,包括以下:
一个或多个处理器;
系统存储器;
其上存储有计算机可执行指令的一个或多个计算机可读存储介质,所述计算机可执行指令在由所述一个或多个处理器执行时使得所述计算系统执行一种用于向发请求的第三方提供身份风险分数的方法,所述方法包括以下:
接收来自第三方的对身份风险分数的请求的动作,该身份风险分数基于指示指定云服务用户是有效用户的可能性的一个或多个身份因素来生成;
确认所述第三方请求者的身份是被授权接收所指定的云服务用户的身份风险分数的一个的动作;
访问所请求的身份风险分数的动作;以及
将所请求的身份风险分数发送到所述第三方请求者的动作。
10.如权利要求9所述的计算机系统,其特征在于,所述身份风险分数是以匿名方式提供的,使得各云服务用户不能从所述身份风险分数被标识。
CN201310262770.9A 2012-06-29 2013-06-27 身份风险分数生成和实现 Active CN103516718B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/539,267 US9639678B2 (en) 2012-06-29 2012-06-29 Identity risk score generation and implementation
US13/539,267 2012-06-29

Publications (2)

Publication Number Publication Date
CN103516718A true CN103516718A (zh) 2014-01-15
CN103516718B CN103516718B (zh) 2019-01-08

Family

ID=48747784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310262770.9A Active CN103516718B (zh) 2012-06-29 2013-06-27 身份风险分数生成和实现

Country Status (3)

Country Link
US (2) US9639678B2 (zh)
CN (1) CN103516718B (zh)
WO (1) WO2014004412A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
CN107005558A (zh) * 2014-12-03 2017-08-01 微软技术许可有限责任公司 基于位置的用户歧义消除
CN107005582A (zh) * 2014-10-03 2017-08-01 亚马逊技术有限公司 使用存储在不同目录中的凭证来访问公共端点
CN108353079A (zh) * 2015-10-26 2018-07-31 微软技术许可有限责任公司 对针对基于云的应用的网络威胁的检测
CN108763881A (zh) * 2018-05-18 2018-11-06 上海掌门科技有限公司 用于控制用户权限的方法和设备
CN108989278A (zh) * 2017-05-30 2018-12-11 三星Sds株式会社 认证服务系统及方法
CN111159668A (zh) * 2018-11-07 2020-05-15 西兰克公司 通过人机交互来验证用户身份
CN111542833A (zh) * 2018-01-26 2020-08-14 居米奥公司 用于文档认证的分类筛选引擎

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949939B2 (en) * 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
US10043213B2 (en) * 2012-07-03 2018-08-07 Lexisnexis Risk Solutions Fl Inc. Systems and methods for improving computation efficiency in the detection of fraud indicators for loans with multiple applicants
US9407619B2 (en) 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
EP2933981B1 (en) * 2014-04-17 2018-08-01 Comptel OY Method and system of user authentication
WO2016004420A1 (en) * 2014-07-03 2016-01-07 Scayl, Inc. System and methods for validating and managing user identities
US9118714B1 (en) * 2014-07-23 2015-08-25 Lookingglass Cyber Solutions, Inc. Apparatuses, methods and systems for a cyber threat visualization and editing user interface
US20160078444A1 (en) * 2014-09-16 2016-03-17 Mastercard International Incorporated Systems and methods for providing fraud indicator data within an authentication protocol
US20160140355A1 (en) * 2014-11-19 2016-05-19 Salesforce.Com, Inc. User trust scores based on registration features
CN106656917B (zh) * 2015-10-30 2020-09-04 阿里巴巴集团控股有限公司 一种账户权限的管理方法及设备
US10084809B1 (en) 2016-05-06 2018-09-25 Wells Fargo Bank, N.A. Enterprise security measures
US10467632B1 (en) * 2016-12-13 2019-11-05 Massachusetts Mutual Life Insurance Company Systems and methods for a multi-tiered fraud alert review
EP3556078B1 (en) * 2016-12-13 2021-10-13 FIMER S.p.A. A multi-client/multi-server managing method and system with a routine of rejection of already connected clients for balancing the system
US20200036777A1 (en) * 2016-12-13 2020-01-30 Abb Schweiz Ag A multi-client/multi-server managing method and system
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10511576B2 (en) 2017-06-08 2019-12-17 Microsoft Technology Licensing, Llc Privacy as a service by offloading user identification and network protection to a third party
US10685107B2 (en) * 2017-10-24 2020-06-16 International Business Machines Corporation Detection of malicious intent in privileged identity environments
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US11106767B2 (en) 2017-12-11 2021-08-31 Celo Foundation Decentralized name verification using recursive attestation
JP6564841B2 (ja) * 2017-12-23 2019-08-21 株式会社カウリス 照合サーバ、照合方法及びコンピュータプログラム
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US11086991B2 (en) 2019-08-07 2021-08-10 Advanced New Technologies Co., Ltd. Method and system for active risk control based on intelligent interaction
CN110598982B (zh) * 2019-08-07 2022-02-22 创新先进技术有限公司 基于智能交互的主动风控方法和系统
US12002102B2 (en) * 2020-03-24 2024-06-04 Visa International Service Association System, method, and computer program product for patient authentication and identity risk assessment
CN111489175B (zh) * 2020-04-08 2022-06-03 支付宝(杭州)信息技术有限公司 在线身份认证方法、装置、系统及存储介质
US11388179B2 (en) 2020-05-06 2022-07-12 Wells Fargo Bank, N.A. Centralized threat intelligence
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11971980B2 (en) * 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11848924B2 (en) * 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11783062B2 (en) * 2021-02-16 2023-10-10 Microsoft Technology Licensing, Llc Risk-based access to computing environment secrets
IT202100019634A1 (it) * 2021-07-23 2023-01-23 Cleafy Spa Metodo per confermare l’identità di un utente in una sessione di navigazione di un servizio online

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1050993A2 (en) * 1999-05-05 2000-11-08 Sun Microsystems Inc. Cryptographic authorization with prioritized and weighted authentication
US20070208934A1 (en) * 2005-08-25 2007-09-06 Guy Heffez Method and system for authenticating internet user identity
US20070239604A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction-based fraud detection system
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN101656607A (zh) * 2008-08-18 2010-02-24 华为技术有限公司 一种确定断言发送者的方法、系统和装置
US20100211996A1 (en) * 2008-12-26 2010-08-19 Mcgeehan Ryan Preventing phishing attacks based on reputation of user locations
CN102510337A (zh) * 2011-12-15 2012-06-20 复旦大学 一种量化风险和收益自适应的动态多因子认证方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0954699A (ja) * 1995-08-11 1997-02-25 Fujitsu Ltd 計算機のプロセススケジューラ
WO2002091146A2 (en) * 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20050240756A1 (en) * 2003-01-12 2005-10-27 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows.
WO2004081756A2 (en) * 2003-03-12 2004-09-23 Nationwide Mutual Insurance Co Trust governance framework
US7594121B2 (en) * 2004-01-22 2009-09-22 Sony Corporation Methods and apparatus for determining an identity of a user
US7490356B2 (en) * 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US7908645B2 (en) 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7849029B2 (en) 2005-06-02 2010-12-07 Fair Isaac Corporation Comprehensive identity protection system
US7565358B2 (en) * 2005-08-08 2009-07-21 Google Inc. Agent rank
US20080103800A1 (en) 2006-10-25 2008-05-01 Domenikos Steven D Identity Protection
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US20090006230A1 (en) 2007-06-27 2009-01-01 Checkfree Corporation Identity Risk Scoring
US8880435B1 (en) * 2007-10-26 2014-11-04 Bank Of America Corporation Detection and tracking of unauthorized computer access attempts
US20090177529A1 (en) * 2007-12-31 2009-07-09 Altaf Hadi Internet eco system for transacting information and transactional data for compensation
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US20100125911A1 (en) * 2008-11-17 2010-05-20 Prakash Bhaskaran Risk Scoring Based On Endpoint User Activities
US8255698B2 (en) 2008-12-23 2012-08-28 Motorola Mobility Llc Context aware biometric authentication
US8776168B1 (en) * 2009-10-29 2014-07-08 Symantec Corporation Applying security policy based on behaviorally-derived user risk profiles
US20110131131A1 (en) 2009-12-01 2011-06-02 Bank Of America Corporation Risk pattern determination and associated risk pattern alerts
US8924569B2 (en) * 2009-12-17 2014-12-30 Intel Corporation Cloud federation as a service
US10282702B2 (en) * 2010-01-04 2019-05-07 Bank Of America Corporation Dynamic employee security risk scoring
US8600855B2 (en) 2010-01-26 2013-12-03 Visa International Service Association Transaction data repository for risk analysis
US8868728B2 (en) * 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
US8627123B2 (en) * 2010-03-25 2014-01-07 Microsoft Corporation Managing power provisioning in distributed computing
US8452980B1 (en) * 2010-03-29 2013-05-28 Emc Corporation Defeating real-time trojan login attack with delayed interaction with fraudster
US9619652B2 (en) * 2010-03-31 2017-04-11 Salesforce.Com, Inc. System, method and computer program product for determining a risk score for an entity
US8375427B2 (en) * 2010-04-21 2013-02-12 International Business Machines Corporation Holistic risk-based identity establishment for eligibility determinations in context of an application
US20110314558A1 (en) 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for context-aware authentication
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
US20120296692A1 (en) * 2011-05-19 2012-11-22 O'malley John Edward System and method for managing a fraud exchange
US8832808B2 (en) * 2011-08-11 2014-09-09 Nanjie Liu Cyber gene identification technology based on entity features in cyber space
US9251327B2 (en) * 2011-09-01 2016-02-02 Verizon Patent And Licensing Inc. Method and system for providing behavioral bi-directional authentication
US9256715B2 (en) * 2012-03-09 2016-02-09 Dell Products L.P. Authentication using physical interaction characteristics
US10176335B2 (en) * 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1050993A2 (en) * 1999-05-05 2000-11-08 Sun Microsystems Inc. Cryptographic authorization with prioritized and weighted authentication
US20070208934A1 (en) * 2005-08-25 2007-09-06 Guy Heffez Method and system for authenticating internet user identity
US20070239604A1 (en) * 2006-04-10 2007-10-11 O'connell Brian M User-browser interaction-based fraud detection system
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN101656607A (zh) * 2008-08-18 2010-02-24 华为技术有限公司 一种确定断言发送者的方法、系统和装置
US20100211996A1 (en) * 2008-12-26 2010-08-19 Mcgeehan Ryan Preventing phishing attacks based on reputation of user locations
CN102510337A (zh) * 2011-12-15 2012-06-20 复旦大学 一种量化风险和收益自适应的动态多因子认证方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005582A (zh) * 2014-10-03 2017-08-01 亚马逊技术有限公司 使用存储在不同目录中的凭证来访问公共端点
US11695744B2 (en) 2014-10-03 2023-07-04 Amazon Technologies, Inc. Using credentials stored in different directories to access a common endpoint
CN107005558A (zh) * 2014-12-03 2017-08-01 微软技术许可有限责任公司 基于位置的用户歧义消除
CN107005558B (zh) * 2014-12-03 2020-05-01 微软技术许可有限责任公司 基于位置的用户歧义消除
CN108353079A (zh) * 2015-10-26 2018-07-31 微软技术许可有限责任公司 对针对基于云的应用的网络威胁的检测
CN106529288A (zh) * 2016-11-16 2017-03-22 智者四海(北京)技术有限公司 一种帐号风险识别方法及装置
CN108989278A (zh) * 2017-05-30 2018-12-11 三星Sds株式会社 认证服务系统及方法
CN111542833A (zh) * 2018-01-26 2020-08-14 居米奥公司 用于文档认证的分类筛选引擎
CN108763881A (zh) * 2018-05-18 2018-11-06 上海掌门科技有限公司 用于控制用户权限的方法和设备
CN111159668A (zh) * 2018-11-07 2020-05-15 西兰克公司 通过人机交互来验证用户身份

Also Published As

Publication number Publication date
US20170286653A1 (en) 2017-10-05
CN103516718B (zh) 2019-01-08
US10055561B2 (en) 2018-08-21
US20140007179A1 (en) 2014-01-02
US9639678B2 (en) 2017-05-02
WO2014004412A1 (en) 2014-01-03

Similar Documents

Publication Publication Date Title
CN103516718A (zh) 身份风险分数生成和实现
US11777953B2 (en) Systems and methods for managing digital identities
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
US9049013B2 (en) Trusted security zone containers for the protection and confidentiality of trusted service manager data
CN105207780B (zh) 一种认证用户方法及装置
CN104320389B (zh) 一种基于云计算的融合身份保护系统及方法
JP6785808B2 (ja) ポリシー強制遅延
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
KR102227578B1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
US10027770B2 (en) Expected location-based access control
CN110908786A (zh) 一种智能合约调用方法、装置及介质
US11916936B2 (en) Techniques for incentivized intrusion detection system
US20110035241A1 (en) Anonymous Separation of Duties with Credentials
WO2021084434A1 (en) Authentication mechanism utilizing location corroboration
JP2022525551A (ja) データレコードのコピーの分散型台帳システムへの誤伝送の防止
KR20160018554A (ko) 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법
US11146403B2 (en) Self-governed secure attestation policy for server data privacy logs
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
US11736299B2 (en) Data access control for edge devices using a cryptographic hash
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
CN114372280A (zh) 一种基于多签智能合约的区块链业务执行方法及装置
CN102130907A (zh) 开发者电话注册
KR20210027012A (ko) 피어 노드와 그 정보 처리 방법 및 블록체인 플랫폼 시스템
CN105635132B (zh) 一种用户认证的方法及系统
CN113935072B (zh) 发行者注册方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1191159

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150727

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150727

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

GR01 Patent grant
GR01 Patent grant