CN112753202B - 自适应会话生命期 - Google Patents

自适应会话生命期 Download PDF

Info

Publication number
CN112753202B
CN112753202B CN201980041386.1A CN201980041386A CN112753202B CN 112753202 B CN112753202 B CN 112753202B CN 201980041386 A CN201980041386 A CN 201980041386A CN 112753202 B CN112753202 B CN 112753202B
Authority
CN
China
Prior art keywords
session
user
lifetime
reputation
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980041386.1A
Other languages
English (en)
Other versions
CN112753202A (zh
Inventor
V·A·巴胡达里安
G·A·德拉梅
黄培彦
R·卡什亚普
T·C·迈伦
C·贝克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN112753202A publication Critical patent/CN112753202A/zh
Application granted granted Critical
Publication of CN112753202B publication Critical patent/CN112753202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

会话生命期可以基于会话信誉而被适配。除其它外,会话信誉可以基于登录风险和设备风险被计算。会话生命期对应于会话有效的时间的长度,并且可以基于会话信誉被自动地确定。随后,令牌可以响应于标识会话并且针对所确定的生命期有效的成功的认证而被生成和被返回。

Description

自适应会话生命期
背景技术
对计算机系统和数据的访问可以部分地通过认证来控制。认证是一种安全机制,其用于验证诸如人或系统这样的实体的身份。实体可以将一个或多个认证凭证与身份一起提交,其中一个或多个认证凭证可以包括实体知道、具有、是、或做的某事。如果身份与由寻求访问的计算机系统所存储的凭证相匹配,则实体可以被认证或者被验证。例如,用户可以结合寻求对系统或服务的访问来提供用户名(例如,身份)和密码(例如,凭证),并且如果密码与与系统或服务相关联的用户名相匹配,则用户被视为经认证的。
在成功认证之后,会话标识符可以由实体接收。会话标识符可以与后续的请求一起被发送到计算机系统,以消除针对每个请求进行重新认证的需要。然而,会话标识符可以是有状态的,包括会话生命期。会话生命期是会话有效的时间段,在该会话生命期之后需要重新认证。例如,信息技术(IT)管理员可以将会话生命期设置为几分钟、几小时或几天。
发明内容
下面呈现了简化的发明内容以提供对所公开主题的一些方面的基本理解。此发明内容不是广泛的综述。它不旨在标识主要的/关键的元素或者描绘所要求保护的主题的范围。它的唯一目的是以简单的形式来呈现一些概念以作为随后所呈现的更加详细的描述的前奏。
所简略描述的,主题公开关于自适应会话生命期。除其它外,会话信誉的度量可以基于包括登录风险、设备风险、以及资源敏感度的一个或多个因素来被自动确定或被自动推断。会话生命期随后可以基于会话信誉来被确定,以使得具有有风险的信誉的会话相比具有安全的信誉的会话具有更短的生命期。包括会话标识符和由所确定的生命期所指定的有效性的令牌可以被生成以供在建立会话中使用。会话生命期的重新评估可以周期性地被触发或者被执行以使得会话生命期响应于改变的条件。
为了完成前述和有关的目标,本文结合以下描述和附图描述了所要求保护的主题的某些说明性方面。这些方面指示该主题可以以其被实践的各种方法,这些方面中的所有方面旨在处于所公开的主题的范围内。从下面详细的描述,当结合附图考虑时,其他优点和新颖的特征可以变得明显。
附图说明
图1是会话管理系统的示意性框图。
图2是信誉组件的示意性框图。
图3是指定条件的方式的屏幕截图。
图4是启用会话生命期实施的方式的屏幕截图。
图5是会话生成的方法的流程图。
图6是重新评估会话的方法的流程图。
图7是认证方法的流程图。
图8是图示了针对本主题公开的方面的适当的操作环境的示意框图。
具体实施方式
关于会话生命期,在安全性和可用性之间存在紧张关系。短的会话生命期比长的会话生命期更安全。但是,短的会话生命期比长的会话生命期较不方便,因为与较长的会话生命期相比,认证凭证需要更频繁地被输入。因此,会话生命期在平衡安全性与可用性方面起着重要作用。
本主题描述属于自适应会话生命期。会话生命期不是固定的,而是可变的,并且可以适应不同的情况。更具体地,会话生命期可以被确定并且被设置为针对每个认证实体的会话信誉(reputation)的函数,从而允许适当的安全性而不会造成过分的不便。除其它外,会话信誉可以基于包括登录风险、设备风险、数据敏感性、和角色的一个或多个因素被自动计算。此外,机器学习可以使得这种确定能够随时间以增加的智能性和自适应性来被自动执行。此外,会话生命期可以基于改变的条件被重新评估和被修改或者被撤回。会话生命期也可以取决于行为分析。
现在参考附图更详细地描述本主题公开的各个方面,其中,贯穿全文,相似附图标记通常指代相似或对应的元件。然而,应当理解,附图和与其相关的详细描述并不旨在将所要求保护的主题限制为所公开的特别的形式。相反,其意图是涵盖落入所要求保护的主题的精神和范围内的所有修改、等价物和替换物。
首先参考图1,会话管理系统100被图示。会话是专门用于在两个或更多个通信计算机之间、或者用户与计算机之间(例如,登录会话)的交互式信息交换的时间段。会话在某个时间被建立,后来被终止。此时间跨度在本文中被称为会话生命期,或者简称为生命期。会话管理系统100以平衡安全性和可用性关注的方式自动确定并设置会话生命期,如在下文中进一步描述的。会话管理系统100包括信誉组件110、生命期组件120、令牌生成组件130、配置组件140、和监控器组件150。会话管理组件从认证组件102接收输入,并且接收指示可以被采用以决定会话生命期的各种因素的符号。令牌可以被输出,该令牌标识会话并且对于由会话管理系统100所确定的生命期限是有效的。
认证组件102从诸如用户或计算机这样的实体请求并接收身份以及一个或多个认证凭证。认证组件102寻求基于一个或多个认证凭证来验证所提供的身份。更具体地,如果认证凭证与由实体所提供的身份相匹配,则实体被认证。换句话说,实体被视为该实体所主张的人。认证凭证可以包括实体知道、具有、是或做的某事。例如,用户可以提供用户名(例如,身份)和密码(例如,凭证)。在实体被认证组件102认证之后,会话管理系统100被占用(engaged)。
信誉组件110被配置以确定或推断会话信誉。会话信誉是基于一个或多个因素的会话的风险或安全的度量。将注意力转到图2,信誉组件110被进一步详细示出,其包括登录组件210和设备组件220。
登录组件210被配置以基于登录来确定会话的风险或安全。登录是指针对会话的认证。信号可以由包括认证强度和认证模式的登录组件来收集和采用。认证强度可以对应于单因素认证、多因素认证以及生物特征认证,其中单因素认证最弱而生物特征认证最强。认证模式可以包括当客户端和服务共用信任关系时的直接认证、或者当客户端和服务不共用信任关系并因此使用第三方进行认证时的居间认证。这些模式也可以在风险或安全方面被加权。认证强度和模式仅仅是可以被考虑的两个示例性因素。其他登录因素或信号也可以被考虑。通过示例的方式而非限制的方式,登录位置也可以是一个因素。例如,可以考虑登录是在国家内还是国家外。
设备组件220是用于基于计算设备特性来确定会话的风险或安全的机制。例如,设备风险可以通过收集关于设备配置、位置、安全性能力、安全性健康状态以及共享状态的信号来被计算。除其他外,设备配置可以包括设备是否被管理。位置可以对应于网络或地理位置,其中某些位置比其他位置风险更大。例如,企业网络上的位置会比公共或家庭网络更安全,并且风险也更低。在计算风险方面,可获得的安全特征能力也很重要。通过示例的方式而非限制的方式,有令牌绑定能力的设备比没有此能力的设备更安全,该有令牌绑定能力的设备以密码方式绑定令牌以减轻令牌盗窃和重放攻击。安全性健康可以指由反恶意软件或病毒程序所确定的恶意软件或病毒的存在或不存在,其中恶意软件或病毒的存在比其不存在的风险更大。共享状态考虑在多个实体-例如在自助服务终端处-之间被共享的状态,其中共享状态比独立状态具有更多的安全性风险。
返回到图1,信誉组件110可以考虑与会话的风险或安全有关的任何因素。例如,除了登录和设备风险之外,信誉组件110还可以考虑例如由管理员所定义的资源的敏感性、用户的角色(例如,雇员、CEO......)、以及设备合规性。如另一示例,可以考虑一天中的时间,以使得午夜左右的所寻求的会话比从上午9点至下午5点的会话更具风险。在考虑了所有因素之后,量化风险或安全的信誉度量-例如得分或排序-可以被计算,并使其对于生命期组件120可用。
生命期组件120被配置以基于由信誉组件110所确定的会话信誉来确定针对会话的生命期。生命期是在会话建立与会话终止之间的时间跨度。会话信誉基于多种因素来提供对会话安全性风险或安全的度量。如果如由会话信誉所确定的超过阈值,会话信誉具有风险,则生命期将短于如果会话信誉安全的生命期。例如,有风险的会话信誉可能会导致三十分钟的生命期或者根本没有时间的生命期,而安全的会话信誉可能会产生九十天或者更长时间的生命期。在有风险的和安全的之间的会话信誉可以获得在两个对应的会话风险或安全之间的生命期。在一个实施方式中,可以基于会话信誉得分和生命期之间的映射来确定会话生命期。
令牌生成组件130生成与会话相关联的令牌。令牌可以是包括标识符以及生命期的一段数据,其中生命期是由生命期组件120所确定的。根据一个实施例,令牌可以是会话令牌或刷新令牌。该令牌与提供对特定的资源的访问的访问令牌不同,并且该令牌通常是短暂的。实际上,当访问令牌过期时,可以利用会话令牌来自动发布新的访问令牌。根据本主题公开的一方面,在访问令牌请求使用会话令牌来获取新的访问令牌的时候,如下面进一步详细描述的,会话生命期可以被重新评估。
配置组件140是启动会话管理系统100的配置的机制。配置组件140可以允许策略的规范,其描述会话管理系统100如果被采用则应该如何操作。此外,配置组件140可以指定它需要或认为安全或有风险的设备配置。例如,设备可能需要被管理并且包括特别的安全软件或特征(例如,令牌绑定、位锁...)的安装以符合规范。资源敏感性可以在确定会话信誉中被指定和被考虑。例如,管理员可以注意到控制针对电力公司的电网的资源是敏感的。此外,用户角色和影响可以在信誉确定中被指定和被考虑。例如,与其他员工相比,首席执行官或首席技术官可以访问更多的敏感资源,因此,关于官员会话的安全漏洞可能会产生重大影响。在具有敏感性的情景中,可以指定某些电子邮件可能是敏感的,因为此人是首席执行官,而其他电子邮件则不是敏感的。此外,配置可以通过用户界面来被指定。
将注意力转到图3和图4,示出了能够与配置会话管理相关联的两个示例性屏幕截图。这些屏幕截图无论如何都不意味着是广泛的或者限制性的,而是描绘了一种方式,配置能够以该方式被执行。如图3中所示,屏幕截图300包括文本框310用以输入要被定义的新的配置策略的名称。如所描绘的,指示条件320的文本被选择,该文本可以启动另一面板,从该另一面板各种类型的条件可以被配置。这里,设备状态330被选择,这造成产生设备状态面板,在该设备状态面板中提供按钮340以指示策略应用于所有设备状态还是选择设备状态。将注意力转到图4,屏幕截图400提供了用于指定针对策略的名称的文本框310。此外,关于将策略应用于或控制什么的选择可以在410处被做出,其中会话被选择。会话的选择可以触发会话面板的产生,在420处,可以选择有限的会话生命期的实施,并且指定二十四小时的默认登录频率。
返回到图1,监控器组件150被配置以监控动作和行为,以及触发对会话生命期的重新评估或延迟对会话生命期的重新评估的触发。例如,如果所发布的会话令牌被请求以用于获取新的访问令牌,则重新评估可以被发起。在此处,如果信誉可以被确定,则与信誉先前被计算时的任何差异都可以反映在生命期中以及与该生命期一起发布的新的会话令牌中。其他动作也可能触发重新评估。例如,如果账户被禁用或者密码被更改以使得会话不再有效,则重新认证以及生命期的重新评估将被触发。行为也可以被分析并利用作为会话生命期的重新认证和/或重新评估的基础。例如,如果可以通过某种手段确定存在变化或缺乏变化,则可以利用这种确定来触发重新认证和/或重新评估或推迟对重新认证和/或重新评估的触发。例如,除其它外,如果设备能够基于面部识别、语音识别、打字速度或在很临近处电话的存在来连续地确定是否存在用户,则重新认证和重新评估不需要被激活。实际上,这样的信号可以允许会话生命期根据某种自然认证的函数而被延长。
已经参考若干组件之间的交互描述了前述的系统、架构、环境等。应当理解,这样的系统和组件可以包括其中指定的那些组件或子组件,指定的组件或子组件中的一些指定的组件或子组件、和/或附加的组件。子组件也可以被实现为与其他组件通信地耦合的组件,而不是被包含在父组件中。此外,一个或多个组件和/或子组件可以被组合成单个组件以提供聚合的功能。系统、组件和/或子组件之间的通信可以根据或者推模型和/或拉模型来完成。组件还可以与一个或多个其他组件相互作用,为了简洁的目的在本文中未具体描述所述其他组件,但本领域技术人员所述其他组件已知晓。
此外,上述所公开的系统和以下的方法的各个部分可以包括或采用人工智能、机器学习、或基于知识或规则的组件、子组件、过程、手段、方法或机制(例如,支持向量机、神经网络、专家系统、贝叶斯置信网络、模糊逻辑、数据融合引擎、分类器…)。除其它外,这样的组件可以使由此执行的某些机制或过程自动化,以使系统和方法的部分更加自适应以及高效和智能。
通过示例的方式而非限制的方式,会话管理系统100可以利用机器学习机制来确定会话信誉。例如,可以采用监督学习,其中以指示风险或安全的等级来标记会话。信号也可以从其他来源被接收,例如当电子邮件程序检测到会话被用于发送垃圾邮件时,信号可以从电子邮件程序被接收。当然,也可以采用无监督学习。一旦模型被建立并被训练,就可以利用该模型来推断会话信誉,然后该信誉可以被映射到特别的生命期。随时间,模型可以变得更加智能,并且能够更好地确定会话信誉并且通过暗示会话生命期。
鉴于以上所描述的示例性系统,参考图5-图7的流程图将更好地理解可以根据所公开的主题来实施方法。尽管为了简化说明的目的,方法被示出并被描述为一系列框,但是应当明白和理解的是所公开的主题不受框的顺序限制,因为一些框可以以不同的顺序发生和/或与本文所描绘和描述的其他框同时地发生。此外,可能不需要所有图示出的框来实现下文所描述的方法。此外,每个框或框的组合可以由可被提供给处理器以产生机器的计算机程序指令来实现,以使得在处理器上执行的指令创建用于实现由流程图的框所指定的功能的装置。
图5图示了会话生成的方法500,其可以由会话管理系统100执行。在附图标记510处,可以基于多种因素来确定或推断会话信誉。例如,信号可以从一个或多个源被提供,尤其是关于认证强度、设备配置、位置、安全性能力、以及安全性健康、资源敏感性、以及用户请求访问的敏感性。基于所述因素,会话信誉度量或排序被确定。在一个实例中,可以采用机器学习来基于与每个因素相关联的经学习的权重来确定会话信誉。在标记520处,基于会话信誉来确定生命期。例如,会话信誉度量可以基于度量的值被映射到生命期。指示风险的会话信誉度量将被映射到较短的生命期,而指示安全的度量将被映射到较长的生命期。在附图标记530处,令牌被生成。令牌可以是一段数据,该数据包括会话标识符和先前基于会话信誉所确定的生命期。随后可以结合建立包括计算机或用户与计算机之间的一系列相关的消息交换的会话来采用令牌。
图6是会话重新评估的方法600的流程图。在附图标记610处,具有第一生命期或有效期的第一令牌被发布。在附图标记620处,做出关于是否应该重新评估第一生命期的确定。在一个实例中,重新评估可以进行预定的次数,或者换句话说,周期性地。在另一实例中,重新评估可以被触发。通过示例的方式而非限制,触发可以是利用会话令牌来获取新的访问令牌。在访问令牌过期后,会话令牌可被发送作为针对新的访问令牌的请求的一部分。在这种情境中,在发送会话令牌之前,重新评估可以被触发。如果在620处确定不需要重新评估(“否”),则方法循环并继续检查。相比之下,如果在标记620处确定生命期应当被重新评估(“是”),则方法在标记630处继续。在标记630处,会话信誉被确定。如先前所描述的,可以基于一个或多个因素来计算会话信誉排序或者得分,所述因素包括但不限于认证强度、设备配置、位置、安全性能力、和安全性健康、资源敏感性、以及用户请求访问的敏感性。在附图标记640处,基于会话信誉来确定第二生命期。根据一个实施例,这可以通过查阅(consult)会话信誉得分到生命期的映射来完成,其中与安全性会话信誉相比,有风险的会话信誉被映射到更短的生命期。在标记650处,生成具有第二经确定的生命期的第二令牌。第一令牌随后在附图标记660处被第二令牌替换。在获取新的访问令牌的情境中,第二令牌可以被提交。
图7描绘了认证方法700。在附图标记710处,从诸如用户或计算机这样的实体接收身份和一个或多个凭证。在标记720处,基于身份和一个或多个凭证来做出关于是否对实体进行认证的确定。可以通过验证凭证是否与身份相匹配来做出该确定。如果在720处确定实体未被认证(“否”),则方法循环回到标记720,在标记720处接收不同的身份和凭证。然而,如果在720处确定实体被认证(“是”),则方法前进到标记730。在标记730处,发布具有基于会话信誉所确定的生命期的令牌。更具体地,可以基于诸如认证强度和设备安全性能力这样的一些因素来计算会话信誉的得分或排序,并且从会话信誉得分与生命期之间的映射来确定生命期。在标记740处,监控实体的行为(服从被授权的许可)。例如,如果实体是用户,则可以采用用户设备的相机来使用面部识别来继续针对用户的存在进行监控。附加地或备选地,除其它外,可以监控用户移动电话的临近或者分析打字速度。在附图标记750处,做出关于是否需要重新认证的确定。该确定可以考虑令牌的生命期以及所监控的行为。如果令牌由于其生命期未过期而仍然有效,如果基于所监控的行为确定预定的时间未出现用户,则可能仍需要重新认证。备选地,即使令牌最近已经过期,如果所监控的行为指示用户仍然存在,则可能不需要重新认证。在这种情况下,对行为的监控用作一种自然认证,其可以延长当前令牌的生命期或者使新的令牌被发布。如果在标记750处不需要重新认证(“否”),则方法在740处继续,在该处对行为的监控继续。如果在标记750处期望进行重新认证,则方法进行到标记760,出于重新认证的目的来在该处请求身份和凭证。
关于自适应会话生命期的描述已经关注于最初确定和设置合适的会话生命期,其可以在后面的时间被修改或撤回。然而,会话生命期可以最初被设置为预定的值、或随机值、或者是无限的。随后,会话生命期可以基于会话信誉被设置为更具针对性的值,或者仅基于改变的情况被监控和被撤回。
有各种用例可以采用本主题公开的方面。在一个实例中,组织的管理员期望确保组织的数据的安全性,同时不会通过过度提示认证身份和凭证来使组织人员恼火。管理员可以使用自适应会话生命期来对此进行完成。此外,管理员可以理解不同的资源具有不同的敏感度级别。因此,可以针对更敏感的资源指定更严格的会话生命期策略,并且针对更不敏感的资源指定更宽松的策略。以这种方式,管理员具有对实现正确级别的安全性和可用性的控制。
本主题公开的方面属于关于对计算机资源的访问的安全性的技术问题。与解决此问题相关联的技术特征是自适应会话生命期。除其它外,会话生命期可以基于登录风险、设备风险、数据敏感度、和角色而针对每个用户计算设备而变化,以使得安全性被维持而不会过度提示凭证来证明身份。此外,可以基于改变的条件动态地变更或撤回生命期。此外,随着机器学习随时间而变得更加智能和自适应,处理可以是自动的。
本主题公开支持执行或被配置以执行关于会话管理的各种动作的各种产品和处理。以下是一个或多个示例性系统和方法。
一种会话管理系统,包括:处理器,所述处理器被耦合到存储器,所述处理器被配置以执行存储在存储器中的计算机可执行指令,所述计算机可执行指令当被执行时使所述处理器执行以下动作:基于登录风险和设备风险来自动地计算会话信誉;基于所述会话信誉确定会话生命期,其中会话生命期是有效性的长度;生成标识会话并且包括会话生命期的令牌;以及响应于对实体的成功认证而返回令牌。会话信誉可以进一步基于以下信号来被确定:指示与预定设备配置的合规性的信号、指示被请求访问的资源的敏感性的信号、指示关于访问敏感数据的实体的角色的信号、指示关于存在或不存在在恶意软件或病毒的设备健康的信号、指示设备安全性能力的信号、或指示认证强度的信号。系统还包括在计算会话信誉中采用机器学习。系统还包括在所述生命期的长度之前撤回令牌的有效性。
一种会话管理的方法,包括:采用至少一个处理器,所述至少一个处理器被配置以执行存储在存储器中的计算机可执行指令,所述计算机可执行指令当被执行时使至少一个处理器执行以下动作:基于登录风险和设备风险自动地计算会话信誉;根据会话信誉确定会话生命期,其中会话生命期为有效性的长度;生成标识会话的令牌,并且所述令牌针对所述会话生命期有效,以及响应于对实体的成功认证而返回所述令牌。该方法还包括基于被请求访问的资源的敏感度或请求访问的用户的角色来确定会话信誉。该方法包括基于认证强度或认证模式中的至少一个来确定登录风险。该方法还包括基于以下中的至少一项来确定设备风险:关于存在或不存在恶意软件或病毒的设备健康、安全性能力、或者与指定配置的合规性。该方法还包括基于经重新计算的并且不同的会话信誉,在生命期过期之前撤回令牌的有效性。该方法还包括采用机器学习来自动地计算会话信誉并且基于会话信誉来确定会话生命期。
一种会话管理系统,包括:用于基于登录风险和设备风险来确定会话信誉的装置;用于基于会话信誉来确定会话生命期的装置,其中会话生命期是有效性的长度;以及用于生成标识会话并且在会话生命期内有效的令牌的装置。所述系统还包括用于基于被请求访问的资源的敏感度来确定会话生命期的装置。所述系统还包括用于基于关于配置、位置、安全性能力或健康中的一个或多个的信号来确定设备风险的装置。所述系统还包括用于基于关于认证强度或认证模式中的一个或多个的信号来确定登录风险的装置。
如本文中所使用的,术语“组件”和“系统”及其各种形式(例如,组件、系统、子系统…)旨在指代与与计算机有关的实体、或者硬件、硬件和硬件的组合、软件、或执行中的软件。例如,组件可以是但不限于在处理器上运行的处理、处理器、对象、实例、可执行文件、执行的线程、程序、和/或计算机。以说明的方式,在计算机上运行的应用以及计算机两者都可以是组件。一个或多个组件可以驻留在处理和/或执行的线程内,并且组件可以位于一个计算机上和/或分布在两个或更多个计算机之间。
在此说明书和所附权利要求书中所使用的连接词“或”旨在意味着包括性的“或”而不是排他性的“或”,除非另外指定或从上下文中清楚看出。换句话说,“‘X’或‘Y’”旨在意味着“X”和“Y”的所有包括性的排列。例如,如果“‘A’采用‘X’”、“‘A’采用‘Y’”、或“‘A’采用‘X’和‘Y’两者”,那么在任何前述实例下“‘A’采用‘X’或‘Y’均满足。
此外,针对在详细的说明书或权利要求书中术语“包括”、“包含”、“具有”、“拥有”或其形式的变化的使用程度而言,这样的术语旨在与术语“包括”当被采用作为权利要求书中的过渡词语时,以类似的方式被解释为包括性的。
为了提供所公开主题的上下文,图8以及下面的讨论旨在提供对其中可以实现所公开主题的各方面的适当的环境的简要、概括描述。然而,适当的环境仅是示例,并且不旨在暗示对于使用或功能的范围的任何限制。
虽然可以在程序的计算机可执行指令的一般的背景中描述上述公开的系统和方法,该程序运行在一个或多个计算机上,但是本领域技术人员将认识到,方面也可以与其他程序模块等组合来实现。通常,除其它外,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构。此外,本领域技术人员将理解的是,可以使用各种计算机系统配置来实践上述系统和方法,所述计算机系统配置包括单处理器、多处理器或多核处理器计算机系统、小型计算设备、大型计算机、以及个人计算机、手持式计算设备(例如,个人数字助理(PDA)、智能电话、平板电脑、手表…)、基于微处理器的或可编程的消费者或工业电子产品等。也可以在分布式计算环境中实践方面,在分布式计算环境中任务由通过通信网络链接的远程处理设备来执行。但是,所公开主题的一些方面,如果不是全部方面,可以在独立运行的计算机上被实践。在分布式计算环境中,程序模块可以位于本地存储器设备和远程存储器设备之一或两者中。
参考图8,图示了示例通用计算机或计算设备802(例如,台式计算机、膝上型计算机、平板电脑、手表、服务器、手持式、可编程消费性或工业电子产品、机顶盒、游戏系统、计算节点…)。计算机802包括一个或多个处理器820、存储器830、系统总线840、(多个)大容量存储设备850、以及一个或多个接口组件870。系统总线840通信地耦合至少上述系统组成部分。然而,应当理解,计算机802以其最简单的形式可以包括耦合到存储器830的一个或多个处理器820,其执行存储在存储器830中的各种计算机可执行动作、指令和或组件。
(多个)处理器820可以以被设计以执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑设备、分立门或晶体管逻辑、分立硬件组件、或其任何组合来实现。通用处理器可以是微处理器,但是备选地,处理器可以是任何处理器、控制器、微控制器、或状态机。(多个)处理器820还可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、多核处理器、与DSP核结合的一个或多个微处理器、或者任何其他这样的配置。在一个实施例中,(多个)处理器820可以是图形处理器。
计算机802可以包括各种计算机可读介质或者与之交互,以支持对计算机802的控制以实现所公开的主题的一个或多个方面。计算机可读介质可以是可以由计算机802访问的任何可获得的介质,并且包括易失性和非易失性介质、以及可移除和不可移除介质。计算机可读介质可以包括两种不同且互相排斥的类型,即计算机存储介质和通信介质。
计算机存储介质包括以任何方法或技术实现的易失性和非易失性、可移除和不可移除介质,以用于存储诸如计算机可读指令、数据结构、程序模块、或其他数据这样的信息。计算机存储介质包括诸如以下这样的存储设备以存储(与传输或通信相反)由计算机802可访问的所期望的信息:存储器设备(例如,随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)…)、磁存储设备(例如,硬盘、软盘、盒式磁带、磁带…)、光盘(例如,高密度磁盘(CD)、数字通用光盘(DVD)…)、以及固态设备(例如,固态驱动器(SSD)、闪存驱动器(例如,卡、棒、键驱动器…)…)、或任何其他类似的介质。因此,计算机存储介质不包括经调制的数据信号以及关于通信介质所描述的数据信号。
通信介质在诸如载波或其他传输机制这样的经调制的数据信号中体现计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。术语“经调制的数据信号”意味着具有其特性中的一个或多个特性的信号,其特性以关于在信号中编码信息这样的方式被设置或被改变。通过示例的方式而非限制的方式,通信介质包括诸如有线网络或直接有线连接这样的有线介质,以及诸如声学、RF、红外和其他无线介质这样的无线介质。
存储器830和(多个)大容量存储设备850是计算机可读存储介质的示例。取决于计算设备的准备配置和类型,存储器830可以是易失性的(例如,RAM)、非易失性的(例如,ROM、闪存...)或两者的某种组合。通过示例的方式,基本输入/输出系统(BIOS),可以被存储在非易失性存储器中,而易失性存储器可以用作外部高速缓存以支持尤其由处理器820的处理,所述基本输入/输出系统包括基本例程以例如在启动期间在计算机802内的元件之间传递信息的。
(多个)大容量存储设备850包括用于相对于存储器830存储大量数据的可移除/不可移除、易失性/非易失性计算机存储介质。例如,(多个)大容量存储设备850包括但不限于一个或多个设备,例如磁盘或光盘驱动器、软盘驱动器、闪存、固态驱动器、或记忆棒。
存储器830和(多个)大容量存储设备850可以包括或已经在其中存储了操作系统860、一个或多个应用862、一个或多个程序模块864、以及数据866。操作系统860用于控制和分配计算机802的资源。应用862包括系统和应用软件之一或两者,并且可以利用由操作系统860通过程序模块864和存储在存储器830和/或(多个)大容量存储设备850中的数据866对资源的管理,以执行一个或多个动作。因此,应用862可以根据由此提供的逻辑将通用计算机802变成专用机器。
可以使用标准编程和/或工程技术来实现所公开的主题的全部或部分,以产生软件、固件、硬件或其任意组合来控制计算机以实现所公开的功能。通过示例的方式而非限制的方式,会话管理系统100或其部分可以是应用862或形成应用862的部分,并且包括存储在存储器和/或(多个)大容量存储设备850中的一个或多个模块864和数据866,其功能可以在由一个或多个处理器820执行时实现。
根据一个特定的实施例,(多个)处理器820可以对应于片上系统(SOC)或类似架构,包括或换句话说将硬件和软件两者集成在单个集成电路基板上。在此,除其它外,(多个)处理器820可以包括一个或多个处理器以及至少类似于(多个)处理器820和存储器830的存储器。常规的处理器包括最小数量的硬件和软件,并且广泛地依赖于外部硬件和软件。与之相比,处理器的SOC实现更加强大,因为它在其中嵌入了硬件和软件以使得特定的功能能够具有对外部硬件和软件的最小依赖或者没有依赖。例如,会话管理系统100和/或相关联的功能可以被嵌入在SOC架构中的硬件内。
计算机802还包括一个或多个接口组件870,其可通信地耦合到系统总线840,并支持与计算机802的交互。通过示例的方式,接口组件870可以是端口(例如,串行、并行、PCMCIA、USB,FireWire…)或者接口卡(例如,声音、视频…)等。在一个示例实施方式中,接口组件870可以被具体化为用户输入/输出接口,以使用户能够例如通过一个或多个手势或语音输入、通过一个或多个输入设备(例如,诸如鼠标的指点设备、轨迹球、输入笔、触摸板、键盘、麦克风、操纵杆、游戏板、卫星天线、扫描仪、相机、其他计算机…)的方式来将命令和信息输入到计算机802中。在另一示例实施方式中,接口组件870可以被具体化为输出外围接口,以将输出提供给显示器(例如,LCD、LED、等离子体、有机发光二极管显示器(OLED)…)、扬声器、打印机、和/或其他计算机等。更进一步,接口组件870可以被具体化为网络接口,以使得能够与其他计算设备(未示出)进行通信,诸如通过有线或无线通信链路。
上面已经描述的内容包括所要求保护的主题的各方面的示例。当然,出于描述所要求保护的主题的目的,不可能描述组件或方法的每种可想到的组合,但是本领域的普通技术人员可以认识到,所公开的主题的许多进一步的组合和排列是可能的。因此,所公开的主题旨在涵盖落入所附权利要求书的精神和范围内的所有这样的改变、修改和变化。

Claims (20)

1.一种会话管理系统,所述系统包括:
一个或多个处理器;以及
一个或多个硬件存储设备,存储指令,所述指令由所述一个或多个处理器可执行,以使所述系统至少:
设置在确定针对每个会话的会话信誉中将被考虑的一个或多个条件,所述一个或多个条件与以下至少一项相关联:(1)登录风险,(2)设备风险,(3)正在设备上运行的客户端应用,(4)客户端的位置,(5)登录的时间,或者(6)设备状态;
响应于具有用户的成功认证的登录,
生成令牌,所述令牌标识与所述用户的所述成功认证相对应的会话并且所述令牌针对所述会话的生命期是有效的;
计算针对所述会话的会话信誉,其中所述会话信誉基于所述一个或多个条件被自动计算;
基于所述会话信誉来确定新的会话生命期,其中所述新的会话生命期是针对所述会话的有效性的新的长度;
使所述令牌针对所述新的会话生命期有效;
使所述用户的行为在所述会话期间被监控,其中监控所述用户的行为包括以下至少一项:(i)采用相机来监控所述用户的存在,或者(ii)监控所述用户的移动设备的临近;
确定所述会话的所述新的会话生命期已过期或者在即将到来的时间段内将过期;
基于所述用户的被监控的行为,确定所述用户仍然存在;以及
基于确定所述用户仍然存在,确定所述用户自然地被认证,并且延长所述会话的所述新的会话生命期以使得所述用户继续所述会话。
2.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来自动地确定所述会话信誉,所述信号指示与预定的设备配置的合规性。
3.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来确定所述会话信誉,所述信号指示被请求访问的资源的敏感性。
4.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来确定所述会话信誉,所述信号指示关于访问敏感数据的所述用户的角色。
5.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来确定设备风险,所述信号指示关于存在或不存在恶意软件或病毒的设备健康。
6.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来确定设备风险,所述信号指示设备安全性能力。
7.根据权利要求1所述的系统,其中所述系统还被配置为至少:
基于以下信号来确定所述登录风险,所述信号指示认证强度。
8.根据权利要求1所述的系统,其中所述系统还被配置为至少:
在计算所述会话信誉中采用机器学习。
9.根据权利要求1所述的系统,其中所述系统还被配置为至少:
在所述新的会话生命期的结束之前撤回所述令牌的有效性。
10.一种会话管理的方法,所述方法包括:
采用至少一个处理器,所述至少一个处理器被配置以执行存储在存储器中的计算机可执行指令,所述计算机可执行指令当被执行时使所述至少一个处理器至少执行以下:
设置在确定针对每个会话的会话信誉中将被考虑的一个或多个条件,所述一个或多个条件与以下至少一项相关联:(1)登录风险,(2)设备风险,(3)正在设备上运行的客户端应用,(4)客户端的位置,(5)登录的时间,或者(6)设备状态;
响应于具有用户的成功认证的登录,
生成令牌,所述令牌标识与所述用户的所述成功认证相对应的会话并且所述令牌针对所述会话的生命期是有效的;
计算针对所述会话的会话信誉,其中所述会话信誉基于所述一个或多个条件被自动计算;
基于所述会话信誉来确定新的会话生命期,其中所述新的会话生命期是针对所述会话的有效性的新的长度;
使所述令牌针对所述新的会话生命期有效;
使所述用户的行为在所述会话期间被监控,其中监控所述用户的行为包括以下至少一项:(i)采用相机来监控所述用户的存在,或者(ii)监控所述用户的移动设备的临近;
确定所述会话的所述新的会话生命期已过期或者在即将到来的时间段内将过期;
基于所述用户的被监控的行为,确定所述用户仍然存在;以及
基于确定所述用户仍然存在,确定所述用户自然地被认证,并且延长所述会话的所述新的会话生命期以使得所述用户继续所述会话。
11.根据权利要求10所述的方法,还包括基于被请求访问的资源的敏感度来确定所述会话信誉。
12.根据权利要求10所述的方法,还包括基于请求访问的所述用户的角色来确定所述会话信誉。
13.根据权利要求10所述的方法,还包括基于认证强度或认证模式中的至少一项来确定登录风险。
14.根据权利要求10所述的方法,还包括基于以下至少一项来确定设备风险:关于存在或不存在恶意软件或病毒的设备健康、安全性能力、或者与指定配置的合规性。
15.根据权利要求10所述的方法,还包括基于经重新计算的并且不同的会话信誉来在所述新的会话生命期过期之前撤回所述令牌的有效性。
16.根据权利要求10所述的方法,还包括采用机器学习来:自动地计算会话信誉以及基于所述会话信誉来确定会话生命期。
17.一种会话管理系统,所述系统包括:
用于设置在确定针对每个会话的会话信誉中将被考虑的一个或多个条件的装置,所述一个或多个条件与以下至少一项相关联:(1)登录风险,(2)设备风险,(3)正在设备上运行的客户端应用,(4)客户端的位置,(5)登录的时间,或者(6)设备状态;
用于响应于具有用户的成功认证的登录来生成令牌的装置,所述令牌标识与所述用户的所述成功认证相对应的会话并且所述令牌针对所述会话的生命期是有效的;
用于基于所述一个或多个条件来确定会话信誉的装置;
用于基于所述会话信誉来确定新的会话生命期的装置,其中所述新的会话生命期是针对所述会话的有效性的新的长度;
用于使所述令牌针对所述新的会话生命期有效的装置;
用于使所述用户的行为在所述会话期间被监控的装置,其中监控所述用户的行为包括以下至少一项:(i)采用相机来监控所述用户的存在,或者(ii)监控所述用户的移动设备的临近;
用于确定所述会话的所述新的会话生命期已过期或者在即将到来的时间段内将过期的装置;
用于基于所述用户的被监控的行为来确定所述用户仍然存在的装置;以及
基于确定所述用户仍然存在,用于确定所述用户自然地被认证、并且延长所述会话的所述新的会话生命期以使得所述用户继续所述会话的装置。
18.根据权利要求17所述的系统,还包括用于基于被请求访问的资源的敏感度来确定所述新的会话生命期的装置。
19.根据权利要求17所述的系统,还包括用于基于关于配置、位置、安全性能力或健康中的一项或多项的信号来确定设备风险的装置。
20.根据权利要求17所述的系统,还包括用于基于关于认证强度或认证模式中的一项或多项的信号来确定所述登录风险的装置。
CN201980041386.1A 2018-06-27 2019-06-14 自适应会话生命期 Active CN112753202B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/019,913 US11171948B2 (en) 2018-06-27 2018-06-27 Adaptive session lifetime
US16/019,913 2018-06-27
PCT/US2019/037132 WO2020005570A1 (en) 2018-06-27 2019-06-14 Adaptive session lifetime

Publications (2)

Publication Number Publication Date
CN112753202A CN112753202A (zh) 2021-05-04
CN112753202B true CN112753202B (zh) 2022-12-27

Family

ID=67220848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980041386.1A Active CN112753202B (zh) 2018-06-27 2019-06-14 自适应会话生命期

Country Status (4)

Country Link
US (1) US11171948B2 (zh)
EP (1) EP3815331B1 (zh)
CN (1) CN112753202B (zh)
WO (1) WO2020005570A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11108764B2 (en) * 2018-07-02 2021-08-31 Salesforce.Com, Inc. Automating responses to authentication requests using unsupervised computer learning techniques
US11122048B2 (en) * 2018-09-26 2021-09-14 International Business Machines Corporation User profile access from engaging applications with privacy assurance associated with an API
US11743256B1 (en) * 2019-11-05 2023-08-29 Shape Security, Inc. Security measures for extended sessions using multi-domain data
US11575692B2 (en) 2020-12-04 2023-02-07 Microsoft Technology Licensing, Llc Identity spray attack detection with adaptive classification
CN117544378A (zh) * 2023-11-21 2024-02-09 广州方舟信息科技有限公司 一种授权管理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557413A (zh) * 2008-04-09 2009-10-14 北京闻言科技有限公司 一种保持http会话的方式
CN101715580A (zh) * 2006-12-29 2010-05-26 艾玛迪斯股份有限公司 用于延长会话的系统和方法
CN106341470A (zh) * 2016-08-31 2017-01-18 北京量科邦信息技术有限公司 一种保持会话并且抓取会话中持续更新数据的方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US7493656B2 (en) * 2005-06-02 2009-02-17 Seagate Technology Llc Drive security session manager
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8549605B2 (en) * 2011-07-22 2013-10-01 Sony Corporation System and method for automatically establishing new session with interactive service after previous session expiration
WO2013058781A1 (en) * 2011-10-18 2013-04-25 Intel Corporation Methods, systems and apparatus to facilitate client-based authentication
US9203818B1 (en) 2012-08-23 2015-12-01 Amazon Technologies, Inc. Adaptive timeouts for security credentials
US9294455B2 (en) * 2013-06-04 2016-03-22 Google Inc. Maintaining video conference session continuity during transfer of session to alternative device
EP3120310A4 (en) * 2014-03-18 2017-12-27 Visa International Service Association Systems and methods for locally derived tokens
US9923927B1 (en) * 2015-09-29 2018-03-20 Amazon Technologies, Inc. Methods and systems for enabling access control based on credential properties
US11301550B2 (en) 2016-09-07 2022-04-12 Cylance Inc. Computer user authentication using machine learning

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101715580A (zh) * 2006-12-29 2010-05-26 艾玛迪斯股份有限公司 用于延长会话的系统和方法
CN101557413A (zh) * 2008-04-09 2009-10-14 北京闻言科技有限公司 一种保持http会话的方式
CN106341470A (zh) * 2016-08-31 2017-01-18 北京量科邦信息技术有限公司 一种保持会话并且抓取会话中持续更新数据的方法

Also Published As

Publication number Publication date
EP3815331B1 (en) 2023-03-08
EP3815331A1 (en) 2021-05-05
US20200007535A1 (en) 2020-01-02
US11171948B2 (en) 2021-11-09
WO2020005570A1 (en) 2020-01-02
CN112753202A (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
CN112753202B (zh) 自适应会话生命期
US11848957B1 (en) Session management
US10558797B2 (en) Methods for identifying compromised credentials and controlling account access
JP6239808B1 (ja) 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
US9245145B2 (en) Methods and systems for regulating database activity
US8528069B2 (en) Trustworthy device claims for enterprise applications
US20160112538A1 (en) Methods and systems for regulating database activity
US9160726B1 (en) Authentication system with selective authentication method based on risk reasoning
US9305151B1 (en) Risk-based authentication using lockout states
US11663361B2 (en) Application-specific security
US10924464B2 (en) Automatic credential rotation
US11323470B2 (en) Analyzing and addressing least-privilege security threats on a composite basis
US20170093863A1 (en) Combining a set of risk factors to produce a total risk score within a risk engine
US11810130B2 (en) Security policy enforcement
US20220353256A1 (en) Usage-limited passcodes for authentication bootstrapping
US11178141B2 (en) Persistable identity tokens
US20220247776A1 (en) Analyzing and addressing security threats in network resources
CN113544665B (zh) 利用工作证明对资源受限环境中的可信代理的测量的执行
US11997197B1 (en) Push architecture for secure provision of secrets
US11921842B2 (en) Multifactor authorization on accessing hardware resources
US20230370473A1 (en) Policy scope management
US11263319B2 (en) Suspicious credential change detection and mitigation
US20230247017A1 (en) Authentication based on chain of strings generated from secret string
US20240179147A1 (en) Adaptive authentication for access to secure network resources

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant