CN115134110A - 在用户认证中注入风险评估 - Google Patents

在用户认证中注入风险评估 Download PDF

Info

Publication number
CN115134110A
CN115134110A CN202210305505.3A CN202210305505A CN115134110A CN 115134110 A CN115134110 A CN 115134110A CN 202210305505 A CN202210305505 A CN 202210305505A CN 115134110 A CN115134110 A CN 115134110A
Authority
CN
China
Prior art keywords
application
user
computer
authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210305505.3A
Other languages
English (en)
Inventor
M·卡甘
S·M·安德鲁斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN115134110A publication Critical patent/CN115134110A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及在用户认证中注入风险评估。在用于认证用户的方法中,处理器接收对应用的登录请求。处理器将登录请求定向到收集页面。收集页面可以包括认证脚本。处理器接收基于通过认证脚本认证的身份的风险评估。处理器基于风险评估授予对应用的访问级别。

Description

在用户认证中注入风险评估
技术领域
本发明通常涉及用于应用的用户认证的领域,并且更具体地涉及在应用之前注入代理以使得能够使用具有附加认证度量的嵌入式收集页面进行认证。
背景技术
许多计算机应用(包括网络应用)包含机密的、敏感的和/或受限制的主题,该主题不意味着由公众访问。这些计算机应用可通过要求认证来限制对主题的访问,由此用户核实他们的身份。认证可涉及验证个人身份文档、用数字证书核实网站的真实性、或要求用户执行登录操作。在计算机安全中,登录是个体通过识别并认证其自身来获得对计算机系统的访问的过程。用户凭证可以包括某种形式的“用户名”和匹配的“密码”。一些应用可能需要诸如电子邮件或SMS确认之类的第二因素以用于额外的安全性。
发明内容
本发明的实施例的各方面公开了一种用于认证用户的方法、计算机程序产品和计算系统。处理器接收对应用的登录请求。处理器将登录请求定向到收集页面。收集页面可以包括认证脚本。处理器接收基于通过认证脚本认证的身份的风险评估。处理器基于风险评估授予对应用的访问的级别。
附图说明
图1描绘了根据本发明的一个实施例的用户认证环境的图;
图2描绘了根据本发明的实施例的在图1的用户认证系统内执行的风险评估代理程序的步骤的流程图;
图3描绘了根据本发明的一个实施例的由风险评估代理程序确定的登录过程的可视表示;
图4描绘了根据本发明的一个实施例的由风险评估代理程序确定的登录过程的可视表示;
图5描绘了根据本发明的一个说明性实施例的计算设备的组件的框图。
具体实施方式
所公开的实施例包括用于将认证代码片段添加到应用而不直接更新应用的登录页面的设备和方法。出于多种原因,可以限制更新应用的登录页面。例如,可以用禁止改变或增加改变应用的复杂性和/或代价的严格改变协议来管理应用。而且,应用可以包括现有的认证机制,该认证机制不包括可以用新的或附加的登录技术来修改的页面。例如,在单点登录(SSO)架构中,用户基于被批准的设备访问应用。在这样的情况下,用户被授予直接对网络应用的访问而不访问任何登录页面。
所公开的实施例包括添加风险评估代理程序,该风险评估代理程序将对应用的登录请求重定向到具有一个或多个认证脚本的收集页面。认证脚本用于收集登录请求的附加登录信息。附加信息可以包括设备信息和行为生物特征信息,或者应用内尚未存在的任何其他认证机制。收集页面可包括通知收集的完成的功能以及对提交风险评估请求的批准。因此,所公开的实施例使得系统能够嵌入认证脚本以认证用户并发送用于风险评估的后端请求,而无需直接改变代码或更新应用。
现在转向附图,图1示出了根据本发明的实施例的用户认证环境100的框图。用户认证环境100可以包括经由网络104通信地耦合在用户认证环境100内的客户端设备102。在一些实施例中,用户认证环境100可在云计算环境内实现,或使用一个或多个云计算服务。根据各个实施例,云计算环境可包括提供一个或多个云计算服务的基于网络的分布式/数据处理系统。进一步,云计算环境可包括被布置在一个或多个数据中心内并且被配置成通过网络104共享资源的数百或数千或更多的许多计算机。
网络104还通信地耦合到后端服务器110、访问管理器112和目标服务器114。在用户认证环境100的某些实施例中,可以存在比图1中所示更多或更少的组件。例如,用户认证环境100可包括通过网络104与用户认证环境100通信的许多附加客户端设备102。在各种实施例中,组件中的一些或每个(例如,后端服务器110、访问管理器112和/或目标服务器114)表示单独的计算设备。所公开的设备(例如,客户端设备102、目标服务器114、访问管理器112和/或后端服务器110)中的每个可以被配置为与图5中所示的计算设备500相同或类似。在一些实施例中,组件中的一些或每个表示单个计算设备(例如,程序模块、底架内的计算组件、刀片壳体内的刀片服务器、输入/输出抽屉、处理器芯片等)的特定计算实例。例如,访问管理器112可以与后端服务器110在单个服务器计算设备上组合。如本文所公开的,后端服务器110、访问管理器112和/或目标服务器114的组件中的一些或每个可通常指“服务器系统”。
用户122使用客户端设备102通过网络104来访问信息。具体地,用户122加载访问存储在目标服务器114上的受保护资源132的应用130。由访问管理器112监控或管理对受保护资源132的访问。应用130可以包括要求用户名和密码以授予对受保护资源132的访问的登录功能。在某些实施例中,应用130还可以包括允许基于客户端设备102的识别(例如,通过SSO页面或启用Kerberos的操作系统)访问受保护资源132的功能。在这些实施例的一些中,应用130可以包括不能被更新的特性(例如当应用130包括不允许更新的策略时,或者当SSO架构不包括可以被修改的登录页面时)。在这样的实施例中,应用130可以将风险评估代理程序(代理134)插入到登录过程中,该登录过程将对应用130的登录请求重定向到收集页面136。代理可以在逻辑上和/或物理上被存储在用户认证环境100内的任何地方,但是被示为通过应用130起作用和被访问。收集页面136可包括认证脚本,该认证脚本使得访问管理器112能够与客户端设备102上的收集工具138通信。
收集工具138可以收集行为生物特征信息、设备信息、或多因素认证信息并将其发送到访问管理器112。例如,收集工具138可以包括取得设备标识符的模块,或用于设备指纹的认证的代码片段。收集工具138还可包括收集客户端设备102的各种属性或用户122的属性的其他属性收集模块。访问管理器112可以与后端服务器110通信以认证由收集工具138收集的信息。具体地,后端服务器可包括存储的识别信息140以确定与由收集工具138收集的信息相关联的身份。识别信息140包括寻找访问受保护资源132的每个简档的个性化信息。这可以包括历史用户访问数据(例如,用户在哪以及何时访问受保护资源132)或历史设备访问数据(例如,确定这是否是首次从该设备访问受保护资源132)。
对于应用130不能被修改以更新登录方法的实施例,如上所述,添加了代理134。代理134操作图2中描绘的方法。代理134接收对应用130的登录请求(框202)。可基于用户122选择应用130或导航到来自托管应用的网页的链接来从客户端设备102接收登录请求。登录请求还可以包括用户名和密码、SSO认证方案或启用Kerberos的认证方案。代理134将该登录请求定向到收集页面136(框204)。收集页面136包括从客户端设备102、用户122和/或认证工具138收集附加用户变量的一个或多个认证脚本(例如,
Figure BDA0003564892700000041
代码、Java和所有基于Java的商标和标志是Oracle和/或其子公司的商标或注册商标)。例如,认证脚本可以收集应用130未收集的以及应用130不能被编程以收集的经散列的用户名、用户因特网协议(IP)地址、用户代理、浏览器信息等。
使用代理134以定向登录请求包括所添加的使收集页面136自动地适应多个各种应用的能力。具体地,代理134可以利用服务器侧技术以通过配置代理134从多个收集页面136中选择。即,代理134可以被编程为根据用户122、客户端设备102、应用130或其他因素将登录请求定向到若干可能的收集页面136。可以基于为其他应用实现的模板来针对特定应用130创建和/或定制附加收集页面136。此外,定制代理134的登录过程可以包括客户端侧方法,其中认证脚本被修改以操纵和适配收集页面130。代理134因此可以被添加到企业环境,并且用户122可以使用代理134来登录到大量应用130。该一页解决方案可以服务于所有应用,从而允许以相对容易的和流线型的实现来进行风险评估。
一旦认证脚本收集附加信息,收集页面136就可以向后端服务器110提交所收集的标识符,或者直接在后端服务器110上查找信息。例如,后端服务器110可以包括被授权访问应用130的每个用户122的不透明的、非个人可识别的简档。收集页面136使用来自后端服务器110的信息来确定与用户122相关联的风险评估。例如,风险评估可以包括允许用户访问应用、拒绝对应用的访问或请求多因素认证。
代理134然后从收集页面136接收风险评估(框206)并且作出关于用户122是否造成高风险的确定(框208)。如果确定用户122造成高风险(框208为“是”),则阻止用户122访问应用(框210)。如果用户122在后端服务器110上没有简档,简档不包含足够的信息,和/或信息或用户简档指示用户122不应该被授予对应用的访问,则可以确定高风险。如果用户122不造成高风险(框208为“否”),则代理134还可以确定用户122是否造成中等风险(框212)。如果用户122确实造成中等风险(框212为“是”),则代理134使用多因素认证过程(框214)。基于用于保护受保护资源132的所期望的安全属性,诸如中风险和高风险之类的风险级别是可配置的。例如,在某些实施例中,如果用户122尝试从从未被认定的客户端设备登录,则代理134可以确定中等风险。在其他实施例中,来自未被认定的客户端设备的登录可被确定为造成高风险。
在本发明的某些实施例中,代理134可被配置为基于风险等级采取各种动作。所示出的选项可以是具有一个级别的灵敏度/机密性的应用130的一种配置。敏感度/机密性的水平可是基于业务(例如,组织策略)或管理(例如,OpenBanking)要求的。例如,低风险应用130(如旅行预订站点)可以包括代理134,其被配置成允许中风险用户122直接登录而无需多因素认证来查看预订选项。当用户122尝试实际预订旅行时,然后用户122将触发较高标准,且因为他们已被检测为中等风险,所以代理134将需要用户122在此时完成多因素认证过程。多因素认证过程可以要求来自客户端设备102或不同设备的附加信息、度量或确认,以确保减轻中等水平的风险。如果多因素认证未通过(框214为“否”),则代理134阻止对应用130的访问。如果多因素认证通过(框214为“是”),或者如果风险评估小于中等(框212为“否”),则代理134授予对应用130的访问(框216)。
图3描述了根据本发明的一个实施例的由风险评估代理程序确定的用户认证过程的可视表示。当用户使用客户端设备来发起针对应用330的用户认证过程时,由用户生成登录请求342。由已经被注入到应用330的用户认证过程中的代理334接收登录请求342。代理334可以基于登录请求342来确定主要风险水平。例如,代理可以确定可以从特定位置(例如现场工作位置)发起登录请求342。如果主要风险水平足够低,则代理334可以批准登录请求342并且授予对应用330的访问而无需进一步的对信息的请求。在主要风险水平未被批准用于立即访问的其他情况下,代理334将登录请求定向到收集页面336,收集页面336可以从发送登录请求342的客户端设备请求附加信息。收集页面336还可以从后端服务器310访问包含用于确定风险评估的信息的信息。代理334接收风险评估并授予对应用330的访问,或将登录请求342定向到多因素认证页面344,其可随后使代理334能够授予对应用330的访问。
图4描述了本发明的若干实施例的登录过程。第一登录过程450包括没有代理434的SSO/Kerberos方案。第一登录过程450从登录请求442前进到访问应用430,而没有执行风险评估的任何可能性。第二登录过程452包括SSO/Kerberos方案,其中代理434被插入到登录过程中。代理434将登录请求442定向到收集页面436,其使用来自登录请求442的信息来进行风险评估。取决于在收集页面436处确定的风险的水平,第二登录过程452将前进到应用430或前进到多因素认证页面444。如果多因素认证页面444批准登录请求442,则第二登录过程452还可以从多因素认证页面444前进到应用430。
第三登录过程454不使用SSO/Kerberos方案,并且因此可以包括取得用户名和密码的登录页面428。第三登录过程454可以仍然包括收集页面436以进行登录请求442是否应当被定向到多因素认证页面444的进一步风险评估。虽然在所公开的实施例的范围内可以包括附加的登录步骤,但是第一登录过程450、第二登录过程452和第三登录过程454说明了代理434的添加增加了用于登录到应用430的风险评估的适应性。
图5描绘了根据本发明的说明性实施例的计算设备500的组件的框图。如上所述,在设备被体现为单个计算设备500的组件的实施例中,计算设备500可表示上述任何设备(例如,客户端设备102、目标服务器114、访问管理器112和/或后端服务器110)或设备的组合。应当理解,图5仅提供一个实现方式的图示并且不暗示关于其中可以实现不同实施例的环境的任何限制。可以对所描绘的环境做出许多修改。
计算设备500包括通信结构502,其提供RAM 514、高速缓存516、存储器506、永久性存储装置508、通信单元510和输入/输出(I/O)接口512之间的通信。可以用被设计用于在处理器(诸如微处理器、通信和网络处理器等)、系统存储器、外围设备和系统内的任何其他硬件组件之间传递数据和/或控制信息的任何架构来实现通信结构502。例如,可以用一个或多个总线或纵横开关来实现通信结构502。
存储器506和永久性存储装置508是计算机可读存储介质。在该实施例中,存储器506包括随机存取存储器(RAM)。一般而言,存储器506可包括任何合适的易失性或非易失性计算机可读存储介质。高速缓存516是快速存储器,其通过保存来自存储器506的最近访问的数据和接近访问的数据的数据来增强计算机处理器504的性能。
软件组件(例如,代理、应用、访问管理器、收集页面、认证工具、或多因素认证页面)可以存储在永久性存储装置508和存储器506中,用于由相应的计算机处理器504中的一个或多个经由高速缓存516执行和/或访问。在实施例中,永久性存储装置508包括磁性硬盘驱动器。可替代地,或除了磁性硬盘驱动器之外,永久性存储装置508可以包括固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、闪存存储器、或能够存储程序指令或数字信息的任何其他计算机可读存储介质。
由永久性存储装置508使用的介质也可以是可移动的。例如,可移动硬盘驱动器可以用于永久性存储装置508。其他示例包括光盘和磁盘、拇指驱动器和智能卡,它们被插入到驱动器中以便转移到也是永久存储器508的一部分的另一计算机可读存储介质上。
在这些示例中,通信单元510提供与其他数据处理系统或设备的通信。在这些示例中,通信单元510包括一个或多个网络接口卡。通信单元510可通过使用物理和无线通信链路中的任一者或两者提供通信。代理、应用、访问管理器、收集页面、认证工具或多因素认证页面可通过通信单元510被下载到永久性存储装置508。
I/O接口512允许与可连接到计算设备500的其他设备进行数据的输入和输出。例如,I/O接口512可以提供到外部设备518(诸如键盘、小键盘、触摸屏和/或一些其他合适的输入设备)的连接。外部设备518还可以包括便携式计算机可读存储介质(诸如例如拇指驱动器、便携式光盘或磁盘、以及存储卡)。用于实践本发明的实施例的软件和数据(例如,代理、应用、访问管理器、收集页面、认证工具或多因素认证页面)可被存储在这种便携式计算机可读存储介质上并且可经由I/O接口512加载到永久性存储装置508上。I/O接口512还连接到显示器520。
显示器520提供向用户显示数据的机制,并且可以是例如计算机监视器。
本发明可以是任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。计算机程序产品可包括其上具有用于使处理器执行本发明的各方面的计算机可读程序指令的计算机可读存储介质(或多种介质)。
计算机可读存储介质可为可保留和存储供指令执行设备使用的指令的有形设备。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或者上述的任意合适的组合。计算机可读存储介质的更具体示例的非穷尽列表包括以下各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存存储器)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、诸如穿孔卡之类的机械编码设备或具有记录在其上的指令的槽中的凸出结构、以及上述各项的任何合适的组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身(例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤线缆的光脉冲)或通过导线传输的电信号)。
本文中所描述的计算机可读程序指令可以经由网络(例如,因特网、局域网、广域网和/或无线网络)从计算机可读存储介质下载到相应的计算/处理设备,或者下载到外部计算机或外部存储设备。网络可以包括铜传输线缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口接收来自网络的计算机可读程序指令,并转发计算机可读程序指令以存储在相应的计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或以一种或多种程序设计语言的任何组合编写的源代码或目标代码,这些程序设计语言包括面向对象的程序设计语言(诸如Smalltalk、C++等)和过程程序设计语言(诸如“C”程序设计语言或类似程序设计语言)。计算机可读程序指令可以完全地在用户计算机上执行、部分在用户计算机上执行、作为独立软件包执行、部分在用户计算机上部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户计算机,或者可连接至外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来使电子电路个性化来执行计算机可读程序指令,以便执行本发明的各方面。
这里参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,可以由计算机可读程序指令实现。
这些计算机可读程序指令可被提供给计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图的框或多个框中指定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令导引计算机、可编程数据处理装置、和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括包括实现流程图和/或框图的框或多个框中指定的功能/动作的各方面的指令的制造品。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机所实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的框或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各个实施例的系统、方法和计算机程序产品的可能实现方式的架构、功能和操作。对此,流程图或框图中的每个框可表示包括用于实现指定的逻辑功能的一个或多个可执行指令的模块、段或指令的部分。在一些替代实现中,框中标注的功能可以不按照图中标注的顺序发生。例如,取决于所涉及的功能,连续示出的两个方框实际上可以作为一个步骤完成,同时、基本上同时、以部分或完全时间上重叠的方式执行,或者方框有时可以以相反的顺序执行。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行指定的功能或动作或执行专用硬件与计算机指令的组合的专用的基于硬件的系统来实现。

Claims (26)

1.一种用于认证用户的计算机实现的方法,包括:
接收对应用的登录请求;
将所述登录请求定向到收集页面,其中所述收集页面包括认证脚本;
接收基于通过所述认证脚本认证的身份的风险评估;以及
基于所述风险评估授予对所述应用的访问级别。
2.根据权利要求1所述的方法,其中,所述登录请求包括从由以下各项组成的组中的选择:(i)用户名和密码,(ii)单点登录SSO认证方案,以及(iii)启用Kerberos的认证方案。
3.根据权利要求1所述的方法,其中,所述登录请求包括识别所述应用的信息。
4.根据权利要求1所述的方法,包括:基于从由以下各项组成的组中的选择在多个收集页面之间进行选择:用户身份、客户端设备、以及应用。
5.根据权利要求1所述的方法,其中,所述认证脚本收集包括从由以下各项组成的组中选择的用户变量:经散列的用户名、用户IP地址、用户代理以及浏览器。
6.根据权利要求1所述的方法,其中,从后端服务器接收所述风险评估,所述后端服务器包括与所述身份相关联的不透明的、非个人可识别的简档。
7.根据权利要求1所述的方法,其中,所述访问级别包括从由以下各项组成的组中的选择:允许所述用户访问所述应用、拒绝访问所述应用、以及请求多因素认证。
8.根据权利要求1所述的方法,包括:基于所述登录请求确定主要风险水平。
9.一种用于认证用户的计算机程序产品,所述计算机程序产品包括:
一个或多个计算机可读存储介质和存储在所述一个或多个计算机可读存储介质上的程序指令,所述程序指令包括:
用于接收针对应用的登录请求的程序指令;
用于将所述登录请求定向到收集页面的程序指令,其中所述收集页面包括认证脚本;
用于接收基于通过所述认证脚本认证的身份的风险评估的程序指令;以及
用于基于所述风险评估授予对所述应用的访问级别的程序指令。
10.根据权利要求9所述的计算机程序产品,其中,所述登录请求包括从由以下各项组成的组中的选择:(i)用户名和密码,(ii)单点登录SSO认证方案,以及(iii)启用Kerberos的认证方案。
11.根据权利要求9所述的计算机程序产品,其中,所述登录请求包括识别所述应用的信息。
12.根据权利要求9所述的计算机程序产品,其中,所述认证脚本包括用于认证设备指纹的代码片段。
13.根据权利要求9所述的计算机程序产品,其中,所述认证脚本收集包括从由以下各项组成的组中选择的用户变量:经散列的用户名、用户IP地址、用户代理以及浏览器。
14.根据权利要求9所述的计算机程序产品,其中,从后端服务器接收所述风险评估,所述后端服务器包括与所述身份相关联的不透明的、非个人可识别的用户简档。
15.根据权利要求9所述的计算机程序产品,其中,所述访问级别包括从由以下各项组成的组中的选择:允许所述用户访问所述应用、拒绝访问所述应用、以及请求多因素认证。
16.一种用于认证用户的计算机系统,所述计算机系统包括:
一个或多个计算机处理器、一个或多个计算机可读存储介质、以及存储在所述计算机可读存储介质上的用于由所述一个或多个处理器中的至少一个执行的程序指令,所述程序指令包括用于以下各项的程序指令:
用于接收对应用的登录请求的程序指令;
用于将所述登录请求定向到收集页面的程序指令,其中所述收集页面包括认证脚本;
用于接收基于通过所述认证脚本认证的身份的风险评估的程序指令;以及
用于基于所述风险评估授予对所述应用的访问级别的程序指令。
17.根据权利要求16所述的计算机系统,其中,所述登录请求包括从由以下各项组成的组中的选择:(i)用户名和密码,(ii)单点登录SSO认证方案,以及(iii)启用Kerberos的认证方案。
18.根据权利要求16所述的计算机系统,其中,所述登录请求包括识别所述应用的信息。
19.根据权利要求16所述的计算机系统,其中,所述认证脚本包括用于认证设备指纹的代码片段。
20.根据权利要求16所述的计算机系统,其中,从后端服务器接收所述风险评估,所述后端服务器包括与所述身份相关联的不透明的、非个人可识别的用户简档。
21.根据权利要求16所述的系统,其中,所述访问级别包括从由以下各项组成的组中的选择:允许所述用户访问所述应用、拒绝访问所述应用、以及请求多因素认证。
22.一种用于认证用户的计算机实现的方法,包括:
将代理插入应用的登录过程,其中所述代理访问包括认证脚本的收集页面;
基于在运行所述应用的客户端设备上收集的身份信息进行风险评估;
基于所述风险评估授予对所述应用的访问级别。
23.根据权利要求22所述的方法,其中,所述访问级别包括从由以下各项组成的组中的选择:允许所述用户访问所述应用、拒绝访问所述应用、以及请求多因素认证。
24.根据权利要求22所述的方法,包括基于从由以下各项组成的组中的选择在多个收集页面之间进行选择:用户身份、客户端设备和所述应用。
25.一种计算机系统,包括:
处理器;
耦合至所述处理器的计算机可读存储介质,所述计算机可读存储介质包括当由所述处理器执行时执行如权利要求22-24中任一项所述的方法的指令。
26.一种计算机程序,包括当在计算机上运行所述程序时适于分别执行根据权利要求22至24中任一项所述的方法的步骤的程序代码。
CN202210305505.3A 2021-03-25 2022-03-25 在用户认证中注入风险评估 Pending CN115134110A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/211,981 2021-03-25
US17/211,981 US20220311776A1 (en) 2021-03-25 2021-03-25 Injecting risk assessment in user authentication

Publications (1)

Publication Number Publication Date
CN115134110A true CN115134110A (zh) 2022-09-30

Family

ID=83365229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210305505.3A Pending CN115134110A (zh) 2021-03-25 2022-03-25 在用户认证中注入风险评估

Country Status (3)

Country Link
US (1) US20220311776A1 (zh)
JP (1) JP2022151806A (zh)
CN (1) CN115134110A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9626725B2 (en) * 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
US20220358235A1 (en) * 2021-05-05 2022-11-10 EMC IP Holding Company LLC Access Control of Protected Data Using Storage System-Based Multi-Factor Authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090222925A1 (en) * 2008-03-02 2009-09-03 Yahoo! Inc. Secure browser-based applications
CN103888255A (zh) * 2012-12-21 2014-06-25 中国移动通信集团公司 一种身份认证方法、装置及系统
CN105227315A (zh) * 2015-08-31 2016-01-06 青岛海尔智能家电科技有限公司 一种Web应用认证方法、服务器及其系统
US20160105420A1 (en) * 2013-12-13 2016-04-14 T-Mobile Usa, Inc. Identity and Access Management
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN111935165A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 访问控制方法、装置、电子设备及介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225408B2 (en) * 2001-04-27 2007-05-29 Siemens Medical Solutions Health Services Corporation System and user interface for communicating and processing patient record information
US7975000B2 (en) * 2005-01-27 2011-07-05 Fmr Llc A/B testing of a webpage
JP4867482B2 (ja) * 2006-06-06 2012-02-01 富士ゼロックス株式会社 制御プログラムおよび通信システム
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
US20090171905A1 (en) * 2008-01-02 2009-07-02 Edouard Garcia Producing information disclosure statements
CA2665832C (en) * 2009-05-11 2015-12-29 Diversinet Corp. Method and system for authenticating a user of a mobile device
US8224804B2 (en) * 2009-07-22 2012-07-17 Microsoft Corporation Indexing of partitioned external data sources
US8996988B2 (en) * 2009-10-19 2015-03-31 Browsera, LLC Automated application compatibility testing
US9954860B2 (en) * 2013-03-15 2018-04-24 Entrust, Inc. Online secure transaction verification system proxy server and method
US20150066575A1 (en) * 2013-08-28 2015-03-05 Bank Of America Corporation Enterprise risk assessment
US9686302B2 (en) * 2013-12-30 2017-06-20 Anchorfree, Inc. System and method for security and quality assessment of wireless access points
AU2015219267A1 (en) * 2014-02-18 2016-09-22 Secureauth Corporation Fingerprint based authentication for single sign on
US10250605B2 (en) * 2015-09-30 2019-04-02 Quest Software Inc. Combining a set of risk factors to produce a total risk score within a risk engine
US10348799B2 (en) * 2016-08-04 2019-07-09 Ca, Inc. Unique device authentication via a browser
US20190132323A1 (en) * 2017-10-27 2019-05-02 Mastercard International Incorporated Systems and methods for dynamically adjusting a password attempt threshold
US10684847B2 (en) * 2017-11-27 2020-06-16 Salesforce.Com, Inc. Content deployment system having a proxy for continuously providing selected content items to a content publishing engine for integration into a specific release and methods for implementing the same
CA3098343A1 (en) * 2018-04-27 2019-10-31 Laterpay Ag Method for mobile network operator-based payment system
WO2020070807A1 (ja) * 2018-10-02 2020-04-09 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
US12063513B2 (en) * 2018-11-13 2024-08-13 Apple Inc. Secure trusted service manager provider
KR102499733B1 (ko) * 2019-05-17 2023-02-15 구글 엘엘씨 리소스에 대한 단일 스타일 정의 식별자의 조건부 해석
US11574274B2 (en) * 2019-11-07 2023-02-07 Noibu Technologies Inc. System and method for evaluating application errors in e-commerce applications
US11818159B2 (en) * 2019-12-11 2023-11-14 Target Brands, Inc. Website guest risk assessment and mitigation
US11570203B2 (en) * 2019-12-31 2023-01-31 Akamai Technologies, Inc. Edge network-based account protection service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090222925A1 (en) * 2008-03-02 2009-09-03 Yahoo! Inc. Secure browser-based applications
CN103888255A (zh) * 2012-12-21 2014-06-25 中国移动通信集团公司 一种身份认证方法、装置及系统
US20160105420A1 (en) * 2013-12-13 2016-04-14 T-Mobile Usa, Inc. Identity and Access Management
CN105227315A (zh) * 2015-08-31 2016-01-06 青岛海尔智能家电科技有限公司 一种Web应用认证方法、服务器及其系统
CN110493184A (zh) * 2019-07-09 2019-11-22 深圳壹账通智能科技有限公司 在客户端中登录页面的处理方法、装置、电子装置
CN111935165A (zh) * 2020-08-14 2020-11-13 中国工商银行股份有限公司 访问控制方法、装置、电子设备及介质

Also Published As

Publication number Publication date
US20220311776A1 (en) 2022-09-29
JP2022151806A (ja) 2022-10-07

Similar Documents

Publication Publication Date Title
US11750609B2 (en) Dynamic computing resource access authorization
JP6763112B2 (ja) 動的パスワード文字列を生成するためのコンピュータ実装方法、コンピュータ・システム、およびコンピュータ・プログラム製品、ならびに動的パスワードを認証するためのコンピュータ実装方法(動的パスワード生成)
RU2691211C2 (ru) Технологии для обеспечения сетевой безопасности через динамически выделяемые учетные записи
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US9756055B2 (en) Method and apparatus for controlling resources access
US9906520B2 (en) Multi-user authentication
US20170257363A1 (en) Secure mobile device two-factor authentication
US20070226783A1 (en) User-administered single sign-on with automatic password management for web server authentication
US8108907B2 (en) Authentication of user database access
US9628483B1 (en) Auditable retrieval of privileged credentials
CN116783868A (zh) 限制基于令牌的授权系统中的范围
CN115134110A (zh) 在用户认证中注入风险评估
US11323432B2 (en) Automatic login tool for simulated single sign-on
US11115401B2 (en) Administration portal for simulated single sign-on
US11089005B2 (en) Systems and methods for simulated single sign-on
US20220279018A1 (en) Managing third party url distribution
US11909731B1 (en) Dynamic and least-privilege access to secure network resources using ephemeral credentials
US11818119B1 (en) Dynamic and monitored access to secure resources
Buecker et al. Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2
JP7513584B2 (ja) 方法、コンピュータプログラム製品、およびシステム(共有認証クレデンシャルの管理)
US20060206930A1 (en) Method and system for rendering single sign on
US20210336961A1 (en) Secure resource access by amalgamated identities and distributed ledger
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
US20160381020A1 (en) Combined key security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination