JP2018522301A - ユーザログインセッションを管理するための方法、デバイスおよびサーバ - Google Patents

ユーザログインセッションを管理するための方法、デバイスおよびサーバ Download PDF

Info

Publication number
JP2018522301A
JP2018522301A JP2017553355A JP2017553355A JP2018522301A JP 2018522301 A JP2018522301 A JP 2018522301A JP 2017553355 A JP2017553355 A JP 2017553355A JP 2017553355 A JP2017553355 A JP 2017553355A JP 2018522301 A JP2018522301 A JP 2018522301A
Authority
JP
Japan
Prior art keywords
login
session
user
queue
login session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017553355A
Other languages
English (en)
Other versions
JP6563515B2 (ja
Inventor
シュ、ディアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority claimed from PCT/US2016/030889 external-priority patent/WO2016179348A1/en
Publication of JP2018522301A publication Critical patent/JP2018522301A/ja
Application granted granted Critical
Publication of JP6563515B2 publication Critical patent/JP6563515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示は、ユーザログインセッションを管理するための方法、デバイスおよびサーバを提供する。ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうか、当該セッションキャッシュリストに、当該ユーザIDを用いて、かつ、ユーザがログイン媒体を介して当該ユーザIDで正常にログインした後に、クエリが実行される。セッションキャッシュリストにログインセッションキューが存在している場合、ユーザのログイン状態がログインセッションキューを通じて管理される。当該ユーザIDに対応するログインセッションキューがセッションキャッシュリストにない場合、当該ユーザのログインに対応するセッションIDが、セッションキャッシュリストにおける当該ユーザIDに対応するログインセッションキューに記憶される。正規ユーザは、当該ユーザの当該ユーザIDで作成された各ログインをログインセッションキューを通じて効果的に管理することができ、かつ、ログインするのに当該ユーザIDが用いられたときに作成されるあらゆるログインセッションが正規ユーザには制御できないことを阻止することができる。

Description

関連出願の相互参照 本出願は、2015年5月7日に出願された、"Method of User Login Session Management, Apparatus Thereof and Server"という発明の名称の中国特許出願第201510229467.8号の利益を主張する。当該特許出願は、そのすべてが参照により本明細書に組み込まれる。
本開示は、インターネット技術の技術的分野に関し、具体的には、ユーザログインセッションを管理するための方法、デバイスおよびサーバに関する。
従来技術において、正規ユーザは、ユーザのユーザ名およびパスワードを用いて、コンピューティングデバイスを通じてウェブサイトにログインし得る。ユーザがPCを介してウェブサイトにログインしたときは、非正規ユーザは、ユーザのパスワードを盗み得る。また、非正規ユーザは、ウェブページを周期的にリフレッシュすることによりログインタイムスタンプをリフレッシュして、コンピューティングデバイス上で正規ユーザのログインセッションをアクティブに保持し得る。ログインセッションは、ウェブページをリフレッシュしてログインタイムスタンプをリフレッシュすることにより、アクティブに保持され得る。正規ユーザがログインパスワードを変更した場合でも、ログインセッションは、非正規ユーザによりオープンに保持され得る。正規ユーザによるパスワード変更にかかわらず、非正規ユーザは、ウェブページをリフレッシュしてログインセッションおよびログイン状態をアクティブに保持することにより、依然としてログインセッションタイムスタンプをリフレッシュし得る。非正規ユーザは、正規ユーザの情報または許可なしに、ログインセッションおよびログイン状態をアクティブに保持し得る。
正規ユーザのログイン状態の制御を提供することは有益であろう。本開示の実施形態は、当技術分野における欠点に対処すること、および正規ユーザのログインセッションのログイン状態を効果的に管理するための機能を提供することを追求する。本開示の1または複数の実施形態に従って、正規ユーザのユーザ識別子(UID)を用いてログインすることにより作成される各ログインセッションは、ログインセッションキューを用いて効果的に管理され得る。さらに、正規ユーザのUIDを用いてログインすることにより開始済みである各ログインセッションは、正規ユーザの制御下のままであり得、故に、正規ユーザについての、当該ユーザのUIDに関連するあらゆるログインセキュリティ問題を回避し得る。
本開示の一態様に従って、サーバを用いてユーザログインセッションを管理するための方法が提供される。方法は、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出するために、サーバコンピューティングデバイスおよびユーザID(UID)を用いてクエリを実行する段階であって、クエリを実行する段階は、ログイン媒体を介したユーザIDでのユーザの正常ログインの後に実行される、クエリを実行する段階と、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在していることがクエリを実行する段階により検出された場合、サーバコンピューティングデバイスを用いて、ログインセッションキューを通じてユーザのログイン状態を管理する段階と、ユーザIDに対応するログインセッションキューがセッションキャッシュリストにないことがクエリを実行する段階により検出された場合、サーバコンピューティングデバイスを用いて、UIDに対応するログインセッションキューにおけるセッションIDをセッションキャッシュリストに記憶する段階とを備える。
本開示の別の態様に従って、ユーザログインセッションを管理するためのサーバコンピューティングデバイスが提供される。サーバコンピューティングデバイスは、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出するために、ユーザIDを用いてクエリを実行するクエリモジュールであって、クエリを実行することは、ログイン媒体を介したユーザIDでのユーザの正常ログインの後に実行される、クエリモジュールと、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在していることをクエリモジュールが検出した場合、ログインセッションキューを通じてユーザのログイン状態を管理する管理モジュールと、ユーザIDに対応するログインセッションキューがセッションキャッシュリストにないことをクエリモジュールが検出した場合、UIDに対応するログインセッションキューにおけるセッションIDをセッションキャッシュリストに記憶する第1記憶モジュールとを備える。
本開示のさらに別の態様に従って、サーバが提供される。サーバは、プロセッサと、プロセッサによる実行のためのプログラムロジックを有形で記憶するための記憶媒体とを備え、記憶されるプログラムロジックは、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出すべくユーザIDを用いてクエリを実行するために、プロセッサにより実行されたロジックにクエリを実行することであって、クエリを実行することは、ログイン媒体を介したユーザIDでのユーザの正常ログインの後に実行される、クエリを実行することと、ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在していることがクエリを実行することにより検出された場合にログインセッションキューを通じてユーザのログイン状態を管理するために、プロセッサにより実行されるロジックを管理することと、ユーザIDに対応するログインセッションキューがセッションキャッシュリストにないことがクエリを実行することにより検出された場合にUIDに対応するログインセッションキューにおけるセッションIDをセッションキャッシュリストに記憶するために、プロセッサにより実行されるロジックを記憶することとを含む。
故に、本開示の実施形態は、UIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうかUIDに従ってクエリを実行すること、存在している場合、ユーザのログイン状態は、ログインセッションキューを通じて管理され、これにより、UIDで作成されたログイン状態は、正規ユーザによりログインセッションキューを通じて効果的に管理され得ること、また、故に、あらゆるセキュリティ問題は、UIDで作成されたログイン状態が正規ユーザには制御できないという状況にある正規ユーザについて阻止され得ることは、上記の技術的スキームから明白である。
本開示の1つの例示的な実施形態に従った、ユーザログインセッションを管理するための方法のフロー図である。
本開示の別の例示的な実施形態に従った、ユーザログインセッションを管理するための方法のフロー図である。
本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するための方法のフロー図である。
本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するための方法のフロー図である。
図4Aに示される実施形態における段階402に従った具現化の手段のフロー図である。
本開示の例示的な実施形態に従ったユーザログインセッション管理のシーングラフである。
本開示の例示的な実施形態に従ったサーバの構造の概略図を示す。
本開示の1つの例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図を示す。
本開示の別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図を示す。
本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図を示す。
本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図を示す。
例示的な実施形態の詳細な説明が、図面に示される例と共に、本明細書に開示される。以下の説明において、かつ、図面に関連して、別段の指定がない限り、異なる図面における同一の番号は、同一または同様の要素を表す。以下の例示的な実施形態は、本開示の実施形態のすべてを表してはいない。反対に、実施形態は、例示的であること、および特許請求の範囲において記載されるように本開示のいくつかの態様に対応するデバイスおよび方法の例を提供することが意図されている。
本開示において用いられる用語は、本開示を制限するのではなく、特定の実施形態を説明する目的のためのみのものである。文脈上そうでないと明示的に示されない限り、本開示における単数形「一」、「当該」および「前記」ならびに添付の特許請求の範囲は、複数形を含むと解釈されるべきである。加えて、本明細書において用いられる「および/または」という用語は、1または複数の関連する記載項目の任意の組み合わせまたはすべての可能な組み合わせを表し、含む。
「第1」、「第2」および「第3」などの用語が、本明細書においてすべての種類の情報を説明するのに用いられ得るが、当該情報は、これらの用語の内包に限定されるものではないことが理解されるべきである。これらの用語は、互いに同一の種類の情報を区別するためにのみ用いられる。例えば、本開示の範囲から逸脱することなく、第1情報は、第2情報と呼ばれ得、同様に、第2情報は、第1情報と呼ばれ得る。例えば、本明細書において用いられる「場合」という語が「とき」、「間」または「判断に応答して」と解釈され得ることは、文脈により判断される。
1または複数の実施形態に従って、ユーザがウェブサイトを閲覧するときは、ログインセッションは、ユーザが正常にログインすることで始まり得、ユーザがログオフすることで、またはセッション期間満了で終了し得る処理であり、その後者は、ログインタイムアウトが原因であり得る。処理中、ユーザのログインに対応するログインセッションを識別するSIDが生成され得、SIDは、ユーザのログインに対応するログインセッションをトラッキングするのに用いられ得る。
本開示は、ユーザのUIDを用いて、かつ、ユーザがログイン媒体を通じてUIDで正常にログインした後に、UIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうかクエリを実行する。ユーザのUIDに対応するログインセッションキューがセッションキャッシュリストに存在している場合、ユーザのログイン状態は、ログインセッションキューを用いて管理される。そうする際、正規ユーザによる当該ユーザのUIDでのログインの状態は、ログインセッションキューを通じて正規ユーザにより効果的に管理され得、故に、そうでなければ当該ユーザによる当該ユーザのUIDでのログインの状態が当該正規ユーザには制御できないであろう状況など、正規ユーザについてのあらゆるセキュリティ問題が阻止され得る。
本開示をさらに説明すべく、以下の実施形態が本明細書において提供される。
図1は、本開示の例示的な実施形態に従った、ユーザログインセッションを管理するための方法のフロー図を示すものである。
段階101において、UIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出するために、ユーザがログイン媒体を介してユーザのUIDで正常にログインした後に、UIDを用いてセッションキャッシュリストにクエリが実行される。セッションキャッシュリストにログインセッションキューが検出された場合、段階102が実行される。セッションキャッシュリストにログインセッションキューが検出されなかった場合、段階103が実行される。
少なくとも1つの実施形態に従ったログイン媒体の例は、PC、携帯電話またはタブレット等を含む。一実施形態において、UIDは、ウェブサイトにログインするのに用いられる、ユーザのユーザ名であり得る。例えば、hanmei2015は、Han MeiによりAAAポータルサイトに登録されるUIDであり、Han Meiは、UIDでAAAポータルサイトにログインし得る。一実施形態において、Han Meiは、PCブラウザだけでなく携帯電話ブラウザを通じても、AAAポータルサイトにログインし得る。
一実施形態において、セッションキャッシュリストは、ユーザの視点からユーザログインセッションを記憶するように、高性能TAIRキャッシュを通じて実装され得る。一実施形態において、ユーザがAAAポータルサイトにログインするときは、SIDがこのログインのために作成され得、UIDとSIDとの間のマッピング関係が確立され得、UIDに対応するログインセッションキューにおけるセッションキャッシュリストに記憶され得る。一実施形態において、あるUIDがあるログインセッションキューに対応し、当該UIDでのAAAポータルサイトへの各ログインの対応するログイン媒体(例えば、PC、携帯電話、タブレット等)、IPアドレス、時刻およびブラウザ情報(例えば、ブラウザ名、バージョン番号等)が記録され得る。ログインセッションキューの記憶容量が適切である場合、ログインセッションキューは、いつ、また何のログイン媒体を通じてユーザがUIDでAAAポータルサイトにログインしたかについてのすべてのログイン履歴を記録し得る。
段階101において実行されたクエリにより、UIDに対応するログインセッションキューがセッションキャッシュリストで検出された場合に実行される段階102において、ユーザのログイン状態は、セッションキャッシュリストで検出されたUIDに対応するログインセッションキューを用いて管理され、処理は終了する。
一実施形態において、ログインセッションキューの管理は、ログインセッションキューのサイズが予め定められた閾値を超えているかどうかを判断することにより実装され得る。別の実施形態において、ログインセッションキューの管理は、ログインセッションキューにおける各SIDの記憶期間が予め定められた記憶サイクルを超えているかどうかを判断することにより実装され得る。さらに別の実施形態において、ログインセッションキューにおける現在アクティブな各ログインセッションも、ユーザにより設定されるログイン許可設定に基づいて管理され得る。
例えば、Han Meiは、UID hanmei2015で自らAAAポータルサイトにログインし、AAAポータルサイトにログインするためにHan MeiによりUID hanmei2015が用いられるのは、これが初回ではない。UID hanmei2015に対応するログインセッションキューは、セッションキャッシュリストに存在し、現在のログインセッション、およびUID hanmei2015でのAAAポータルサイトへの他のログインのログインセッション履歴は、ログインセッションキューに記憶され得る。Han Meiは、公共のコンピュータ上でUID hanmei2015でAAAポータルサイトにログインしているが、ログアウトし忘れている。Han Meiが公共のコンピュータ上でHan MeiのUIDでAAAポータルサイトにログインした時に始まったログインセッションを非正規ユーザLi Mingが継続している。本明細書において述べられるように、Li Mingは、例えば、ウェブページのリフレッシュを実行することにより、ログインセッションを継続し得る。
Han Meiが自宅で再びUID hanmei2015でAAAポータルサイトにログインした後、Han Meiは、UID hanmei2015に対応するログインセッションキューを通じて、Li Mingにより公共のコンピュータ上で現在アクティブに保持されているものを含むログインセッションのログイン状態を管理し得る。Han Meiが公共のコンピュータ上でUID hanmei2015でAAAポータルサイトにログインしたままであることをログインセッションキューが示している場合、Han Meiは、公共のコンピュータ上でAAAポータルサイトからログアウトし得る。その結果、非正規ユーザLi MingがHan MeiのAAAポータルサイトへのログインセッションの使用を継続するのが阻止される。従って、UID hanmei2015を用いて作成された各ログインセッションは、ログインセッションキューを用いてHan Meiにより効果的に管理され得、故に、UID hanmei2015で作成されたHan Meiのログインセッションと関連するセキュリティ問題など、あらゆるセキュリティ問題は、排除され得る。そうでなければ、当該ログインセッションの状態は、Han Meiには制御できないであろう。
段階101において実行されたクエリにより、UIDに対応するログインセッションキューがセッションキャッシュリストにないことが検出された場合に実行される段階103において、ユーザの現在のログインに対応するSIDが、セッションキャッシュリストにおけるログインセッションキューに記憶され、処理が終了する。
例えば、Han Meiは、UID hanmei2015でAAAポータルサイトへの初回のログインをする。当該UIDは、Han Meiが用いる最初のUIDである。結果として、UID hanmei2015でのHan Meiのログインと関連するログインセッションのためにSIDが作成され、当該SIDは、ログインセッションキューに記憶される。段階102に関連して述べられるように、ログインセッションキューは、例えば、UID hanmei2015を用いたログインと関連する各ログインセッションのログイン状態を管理するのに用いられ得る。
本明細書において提供される少なくとも1つの実施形態は、あるUIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうか当該UIDを用いてクエリを実行し、既存ログインセッションキューが検出された場合、ログインセッションキューを通じてユーザのログイン状態を管理する。その少なくとも1つの実施形態は、正規ユーザが当該UIDでログインすることにより作成された各ログインセッションのログイン状態を当該ユーザがログインセッションキューを通じて効果的に管理することを可能にする。さらに、少なくとも1つの実施形態に従って、正規ユーザについてのあらゆるセキュリティ問題は、そうでなければUIDで作成されたログインセッションが正規ユーザには制御できないであろうケースでも、阻止または排除され得る。
複数の異なる主要ウェブサイトに関連して多数のユーザの各ユーザの各ログインセッションの各ログイン状態を効果的に管理すべく、大記憶容量が必要とされる。ログインセッションキューを用いてログイン状態が管理されている各UIDに対応するログインセッションキューを合理的に記憶すべく、本開示の実施形態は、セッションキャッシュリストの記憶容量の課題を解決する。図2および図3は、本開示の1または複数の実施形態に従った、ログインセッションキューの記憶容量管理を示す。
図2は、本開示の少なくとも1つの例示的な実施形態に従った、ユーザログインセッションを管理するための方法を示すフロー図を提供する。この少なくとも1つの例示的な実施形態に従って、ログインセッションキューの記憶容量は、ログインセッションキューにおけるSIDを削除することにより管理され得る。図2に示される例における方法は、段階201から段階204を備える。
段階201において、ログインセッションキューのサイズが予め定められた閾値を超えているかどうかの判断が行われる。ログインセッションキューのサイズが予め定められた閾値を超えている場合、処理は、段階202において継続する。ログインセッションキューのサイズが予め定められた閾値を超えていない場合、処理は、段階204において継続する。
例えば、AAAポータルサイト上での一連のログイン動作におけるHan MeiによるUID hanmei2015の使用に応答して、各ログインセッションに対応するSIDが、Han MeiのUID hanmei2015に関するログイン動作を記録するために作成される。Han Meiのログインセッションキューのための適切な記憶容量があることを確実にすべく、Han Meiのログインセッションキューのサイズに対応する閾値は、値50などであるがそれに限定されない値に設定され得る。これにより、Han Meiのログインセッションキューは、UID hanmei2015を用いた50回のログインに関連して、AAAポータルサイト上でのHan Meiのログイン状態を記録し得る。
一実施形態において、本開示の少なくとも1つの実施形態に従って用いられる予め定められた閾値は、ユーザログイン回数、ユーザレイティング(例えば、星により表されるログインレイティング、すなわち、1つ星、2つ星等)、ユーザタイプ(例えば、企業ユーザおよび個人ユーザ)およびキャッシュリストの記憶容量など、様々な要因に基づいて、合理的に決定され得る。例えば、ユーザAの平均ログイン回数が毎日1回であり、ユーザBの平均ログイン回数が毎日10回であるとする。ユーザAのログインレイティングが5つ星(高レイティング)であり、ユーザBのログインレイティングが1つ星であるとする。ユーザAのユーザタイプが企業ユーザであり、ユーザBのユーザタイプが個人ユーザであるとする。そのようなシナリオにおいて、ユーザAおよびユーザBの対応する閾値設定は、異なる可能性があり、ユーザAおよびユーザBがそれぞれ対応する要因が変化したときは、それぞれの閾値設定は、各ユーザのログイン状態を柔軟に管理するために調整され得る。
段階202において、ログインセッションキューにおける各無効ログインセッションが識別され、無効と識別された各ログインセッションは、ログインセッションキューのサイズが予め定められた閾値を超えている場合、ログインセッションキューから削除される。ログインセッションキューから削除された各無効ログインセッションは、段階203において、第1データベースに記憶される。一実施形態において、ユーザが望むときは、無効ログインセッションを第1データベースに記憶することにより、ユーザは、任意のログイン媒体(例えば、PC)上の自分自身のUIDのログイン状態履歴を第1データベースにおいてクエリを実行し得る。処理は、段階203において終了する。
一実施形態において、ログインセッションキューにおける無効ログインセッションは、事前設定された条件に従って決定され得る。例えば、ユーザの無効ログインセッションがユーザのログイン時刻により決定される場合、最も古いログインセッションが削除され得る。さらに別の例として、ユーザの無効ログインセッションは、ユーザにより設定される予め定められたログイン媒体により決定され得る。例えば、Han MeiがUID hanmei2015でAAAポータルサイトにログインし、Han Meiのお気に入りのログイン媒体がPCであるとする。従って、Han Meiは、予め定められたログイン媒体をPCに設定し得、かつ、モバイルデバイスを用いて生成されたUID hanmei2015でのすべてのログインセッションが削除されるべきであることを示し得る。
段階204において、予め定められた閾値が超えられていなかった場合、特定のログインに対応するSIDは、ログインセッションキューに記憶され、処理は終了する。
本実施形態において、ログインセッションキューのサイズが予め定められた閾値を超えているときは、ログインセッションキューのサイズと予め定められた閾値とを比較することにより、すべての無効ログインセッションは、ログインセッションキューにおける無効ログインセッションを迅速にクリアするように、かつ、無効ログインセッションにより占められている空間の分だけセッションキャッシュリストのストレージ空間を低減するように、ログインセッションキューから削除される。
図3は、本開示のさらに別の例示的な実施形態における、ユーザログインセッションを管理するための方法を示すフロー図を提供する。少なくとも1つの例示的な実施形態に従って、ログインセッションキューの記憶容量は、記憶サイクルを用いてログインセッションキューにおけるSIDを削除することにより制御され得る。図3に示される例における方法は、段階301から段階305を備える。
段階301において、ログインセッションキューにおける各SIDの記憶期間が決定される。一実施形態において、記憶サイクルが、例えば、1ヶ月に設定された場合、1ヶ月を超える記憶期間がある、ログインセッションキューにおける各SIDは、無効ログインセッションとみなされる。
段階302において、記憶サイクルを超えない記憶期間を有する、ログインセッションキューにおける各SIDは、ログインセッションキューにおけるアクティブSIDとみなされる。段階303において、段階302においてアクティブと識別された各SIDは、第2データベースに記憶される。
段階302および段階303において、ユーザがパスワード変更の実行を望むときは、アクティブSIDを第2データベースに記憶することにより、ユーザのアクティブSIDは、第2データベースから取得され得る。ユーザのログイン許可設定に従って削除されるべき、アクティブなログインセッションの各々が削除され得、ログイン許可設定により許可されるアクティブな各ログインセッションが維持され得る。ユーザは、ブラウザ/サーバモード(B/Sモード)において、ログイン許可設定に従って、同一のログイン媒体(例えば、PC)上で同一のUIDで複数のログインセッションを維持することができる。ユーザは、同一のログイン媒体を介した、同一のUIDでの1回のログインのみを許可することもできる。ユーザは、自分のUIDのログイン状態を柔軟に管理することができる。
段階304において、記憶サイクルを超える、ログインセッションキューにおける各ログインセッションは、ログインセッションキューにおける無効ログインセッションであると判断される。段階305において、各無効ログインセッションは、第1データベースに記憶される。
段階304および段階305において、ユーザのログインセッションのすべてのログイン状態を確認するのが望ましいときは、セキュリティ情報プラットフォームとみなされる第1データベースに無効ログインセッションを記憶することにより、ユーザの無効ログインセッションは、第1データベースから取得され得る。さらに、ある非正規ユーザを罰するのが望ましいときは、当該非正規ユーザのすべてのUIDは、取り消され得る。これにより、当該非正規ユーザのUIDは、もはや当該非正規ユーザにより用いられ得ず、当該非正規ユーザのログイン状態は、無効とされ得る。
図3の例示的な実施形態において、ログインセッションキューの記憶期間が予め定められた記憶サイクルを超えているときは、ログインセッションキューにおける各SIDの記憶期間を予め定められた記憶サイクルと比較することにより、予め定められた記憶サイクルを超えている記憶期間を有する各SIDは、ログインセッションキューにおける無効ログインセッションを迅速にクリアするように、かつ、無効ログインセッションにより占められるストレージ空間を低減するように、ログインセッションキューから削除され得る。
本開示の1または複数の実施形態に従って、図2および図3に示される実施形態は、ユーザのログインセッションのすべてが記憶され得るように、組み合わされ得る。記憶されているSIDを図2および図3に示される方法に従って削除することにより、キャッシュリストの記憶容量は、特定の範囲内で維持され得る。例えば、AAAポータルサイトのアクティブなユーザの数が毎日50,000,000人である場合には、AAAポータルサイトについて、サーバの必要記憶容量は、(ユーザ50,000,000人)×(ユーザ1人当たりの1日当たりのログイン回数)×(すべてのログインセッションが占めるストレージ空間)である。これは、少なくとも1024Gの記憶容量が必要とされることを意味する。本開示の実施形態において、セッションキャッシュリストの記憶容量は、低減され得、AAAポータルサイトのすべてのユーザログインの管理は、ログインセッションキューにおけるSIDを迅速に削除することにより実装され得る。
従来技術において、ユーザのログイン状態のセキュリティ管理は、クライアント/サーバモード(C/Sモード)で実行される。例えば、インスタントメッセージングツールQQは、1つのログイン媒体(例えば、PC)につき1回のログインを可能にするのみであり、同一の媒体(すなわち、他のPC)からの他のログインは、強制的にオフラインになるであろう。同一のUIDは、複数のログインを同時に実行し、同一のログイン媒体を介してオンラインのままとするのには柔軟に用いられ得ない。本開示の実施形態は、B/Sモードに基づいている。B/Sモードにおいて、同一のUIDは、ユーザのログイン許可設定に基づく、同一のログイン媒体を介した複数のログインのために用いられ得る。図4Aおよび図4Bに示される例示的な実施形態を参照されたい。
図4Aは、本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するための方法を示すフロー図を提供する。図4Aに示される例示的な実施形態は、段階401および段階402を含む。
段階401において、ユーザのログイン許可設定は、ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを判断した後に決定される。一実施形態において、Han Meiのログイン許可設定は、Han Meiの実際のログイン基本設定に従って設定され得る。例えば、Han Meiは、IPアドレスを通じて許可されると、オフィスおよび自宅で同時ログインを設定し得るだけでなく、ログイン媒体に基づいて2つの携帯電話で同時ログインなどを設定し得る。当業者であれば、前述のログイン位置、ログイン媒体および対応する番号が例示的な説明の目的のためのみのものであることをよく理解し得る。Han Meiは、ログインセッションキューに記録されるべきログイン媒体(例えば、PC、携帯電話、タブレット等)、IPアドレス、時刻およびブラウザ情報(例えば、ブラウザ名、バージョン番号等) に従って、ログイン許可を設定し得る。これにより、Han Meiは、パーソナライズされたログイン許可設定を有し得る。
段階402において、ログインセッションキューにおけるアクティブなログインセッションは、ユーザのログイン許可設定に基づいて管理される。一実施形態において、例えば、Han Meiのログイン許可設定は、オフィスおよび自宅からの特定のIPアドレスのみが許可されることを指定する。異なるIPアドレスからログインするのにHan MeiのUIDが用いられたことが検出されたときは、ログインセッションは削除され、非正規ユーザは強制的にオフラインになり、それにより、Han Meiは、その異なるIPアドレスからのログインの制御をすることが可能になり、また、あらゆるログインセキュリティ問題が回避される。
図4Bは、図4Aに示される実施形態における段階402に従った実装を示すフロー図を提供する。段階402は、図4Bの段階411および段階412を備え得る。
図4Bの段階411において、ログインセッションキューにおける現在アクティブな各ログインセッションが識別される。段階412において、ユーザのログイン許可設定により許可されている現在アクティブな各ログインセッションは保持され、ユーザのログイン許可設定により許可されていない現在アクティブな各ログインセッションは削除される。
例えば、Han Meiの現在のログインセッションキューにおいて3つのSIDが存在しており、それらはそれぞれ自宅用、オフィス用および学校用であるとする。Han Meiは、オフィスおよび自宅での同時ログインについての事前設定された許可を有しているので、自宅IPアドレスおよびオフィスIPアドレスに対応するログインセッションは、ログインが許可されるが、学校に対応するSIDは、ログインセッションキューから削除され、学校でのHan MeiのUIDでのログインが拒否されるか、またはHan Meiの子であるLi LeiがHan MeiのUIDでAAAポータルサイトにログインすることが阻止される。Han Meiは、学校IPアドレスを不許可として設定する。故に、学校IPアドレスがログインセッションキューに記録されていることが検出されたときは、学校IPアドレスでのログインのSIDは削除され、これにより、Li Leiの学校におけるログイン状態が削除され、Li Leiは、強制的にオフラインになる。故に、Li Leiによる学校IPアドレスを通じたAAAポータルサイトへのログインと関連するログインセッションは、Han Meiが制御できる範囲内であり得、Han Meiによる自分のログイン状態の管理が改善される。
少なくとも1つの実施形態に従って、ログイン許可は、ログインセッションキューに記録されているUIDに対応するログイン媒体(例えば、PC、携帯電話、タブレット等)、IPアドレス、時刻およびブラウザ情報(例えば、ブラウザ名、バージョン番号等)に従って設定され得る。それにより、事前設定されたログイン許可設定に従ってログイン許可設定がパーソナライズされ、ユーザのログイン状態を管理する際の柔軟性が改善される。
図5は、本開示の例示的な実施形態に従った、ユーザのログインセッション管理のシーングラフを提供する。図5の例示的な実施形態は、段階501から段階512を含む。
段階501において、ユーザは、ログイン媒体を介してUIDでログインする。加えて、正常にログインすると、ユーザは、対応するトランザクションに導かれ得る。本開示の目的を際立たせるべく、本開示の実施形態は、これらの対応するトランザクションを詳細には説明しない。
段階502において、ユーザのログインのためにSIDが作成される。段階503において、ユーザのUIDを用いて、セッションキャッシュリストにクエリが実行される。段階504において、UIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうかの判断が行われる。UIDに対応するログインセッションキューがセッションキャッシュリストに存在していると段階504において判断された場合、実行は、段階505に進む。UIDに対応するログインセッションキューがセッションキャッシュリストに存在していないと段階504において判断された場合、実行は、段階508に進む。
段階505において、UIDに対応するログインセッションキューは、キャッシュリストから取得される。段階506において、ログインセッションキューのサイズが予め定められた閾値を超えているかどうかの判断が行われる。ログインセッションキューのサイズが予め定められた閾値を超えている場合、実行は、段階507に進む。そうでなければ、実行は、段階508に進む。
段階507において、ログインセッションキューにおける各無効ログインセッションが識別される。段階510において、段階507において識別された各無効ログインセッションは、ログインセッションキューから削除され、第1データベースに記憶される。処理は終了する。
段階508において、UIDに対応する新ログインセッションが作成され、キャッシュリストに記憶される。段階509において、ログインセッションキューにおけるすべてのSIDの記憶期間が予め定められた記憶サイクルを超えているかどうかの判断が行われる。記憶サイクル期間を超える関連記憶期間がある各SIDは、第1データベースに記憶され、記憶サイクルを超えない関連記憶期間がある各SIDは、第2データベースに記憶される。処理は終了する。
段階511において、ユーザがパスワード変更操作を実行中であると検出されたときは、現在アクティブな各ログインセッションが第2データベースから取得される。段階512において、第2データベースから取得された現在アクティブなログインセッションは、管理される。ユーザのログイン許可設定により許可されていないすべてのログインセッションが削除される。
上記で説明されるように、かつ、B/Sモードで、ユーザSIDを管理することにより、ユーザは、ログインセッションキューを通じて、すべてのログイン媒体(例えば、PC、携帯電話)上で所与のUIDについての、それらのアクティブなログインおよび無効ログインを含むすべてのログイン状態を取得し得る。その上、B/Sモードにおいて、本開示の実施形態に従って、同一のログイン媒体(例えば、PC)を介した、同一のUIDでの複数の同時ログインが、ログイン許可設定を管理することにより、達成され得るか、または他の媒体を介した、すべての他のログインが強制的にオフラインにされている間、同一のログイン媒体を介した、同一のUIDでの1回のみのログインが許可され得る。本開示の実施形態は、ユーザがパスワード変更を実行中であると検出されたときに他のログイン媒体を介したログインを強制的にオフラインにしている間、現在のログイン媒体を介したログインが有効のままであることも可能にする。
ユーザログインセッションを管理するための上記方法に対応して、本開示は、図6に示される、本開示の1つの例示的な実施形態に従ったサーバの構造の概略図も開示する。ハードウェアに関しては、サーバは、プロセッサ、内部バス、ネットワークインタフェース、メモリおよび不揮発性メモリを含む。サーバは、他のハードウェアを含み得る。プロセッサは、対応するコンピュータプログラムを不揮発性メモリからメモリに読み込んでから当該プログラムを実行し、そして、ユーザログインセッションを管理するためのデバイスを論理的に形成する。ソフトウェア実装に加え、本開示がロジックデバイスまたはソフトウェアとハードウェアとの組み合わせなどの他の実装手段を排除していないことは自然である。言い換えると、以下の処理の対象は、それぞれのロジックユニットに限定されるよりもむしろ、例えば、ハードウェアでもあり得るか、またはロジックデバイスでもあり得る。
図7は、本開示の1つの例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図の一例を提供する。ソフトウェア実装において、ログインセッションを管理するためのデバイスは、クエリモジュール71と、管理モジュール72と、第1記憶モジュール73とを備え得る。
クエリモジュール71は、UIDを用いて、かつ、ユーザがログイン媒体を介してUIDで正常にログインした後に、UIDに対応する何らかの既存ログインセッションキューがセッションキャッシュリストに存在しているかどうかクエリを実行する。既存ログインセッションキューが存在していることをクエリモジュール71が検出した場合、管理モジュール72は、ログインセッションキューを通じてユーザのログイン状態を管理する。既存ログインセッションキューが存在していないことをクエリモジュール71が検出した場合、第1記憶モジュール73は、新ログインに対応するSIDを、ログインセッションキューの形式でセッションキャッシュリストに記憶する。
図8は、本開示の別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図の例を提供する。図8に示される例示的な実施形態において、図7に示されるデバイスは、ユーザのためにこのログインのためSIDを作成するのに用いられる作成モジュール74と、UIDと作成モジュール74により作成されたSIDとの間にマッピング関係を確立するのに用いられる確立モジュール75とをさらに備え得る。マッピング関係は、クエリモジュール71がUIDに従ってセッションキャッシュリストにおけるログインセッションキューにクエリを実行できるよう、確立モジュール75により確立される。
一実施形態において、管理モジュール72は、第1判断ユニット721と、第2判断ユニット722と、記憶ユニット723とを備え得る。
第1判断ユニット721は、クエリモジュール71により検出されたログインセッションキューのサイズが、予め定められた閾値を超えているかどうかを判断する。ログインセッションキューのサイズが予め定められた閾値を超えていると第1判断ユニット721が判断した場合、第2判断ユニット722は、ログインセッションキューにおけるすべての無効ログインセッションを識別し、すべての無効ログインセッションをログインセッションキューから削除する。ログインセッションキューのサイズが予め定められた閾値を超えていないと第1判断ユニット721が判断した場合、記憶ユニット723は、新ログインに対応するSIDをログインセッションキューに記憶する。
一実施形態において、デバイスは、第2判断ユニット722により識別された無効ログインセッションを第1データベースに記憶する第2記憶モジュール76をさらに備え得る。
図9は、本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図の例を提供する。図9の実施形態に基づいて、図7に示される管理モジュール72は、第3判断ユニット724と、第4判断ユニット725と、削除ユニット726とを備え得る。
第3判断ユニット724は、クエリモジュール71により検出されたログインセッションキューにおける各ログインSIDの記憶期間が予め定められた記憶サイクルを超えているかどうかを判断する。第4判断ユニット725は、予め定められた記憶サイクルを超える記憶期間を有する、ログインセッションキューにおける(第3判断ユニット724により判断された)各SIDを、ログインセッションキューにおける無効ログインセッションとして識別する。削除ユニット726は、第4判断ユニット725により識別された各無効ログインセッションをログインセッションキューから削除する。
一実施形態において、デバイスは、削除ユニット726により削除された各無効ログインセッションを第1データベースに記憶するための第3記憶モジュール77をさらに備え得る。
一実施形態において、デバイスは、予め定められた記憶サイクルを超えない記憶期間を有する、ログインセッションキューにおける(クエリモジュール71により検出された)各SIDをアクティブSIDと判断するための第1判断モジュール78と、第1判断モジュール78により判断された各アクティブSIDを第2データベースに記憶するための第4記憶モジュール79とをさらに備え得る。
図10は、本開示のさらに別の例示的な実施形態に従った、ユーザログインセッションを管理するためのデバイスの構造の概略図の例を提供する。図10の実施形態に基づいて、図7に示される管理モジュール72は、ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後にユーザのログイン許可設定を判断する第5判断ユニット726と、第5判断ユニット726により判断されたログイン許可設定に従って、ログインセッションキューにおける現在アクティブなログインセッションを管理する管理ユニット727とを備え得る。
一実施形態において、管理モジュール727は、ログインセッションキューにおける現在アクティブなログインセッションを判断するための判断サブユニット7271と、許可されたSIDをログインセッションキューにおいて保持し、判断サブユニット7271により判断されたログイン許可設定に従って不許可のSIDを削除するための管理サブユニット7272とを備え得る。
故に、本開示の実施形態は、様々な主要ウェブサイトと共にブラウザ/サーバモードに基づくログインセッションのセキュリティ管理を実現し得ることで、正規ユーザが、UIDを用いて作成されたログインセッションの状態を、UIDに対応するログインセッションキューを用いて効果的に管理することを可能にし得、かつ、同一のUIDでログインすることにより作成されたログインセッションが正規ユーザには制御できないことを阻止し得、故にログインセキュリティ問題を回避し得ることが、上記実施形態から明白である。加えて、無効ログインセッションにより占められる、セッションキャッシュリストのストレージ空間は、無効ログインセッションを迅速に削除することにより低減され得る。
本明細書を検討し、本明細書において開示される本開示を実装すると、当業者には、本開示の他の実施形態が明らかになり得る。本開示は、本開示の一般原則と一致するすべての変形、用途または適応可能な変形を含むこと、また、本開示により開示されない一般的情報または当技術分野における従来技術を含むことを意図している。本明細書および実施形態は、例示的なものに過ぎず、本開示の範囲および趣旨は、以下の特許請求の範囲において特定される。
「備える」、「含む」という用語またはそれらのあらゆる他の変形は、除外なしの包含を意味することを意図しており、故に、一連の要素を含む処理、方法、物品またはデバイスは、記載される要素のみならず、明示的に記載されない他の要素も備えるか、または、それは、本明細書の処理、方法物品またはデバイスが有する固有の要素も備えることが理解されるものとする。さらなる指定がなければ、「を備え」という表現は、対象が備える要素のみが存在し、処理、方法、物品またはデバイスなどの他の同様の要素も存在し得ることは示さない。
前述の実施形態のすべては、本開示の好ましい実施形態に過ぎず、当該実施形態は、本出願を制限するのに用いられるものではない。本開示の趣旨内かつ原則内のあらゆる修正、同等の置き換えまたは修正は、本出願の範囲内であるものとする。

Claims (19)

  1. ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出するために、サーバコンピューティングデバイスおよび前記ユーザIDを用いてクエリを実行する段階であって、前記クエリを実行する段階は、ログイン媒体を介した前記ユーザIDでのユーザの正常ログインの後に実行される、クエリを実行する段階と、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストに存在していることが前記クエリを実行する段階により検出された場合、前記サーバコンピューティングデバイスを用いて、前記ログインセッションキューを通じて前記ユーザのログイン状態を管理する段階と、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストにないことが前記クエリを実行する段階により検出された場合、前記サーバコンピューティングデバイスを用いて、前記ユーザIDに対応する前記ログインセッションキューにおけるセッションIDを前記セッションキャッシュリストに記憶する段階と
    を備える方法。
  2. 前記ユーザのログインに応答してセッションIDを作成する段階と、
    前記ユーザIDと前記セッションIDとの間にマッピング関係を確立する段階と
    をさらに備える、請求項1に記載の方法。
  3. 前記ログインセッションキューを通じて前記ユーザの前記ログイン状態を管理する段階は、
    前記サーバコンピューティングデバイスを用いて、前記ログインセッションキューのサイズが予め定められた閾値を超えているかどうかを判断する断階と、
    前記サーバコンピューティングデバイスを用いて、前記ログインセッションキューにおける各ログインセッションが前記ログインセッションキューにおける無効ログインセッションであるかどうかを判断し、無効ログインセッションであると判断された各ログインセッションを前記ログインセッションキューから削除し、かつ、前記ログインセッションキューの前記サイズが前記予め定められた閾値を超えていると判断された場合、前記ログインセッションキューから削除された各無効ログインセッションを第1データベースに記憶する段階と、
    前記ログインセッションキューの前記サイズが前記予め定められた閾値を超えていないと判断された場合、前記サーバコンピューティングデバイスを用いて、前記ユーザのログインに対応する前記セッションIDを前記ログインセッションキューに記憶する段階と
    をさらに有する、請求項1または2に記載の方法。
  4. 前記ログインセッションキューを通じて前記ユーザの前記ログイン状態を管理する段階は、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後に、前記サーバコンピューティングデバイスを用いて、前記ユーザのログイン許可設定を判断する段階と、
    前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する段階と
    をさらに有し、
    前記現在アクティブな各セッションIDを管理する段階は、
    前記サーバコンピューティングデバイスを用いて、かつ、前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する段階と、
    許可されていると識別された前記現在アクティブなセッションIDを、前記サーバコンピューティングデバイスを用いて前記ログインセッションキューに保持し、不許可と識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する段階と
    を含む、
    請求項3に記載の方法。
  5. 前記ログインセッションキューを通じて前記ユーザの前記ログイン状態を管理する段階は、
    前記サーバコンピューティングデバイスを用いて、かつ、各セッションIDについて、前記ログインセッションキューにおける前記セッションIDに対応するログインセッションの記憶期間が予め定められた記憶サイクルを超えているかどうかを判断する段階と、
    前記サーバコンピューティングデバイスを用いて、かつ、各セッションIDについて、前記記憶期間が前記予め定められた記憶サイクルを超えている場合、前記対応するログインセッションは、前記ログインセッションキューにおける無効ログインセッションであることを判断する段階と、
    前記サーバコンピューティングデバイスを用いて、かつ、各無効ログインセッションについて、前記ログインセッションキューから前記無効ログインセッションを削除し、前記無効ログインセッションを第1データベースに記憶する段階と
    をさらに有する、
    請求項1から4のいずれか一項に記載の方法。
  6. 前記サーバコンピューティングデバイスを用いて、前記予め定められた記憶サイクルを超えない記憶期間を有する、前記ログインセッションキューにおける各セッションIDを、前記ログインセッションキューにおけるアクティブなセッションIDと判断する段階と、
    判断されたアクティブな各セッションIDを第2データベースに記憶する段階と
    をさらに備える、請求項5に記載の方法。
  7. 前記ログインセッションキューを通じて前記ユーザの前記ログイン状態を管理する段階は、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であること検出した後に、前記サーバコンピューティングデバイスを用いて、前記ユーザのログイン許可設定を判断する段階と、
    前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する段階と
    をさらに有し、
    前記管理する段階は、
    前記サーバコンピューティングデバイスを用いて、かつ、前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する段階と、
    許可されていると識別された前記現在アクティブなセッションIDを、前記サーバコンピューティングデバイスを用いて前記ログインセッションキューに保持し、不許可と識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する段階と
    を含む、
    請求項5または6に記載の方法。
  8. 前記ログインセッションキューを通じて前記ユーザの前記ログイン状態を管理する段階は、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後に、前記サーバコンピューティングデバイスを用いて、前記ユーザのログイン許可設定を判断する段階と、
    前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する段階と
    をさらに有する、
    請求項1から7のいずれか一項に記載の方法。
  9. 前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する段階は、
    前記サーバコンピューティングデバイスを用いて、かつ、前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する段階と、
    許可されていると識別された前記現在アクティブなセッションIDを、前記サーバコンピューティングデバイスを用いて前記ログインセッションキューに保持し、不許可と識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する段階と
    をさらに含む、
    請求項8に記載の方法。
  10. ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出するために、前記ユーザIDを用いてクエリを実行するクエリモジュールであって、前記クエリを実行することは、ログイン媒体を介した前記ユーザIDでのユーザの正常ログインの後に実行される、クエリモジュールと、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストに存在していることを前記クエリモジュールが検出した場合、前記ログインセッションキューを通じて前記ユーザのログイン状態を管理する管理モジュールと、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストにないことを前記クエリモジュールが検出した場合、前記ユーザIDに対応する前記ログインセッションキューにおけるセッションIDを前記セッションキャッシュリストに記憶する第1記憶モジュールと
    を備える、サーバコンピューティングデバイス。
  11. 前記ユーザのログインに応答してセッションIDを作成する作成モジュールと、
    前記ユーザIDと前記作成モジュールにより作成された前記セッションIDとの間にマッピング関係を確立するマッピングモジュールと
    をさらに備える、請求項10に記載のサーバコンピューティングデバイス。
  12. 前記管理モジュールは、
    前記ログインセッションキューのサイズが予め定められた閾値を超えているかどうかを判断する第1判断ユニットと、
    前記ログインセッションキューにおける各ログインセッションが前記ログインセッションキューにおける無効ログインセッションであるかどうかを判断し、前記ログインセッションキューの前記サイズが前記予め定められた閾値を超えていると判断された場合、無効ログインセッションであると判断された各ログインセッションを前記ログインセッションキューから削除する第2判断ユニットと、
    前記ログインセッションキューの前記サイズが前記予め定められた閾値を超えていないと判断された場合、前記ユーザのログインに対応する前記セッションIDを前記ログインセッションキューに記憶する記憶ユニットと、
    前記第2判断ユニットにより識別された各無効ログインセッションを第1データベースに記憶する第2記憶モジュールと
    をさらに有する、
    請求項10または11に記載のサーバコンピューティングデバイス。
  13. 前記管理モジュールは、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後に、前記ユーザのログイン許可設定を判断する第5判断ユニットと、
    前記第5判断ユニットにより判断された前記ログイン許可設定に従った前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する管理ユニットと
    をさらに有し、
    前記管理ユニットは、
    前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する判断サブユニットと、
    許可されていると前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューに保持し、不許可と前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する管理サブユニットと
    をさらに含む、
    請求項12に記載のサーバコンピューティングデバイス。
  14. 前記管理モジュールは、
    各セッションIDについて、前記ログインセッションキューにおける前記セッションIDに対応するログインセッションの記憶期間が予め定められた記憶サイクルを超えているかどうかを判断する第3判断ユニットと、
    各セッションIDについて、前記第3判断ユニットにより判断された、前記ログインセッションの記憶期間が前記予め定められた記憶サイクルを超えている場合、前記対応するログインセッションは、前記ログインセッションキューにおける無効ログインセッションであることを判断する第4判断ユニットと、
    前記第4判断ユニットにより識別された各無効ログインセッションを前記ログインセッションキューから削除する削除ユニットと、
    前記削除ユニットにより前記ログインセッションキューから削除された各無効ログインセッションを第1データベースに記憶する第3記憶モジュールと
    をさらに有する、
    請求項10から13のいずれか一項に記載のサーバコンピューティングデバイス。
  15. 前記予め定められた記憶サイクルを超えない記憶期間を有する、前記ログインセッションキューにおける各セッションIDを、前記ログインセッションキューにおけるアクティブなセッションIDと判断する判断モジュールと、
    判断されたアクティブな各セッションIDを第2データベースに記憶する第4記憶モジュールと
    をさらに備える、請求項14に記載のサーバコンピューティングデバイス。
  16. 前記管理モジュールは、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後に、前記ユーザのログイン許可設定を判断する第5判断ユニットと、
    前記第5判断ユニットにより判断された前記ログイン許可設定に従った前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する管理ユニットと
    をさらに有し、
    前記管理ユニットは、
    前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する判断サブユニットと、
    許可されていると前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューに保持し、不許可と前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する管理サブユニットと
    をさらに含む、
    請求項14または15に記載のサーバコンピューティングデバイス。
  17. 前記管理モジュールは、
    前記ユーザが現在のログイン媒体を介してパスワード変更を実行中であることを検出した後に、前記ユーザのログイン許可設定を判断する第5判断ユニットと、
    前記第5判断ユニットにより判断された前記ログイン許可設定に従った前記ログイン許可設定に従って、前記ログインセッションキューにおける現在アクティブな各セッションIDを管理する管理ユニットと
    をさらに有する、
    請求項10から16のいずれか一項に記載のサーバコンピューティングデバイス。
  18. 前記管理ユニットは、
    前記ログインセッションキューにおける現在アクティブな各セッションIDについて、前記現在アクティブなセッションIDが前記ログイン許可設定に従った許可セッションIDであるかどうかを判断する判断サブユニットと、
    許可されていると前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューに保持し、不許可と前記判断サブユニットにより識別された現在アクティブな各セッションIDを前記ログインセッションキューから削除する管理サブユニットと
    をさらに含む、
    請求項17に記載のサーバコンピューティングデバイス。
  19. プロセッサと、
    前記プロセッサによる実行のためのプログラムロジックを有形で記憶するための記憶媒体と
    を備えるサーバであって、
    記憶される前記プログラムロジックは、
    ユーザIDに対応するログインセッションキューがセッションキャッシュリストに存在しているかどうかを検出すべく前記ユーザIDを用いてクエリを実行するために、前記プロセッサにより実行されたロジックにクエリを実行することであって、前記クエリを実行することは、ログイン媒体を介した前記ユーザIDでのユーザの正常ログインの後に実行される、クエリを実行することと、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストに存在していることが前記クエリを実行することにより検出された場合に前記ログインセッションキューを通じて前記ユーザのログイン状態を管理するために、前記プロセッサにより実行されるロジックを管理することと、
    前記ユーザIDに対応する前記ログインセッションキューが前記セッションキャッシュリストにないことが前記クエリを実行することにより検出された場合に前記ユーザIDに対応する前記ログインセッションキューにおけるセッションIDを前記セッションキャッシュリストに記憶するために、前記プロセッサにより実行されるロジックを記憶することと
    を含む、
    サーバ。
JP2017553355A 2015-05-07 2016-05-05 ユーザログインセッションを管理するための方法、デバイスおよびサーバ Active JP6563515B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201510229467.8A CN106209744B (zh) 2015-05-07 2015-05-07 用户登录会话管控方法、装置及服务器
CN201510229467.8 2015-05-07
US15/146,074 2016-05-04
US15/146,074 US10182058B2 (en) 2015-05-07 2016-05-04 Method, device and server for managing user login sessions
PCT/US2016/030889 WO2016179348A1 (en) 2015-05-07 2016-05-05 Mehtod, device and server for managing user login sessions

Publications (2)

Publication Number Publication Date
JP2018522301A true JP2018522301A (ja) 2018-08-09
JP6563515B2 JP6563515B2 (ja) 2019-08-21

Family

ID=57223199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017553355A Active JP6563515B2 (ja) 2015-05-07 2016-05-05 ユーザログインセッションを管理するための方法、デバイスおよびサーバ

Country Status (7)

Country Link
US (2) US10182058B2 (ja)
EP (1) EP3292465A4 (ja)
JP (1) JP6563515B2 (ja)
KR (1) KR102027668B1 (ja)
CN (1) CN106209744B (ja)
SG (1) SG11201708868XA (ja)
TW (1) TWI671656B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10063557B2 (en) 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
CN106603567B (zh) * 2016-12-30 2019-09-06 杭州迪普科技股份有限公司 一种web管理员的登录管理方法及装置
CN108632307B (zh) * 2017-03-17 2020-06-26 电信科学技术研究院 一种会话连接建立方法以及smf实体
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US10419469B1 (en) 2017-11-27 2019-09-17 Lacework Inc. Graph-based user tracking and threat detection
US12021888B1 (en) 2017-11-27 2024-06-25 Lacework, Inc. Cloud infrastructure entitlement management by a data platform
CN108809703A (zh) * 2018-05-28 2018-11-13 深圳远征技术有限公司 一种告警通知的推送方法、系统及服务器
CN110971563B (zh) * 2018-09-28 2022-10-04 北京国双科技有限公司 权限信息的处理方法及装置
CN110175109B (zh) * 2019-05-31 2023-05-26 北京北信源软件股份有限公司 一种用户类型的确定方法、确定装置、设备和介质
CN112311650B (zh) * 2019-07-23 2022-04-19 腾讯科技(深圳)有限公司 一种会话信息加载方法、装置及存储介质
CN110445814A (zh) * 2019-09-20 2019-11-12 中国银行股份有限公司 基于会话的多用户并发登录控制方法、设备以及系统
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
CN111193796B (zh) * 2019-12-26 2023-01-17 深圳证券交易所 基于延迟队列的会话保持方法、服务器及可读存储介质
CN111258804A (zh) * 2020-02-12 2020-06-09 深圳壹账通智能科技有限公司 超时会话的管理方法、装置、设备及存储介质
CN111400477A (zh) * 2020-03-25 2020-07-10 联想(北京)有限公司 一种信息处理方法、系统及计算机可读存储介质
CN113098781B (zh) * 2021-03-19 2023-01-20 北京达佳互联信息技术有限公司 会话列表处理方法、装置、服务器及存储介质
CN113221083B (zh) * 2021-06-02 2023-05-16 湖北央中巨石信息技术有限公司 一种能够提升服务器性能的区块链用户会话缓存方法
CN117500816A (zh) 2021-08-26 2024-02-02 映恩生物制药(苏州)有限公司 一种甾体化合物及其缀合物

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330973A (ja) * 2005-05-25 2006-12-07 Internatl Business Mach Corp <Ibm> サーバ装置、管理方法およびプログラム
JP2008219688A (ja) * 2007-03-07 2008-09-18 Fujitsu Ltd Sipプロキシサーバ及び加入者キャッシュ制御方法
US20100306392A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Creating context-sensitive webpage time-out intervals

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001247791A1 (en) 2000-03-23 2001-10-03 Tingo Inc. System and method for managing user-specific data
US7546630B2 (en) 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7529801B2 (en) 2003-11-06 2009-05-05 International Business Machines Corporation Method and system for multiple instant messaging login sessions
US8140684B2 (en) 2004-02-19 2012-03-20 Siemens Medical Solutions Usa, Inc. Voice activated system for dynamically re-connecting user computer operation sessions
US20050188095A1 (en) 2004-02-19 2005-08-25 Jeffrey Gardiner System for managing server user operation sessions
US20060026286A1 (en) 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
WO2007074431A2 (en) 2005-12-27 2007-07-05 Atomynet Inc. Method and apparatus for securing access to applications
US8160021B2 (en) * 2006-02-07 2012-04-17 Toshiba America Research, Inc. Media-independent handover: session identifier
US8151327B2 (en) * 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8510813B2 (en) 2006-12-15 2013-08-13 Yahoo! Inc. Management of network login identities
US7475422B1 (en) 2008-02-15 2009-01-06 International Business Machines Corporation Securing internet browser-based email system through session management
US8079042B2 (en) 2008-10-28 2011-12-13 Telefonaktiebolaget L M Ericsson (Publ) Dynamic IPTV group profile creation and management
US7962635B2 (en) 2009-02-24 2011-06-14 Telcordia Technologies, Inc. Systems and methods for single session management in load balanced application server clusters
US20120102201A1 (en) 2010-10-25 2012-04-26 Hitachi, Ltd. Storage apparatus and management method thereof
CN102082800A (zh) * 2011-01-28 2011-06-01 浪潮(北京)电子信息产业有限公司 一种用户请求处理的方法和服务器
EP2643789A1 (en) 2011-02-08 2013-10-02 Hitachi, Ltd. Data storage system and its control method
US8769304B2 (en) * 2011-06-16 2014-07-01 OneID Inc. Method and system for fully encrypted repository
CN103297405B (zh) * 2012-03-02 2017-01-18 阿里巴巴集团控股有限公司 一种用户识别和信息投放的方法和装置
CN103391205B (zh) * 2012-05-08 2017-06-06 阿里巴巴集团控股有限公司 群组通信信息的发送方法、客户端
US8819803B1 (en) * 2012-06-29 2014-08-26 Emc Corporation Validating association of client devices with authenticated clients
CN104184713B (zh) * 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
CN104253686B (zh) * 2013-06-25 2017-12-29 华为技术有限公司 账号登录的方法、设备及系统
CN103812940A (zh) 2014-02-19 2014-05-21 浪潮软件股份有限公司 集群会话的集中式管理方法
CN104935450B (zh) 2014-03-19 2018-12-25 新华三技术有限公司 一种访问会话管理方法及其装置
CN104202440B (zh) * 2014-09-02 2016-04-13 腾讯科技(深圳)有限公司 一种标识终端的方法、服务器及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330973A (ja) * 2005-05-25 2006-12-07 Internatl Business Mach Corp <Ibm> サーバ装置、管理方法およびプログラム
JP2008219688A (ja) * 2007-03-07 2008-09-18 Fujitsu Ltd Sipプロキシサーバ及び加入者キャッシュ制御方法
US20100306392A1 (en) * 2009-06-02 2010-12-02 International Business Machines Corporation Creating context-sensitive webpage time-out intervals

Also Published As

Publication number Publication date
CN106209744B (zh) 2019-08-06
EP3292465A4 (en) 2018-12-05
EP3292465A1 (en) 2018-03-14
TW201640408A (zh) 2016-11-16
JP6563515B2 (ja) 2019-08-21
KR102027668B1 (ko) 2019-10-01
SG11201708868XA (en) 2017-11-29
US10182058B2 (en) 2019-01-15
KR20180004721A (ko) 2018-01-12
CN106209744A (zh) 2016-12-07
TWI671656B (zh) 2019-09-11
US20190149553A1 (en) 2019-05-16
US20160330206A1 (en) 2016-11-10

Similar Documents

Publication Publication Date Title
JP6563515B2 (ja) ユーザログインセッションを管理するための方法、デバイスおよびサーバ
US10375054B2 (en) Securing user-accessed applications in a distributed computing environment
JP6568974B2 (ja) 複数のコンピューティング・リソース・サービスにアクセスするための単一の資格認定セット
US10461939B2 (en) Secure device registration for multi-factor authentication
US9432358B2 (en) System and method of authenticating user account login request messages
US8689294B1 (en) Systems and methods for managing offline authentication
JP6608453B2 (ja) 記憶されたデータに対するリモートアクセス制御
US8925053B1 (en) Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities
US9871813B2 (en) Method of and system for processing an unauthorized user access to a resource
US20110258326A1 (en) Method, device, and system for implementing resource sharing
US20130086065A1 (en) Privileged account manager, dynamic policy engine
JP6306055B2 (ja) アクセス制御のための自由形式メタデータの使用
US9900318B2 (en) Method of and system for processing an unauthorized user access to a resource
JP2017513274A (ja) ローカルネットワークデバイスへの安全なアクセスを提供するためのシステム及び方法
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
EP2761527A1 (en) Mobile application, single sign-on management
US9935940B1 (en) Password security
WO2011115630A1 (en) Method and apparatus for reducing the use of insecure passwords
WO2016179348A1 (en) Mehtod, device and server for managing user login sessions
US11089019B2 (en) Techniques and architectures for secure session usage and logging
JP6341031B2 (ja) アクセス制御プログラム、アクセス制御方法及び情報処理装置
TW201430608A (zh) 單點登入系統及方法
WO2015062266A1 (en) System and method of authenticating user account login request messages
US20220393899A1 (en) System and method for an attention management platform and service

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190724

R150 Certificate of patent or registration of utility model

Ref document number: 6563515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250