使用信令撤销会话的利记博彩app

文档序号:11162151阅读:534来源:国知局
使用信令撤销会话的制造方法与工艺

计算系统已经变得普遍存在,范围从小型嵌入式设备到手机和平板计算机到PC和后端服务器。这些计算系统中的每个被设计为处理软件代码。软件允许用户执行与由计算系统提供的硬件交互的功能。在一些情况下,这些计算系统允许用户与向已认证用户提供私人信息的服务器建立登录会话。这些登录会话可以使用允许会话长时间段保持活动的工件(artifact),在该长时间段之后会话将过期,并且将要求用户重新验证。如果攻击者确定用户的登录证书,则即使相对快速地检测到安全漏洞,攻击者也可以具有这些证书在其中有效的长的窗口。



技术实现要素:

本文中描述的实施例涉及使用信令来撤销用户会话。在一个实施例中,在计算机系统上操作的身份平台接收用户的登录帐户已经被危害的指示,其中用户的登录帐户具有相关联的登录会话和在规定量的时间内有效的对应会话工件。身份平台生成指示登录会话不再可信并且用户将被重定向到身份平台以进行重新认证的信号,以便更新会话工件;身份平台向各个依赖方提供所生成的信号,各个依赖方包括正在托管用于用户的登录会话的至少一个依赖方。

在另一实施例中,一种计算机系统向一个或多个实体信号通知登录会话要被撤销。计算机系统接收与用户帐户相关联的证书已经被改变或更新的指示,其中用户帐户具有至少一个相关联的登录会话。计算机系统确定与用户的登录会话相关联的会话令牌在接收到的指示上指示的证书改变时间之前被发出,并且基于该确定,计算机系统向身份平台信号通知用户的登录会话要被撤销。

提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步描述的构思的选择。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。

附加的特征和优点将在下面的描述中阐述,并且部分地根据描述对于本领域普通技术人员将是显而易见的,或者可以通过实践本文中的教导而习得。本文中描述的实施例的特征和优点可以通过在所附权利要求中具体地指出的装置和组合来实现和获得。通过以下描述和所附权利要求,本文中描述的实施例的特征将变得更加显而易见。

附图说明

为了进一步阐明本文中描述的实施例的上述和其它特征,将通过参考附图来给出更具体的描述。应当理解,这些附图仅仅描绘了本文中描述的实施例的示例,因此不应当被认为是对其范围的限制。将通过使用附图用额外的特性和细节来描述和解释实施例,在附图中:

图1示出了包括使用信令来撤销用户会话的本文中描述的实施例可以在其中操作的计算机架构。

图2示出了用于使用信令来撤销用户会话的示例方法的流程图。

图3示出了用于向一个或多个实体信号通知登录会话要被撤销的示例方法的流程图。

图4示出了其中管理员和终端用户可以通过改变证书或使得证书被改变来发起会话的撤销的实施例。

具体实施方式

本文中描述的实施例涉及使用信令来撤销用户会话。在一个实施例中,在计算机系统上操作的身份平台接收指示用户的登录帐户已经被危害的指示,其中用户的登录帐户具有相关联的登录会话和在规定量的时间内有效的对应会话工件。用户的登录帐户危害可能不仅涉及他们的证书危害,而且还涉及身份平台级别或依赖方级别的会话工件的危害。依赖方级别的会话工件的危害将仅危害该依赖方,但是身份平台级别的危害将涉及危害很多(或甚至大多数)依赖方。身份平台生成指示登录会话不再可信并且用户要被重定向到身份平台以进行重新认证的信号,以便更新会话工件;身份平台向各个依赖方提供所生成的信号,各个依赖方包括正在托管用于用户的登录会话的至少一个依赖方。

在另一实施例中,计算机系统向一个或多个实体信号通知登录会话要被撤销。计算机系统接收与用户帐户相关联的证书已经被改变或更新的指示,其中用户帐户具有至少一个相关联的登录会话。计算机系统确定与用户的登录会话相关联的会话令牌在接收到的指示上指示的证书改变或更新时间之前被发出,并且基于该确定,计算机系统向身份平台信号通知用户的登录会话要被撤销。

以下讨论现在涉及可以执行的多种方法和方法动作。应当注意,尽管方法动作可以以特定顺序讨论或者在流程图中示出为以特定顺序发生,但是除非具体地说明,否则不需要特定顺序,或者由于动作依赖于在执行该动作之前完成的另一动作而需要特定顺序。

本文中描述的实施例可以实现各种类型的计算系统。这些计算系统现在越来越多地采取各种各样的形式。计算系统可以例如是手持式设备、家用电器、膝上型计算机、台式计算机、大型机、分布式计算系统、或甚至通常不被认为是计算系统的设备。在本描述和权利要求书中,术语“计算系统”被广义地定义为包括包含至少一个物理有形处理器以及物理有形存储器的任何设备或系统(或其组合),物理有形存储器上能够具有可以由处理器执行的计算机可执行指令。计算系统可以分布在网络环境上并且可以包括多个组成计算系统。

如图1所示,计算系统(例如101A或101B)通常包括至少一个处理单元(例如102A/102B)和存储器(例如103A/103B)。存储器可以是物理系统存储器,其可以是易失性、非易失性或两者的某种组合。术语“存储器”在本文中也可以用于指代非易失性大容量存储装置,诸如物理存储介质。如果计算系统是分布式的,则处理、存储器和/或存储能力也可以是分布式的。

如本文中所使用的,术语“可执行模块”或“可执行部件”可以指代可以在计算系统上执行的软件对象、例程或方法。本文中描述的不同的部件、模块、引擎和服务可以被实现为在计算系统上执行的对象或进程(例如,作为单独的线程)。

在下面的描述中,参考由一个或多个计算系统执行的动作来描述实施例。如果这样的动作以软件实现,则执行动作的相关联的计算系统的一个或多个处理器响应于已经执行计算机可执行指令来引导计算系统的操作。例如,这样的计算机可执行指令可以在形成计算机程序产品的一个或多个计算机可读介质上实施。这样的操作的示例涉及数据的操纵。计算机可执行指令(和被操纵的数据)可以存储在计算系统101A的存储器103A中。计算系统101A还可以包含允许计算系统101A通过有线或无线网络与其他消息处理器通信的通信信道。

本文中所描述的实施例可以包括或利用包括计算机硬件(例如,一个或多个处理器和系统存储器)的专用或通用计算机系统,如下面更详细地讨论的。系统存储器可以被包括在总存储器103A内。系统存储器还可以被称为“主存储器”,并且包括由至少一个处理单元102A通过存储器总线可寻址的存储器位置,在这种情况下,地址位置在存储器总线本身上被断言(assertion)。系统存储器在传统上是易失性的,但是本文中描述的原理也适用于其中系统存储器部分地或甚至完全地是非易失性的情况。

在本发明的范围内的实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可以由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令和/或数据结构的计算机可读介质是计算机存储介质。携带计算机可执行指令和/或数据结构的计算机可读介质是传输介质。因此,作为示例而非限制,本发明的实施例可以包括至少两种截然不同种类的计算机可读介质:计算机存储介质和传输介质。

计算机存储介质是存储计算机可执行指令和/或数据结构的物理硬件存储介质。物理硬件存储介质包括计算机硬件,诸如RAM、ROM、EEPROM、固态驱动器(“SSD”)、闪存、相变存储器(“PCM”)、光盘存储装置、磁盘存储装置或其他磁存储设备、或者可以用于存储计算机可执行指令或数据结构形式的程序代码的一个或多个任何其他硬件存储设备,这些程序代码可以由通用或专用计算机系统访问和执行以实现本发明的所公开的功能。

传输介质可以包括网络和/或数据链路,其可以用于携带计算机可执行指令或数据结构形式的程序代码,并且可以由通用或专用计算机系统来访问。“网络”被定义为使得能够在计算机系统和/或模块和/或其他电子设备之间传输电子数据的一个或多个数据链路。当通过网络或另一通信连接(硬连线、无线、或硬连线或无线的组合)向计算机系统传送或提供信息时,计算机系统可以将连接视为传输介质。上述的组合也应当被包括在计算机可读介质的范围内。

此外,在到达各种计算机系统部件时,计算机可执行指令或数据结构形式的程序代码可以从传输介质自动传输到计算机存储介质(反之亦然)。例如,通过网络或数据链路接收的计算机可执行指令或数据结构可以被缓冲在网络接口模块(例如,“NIC”)内的RAM中,然后最终被传送到计算机系统RAM和/或计算机系统处的较不易失性计算机存储介质。因此,应当理解,计算机存储介质可以被包括在也(或甚至主要地)利用传输介质的计算机系统部件中。

计算机可执行指令包括例如指令和数据,上述指令和数据当在一个或多个处理器处执行时使得通用计算机系统、专用计算机系统或专用处理设备执行特定功能或功能组。计算机可执行指令可以是例如二进制中间格式指令、诸如汇编语言、或甚至源代码。

本领域技术人员将理解,本文中描述的原理可以在具有很多类型的计算机系统配置的网络计算环境中实践,计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持设备、多处理器系统、基于微处理器或可编程消费者电子产品、网络PC、小型计算机、大型计算机、移动电话、PDA、平板、寻呼机、路由器、交换机等。本发明还可以在分布式系统环境中实践,在分布式系统环境中通过网络链接(通过硬连线数据链路、无线数据链路、或通过硬连线和无线数据链路的组合)的本地和远程计算机系统都执行任务。这样,在分布式系统环境中,计算机系统可以包括多个组成计算机系统。在分布式系统环境中,程序模块可以位于本地和远程存储器存储设备中。

本领域技术人员还将理解,本发明可以在云计算环境中实践。云计算环境可以是分布式的,但这不是必需的。在是分布式的时,云计算环境可以在组织内在国际上分布和/或具有跨越多个组织所拥有的部件。在本描述和所附权利要求中,“云计算”被定义为用于实现对可配置计算资源(例如,网络、服务器、存储装置、应用和服务)的共享池的按需网络访问的模型。“云计算”的定义不限于在正确部署时可以从这样的模型获得的任何其他众多优点。

此外,本文中所描述的系统架构可以包括多个独立的部件,每个独立的部件有助于作为整体的系统的功能。这种模块化允许在解决平台可扩展性的问题时增加灵活性,并且为此目的提供了各种优点。通过使用具有有限功能范围的较小规模的部件,可以更容易地管理系统复杂性和增长。通过使用这些松散耦合的模块来增强平台容错。各个部件可以根据业务需要逐渐增长。模块化开发还意味着减少新功能上市的时间。可以添加或减少新功能,而不会影响核心系统。

图1示出了其中可以采用至少一个实施例的计算机架构100。计算机架构100包括计算机系统101A和101B。计算机系统101A和101B可以是任何类型的本地或分布式计算机系统,包括云计算系统。计算机系统101A/101B包括用于执行各种不同功能的模块。例如,通信模块104A/104B可以被配置成与其他计算系统通信。例如,通信模块104A/104B可以包括可以从其他计算系统接收和/或向其他计算系统传输数据的任何有线或无线通信装置。通信模块104A/104B可以被配置成与数据库、移动计算设备(诸如移动电话或平板计算机)、嵌入式或其他类型的计算系统交互。

计算机系统101A还可以包括登录会话107。登录会话可以包括相关联的项目,诸如会话工件109,会话工件109允许用户(例如111)保持登录到该会话达延长的时间量(可能几天、几周或更长)。该工件可以是cookie文件或其他类型的数据结构。登录会话还可以具有与其相关联的会话令牌110,会话令牌110在规定的时间段内保持有效。在过期时,会话令牌不再允许用户访问应用108或仅通过登录会话107可用的其他数据。当登录时(即,当会话仍然有效并且活动时),用户可以访问这些(远程或本地)应用108并且作为认证用户与它们交互。这样,用户111可以访问他们作为认证用户具有对其的访问的数据的这些部分。

应当注意,在单点登录(SSO)系统中,可以存在将维持这些会话工件的最少两个参与方。例如,各方可以包括认证服务和依赖方。在联合(federated)用户场景的情况下,认证服务可以涉及附加的认证服务,在这种情况下,存在要维持这些会话工件的最少三方。

在一些情况下,用户可能期望改变他们的登录证书或者可以提示更新他们的登录证书。因此,用户可以在输入113中提供其更新的证书(例如,用户名和密码、生物测定证书、令牌、密码短语或其他证书)112。在这种情况下,当用户的证书已经改变时,先前为用户建立的会话变为无效。类似地,会话cookie的危害(例如在共享的信息亭或其他计算机系统处)可能允许对用户帐户的恶意的未授权访问。这样,可以更新和改变通过登录证书获取的登录证书和会话工件。然而,会话工件109可以指示会话将在规定量的时间内仍然有效。在这些情况下,信号生成模块114可以生成信号115,信号115通知依赖方123(其可以是其他用户、其他计算系统、其他应用或其他实体)用户的会话已经变得过时并且不再有效。信号109也可以被发送给云或其他类型的计算系统(例如,计算机系统101B)的身份平台117。身份平台117可以被配置成管理多个用户的身份和登录信息。在一些情况下,用户可以登录到身份平台117以便访问应用108。因此,身份平台包括多个用户登录帐户118和登录会话119(具有对应的会话工件109)。身份平台和其他服务可以被托管在云上,并且至少在一些情况下,可以在多租户系统中的虚拟机上运行。因此,应当注意,身份平台和依赖方本身可以是多租户,并且这些单独服务的实例可以在也从其他恶意/非恶意租户共享VM的主机上的VM上运行。

在一些情况下,如上所述,将通过从计算机系统101A发送的信号115来向身份平台117通知无效会话。可以在用户改变其登录证书的情况下或者当管理员105确定帐户已经被危害并且无效时发送该信号。在其他情况下,身份平台可以确定会话是无效的。用户111可能已经请求身份平台117改变他们的登录证书,或者身份平台可能已经使用启发式方法模型120来确定在用户的登录帐户上已经发生可疑活动并且其相关联的会话要被撤销。在这种情况下,身份平台117的信号生成模块121可以生成信号122以通知其他依赖方123和诸如计算机系统101A的计算系统。以这种方式,无论谁确定登录会话的无效,或者如何确定或在什么情况下确定,每个计算机系统可以使用信令来通知其他计算机系统和其他相关方。

实际上,本文中描述的实施例包括身份平台部件与依赖方123之间的一系列信令机制。这些实施例可以应用于具有内部部署的(on-premises)身份管理系统并使用大量联合到共享的身份安全令牌服务的应用和服务的组织。所生成的信号(例如115和122)允许依赖方使其会话工件无效,并且当接收到这样的信号时,将用户发送回身份平台117用于修复。

先前,实体已经依赖于会话工件的短寿命,这防止攻击者在延长的时间段内使用被危害的证书。然而,这种传统的方法迫使用户过于频繁地登入,这极大地降低了可用性。在本文中所描述的实施例中,如果可能的危害已经被检测到并且被信号通知给应用(或者如果用户111已经选择登出和/或登入另一个帐户),则用户只是往返到身份平台117以重新登入。这使得可以消除不必要的登入并且减少在检测帐户危害与帐户锁定之间的时间窗口,以有效地降低攻击者访问被危害的资源的能力。

本文中的实施例组合长会话工件(例如,在两天或更长时间有效)和用于撤销会话工件的信令方法。这消除了在短会话工件(其影响可用性,因为其迫使用户经常重新登入)与长会话工件(其影响安全性,因为其留下大的时间窗口以供攻击者访问被危害的资源)之间针对危害的搜索。用户或管理员与身份平台117之间的信令可以与身份平台与依赖方123之间的信令分离。每个“腿”可以是推送或拉取,并且可以使用很多不同信号的组合。这些信号将在下面进一步描述。

信号可以由终端用户111或管理员105发起。信号可以手动触发(例如,当管理员登录到控制台并输入被危害的帐户的用户名时)和/或内置到已有工作流程中(例如用户改变密码,这导致其相关联的会话跨依赖方和设备被撤销)。还可以在检测到异常帐户活动时自动生成信号(例如,同一帐户在短时间跨度内从美国和中国登入)。这些不同的信令方法允许依赖方123保持长会话工件(例如两天或更久),并且如果已经检测/报告帐户危害,则使用信令来立即锁定用户。

为了使信号去往依赖方123,可以使用用于终端用户或管理员的各种信令机制来向身份平台117信号通知帐户危害。这样的信号可以由终端用户111或管理员105来发起。附加地或备选地,可以在使用启发式方法120检测到异常帐户活动之后生成信号。此外,可以在工作流或其他事件已经触发证书改变之后生成信号。可以(实时地)推送或拉取信号(例如通过获得改变的同步引擎)。还可以使用各种其他信令机制来将信号从身份平台117发送给依赖方123。这些信号也可以以推送或拉取方式传送。

对其帐户已经被危害的用户的一种修复是改变其密码。因此,该改变密码信号可以用于依据(pivot on)。以这种方式,与建立新的信令机制相反,可以利用身份管理系统的已有属性来将信号传输或携带到其他实体。例如,在存在记录用户的密码最后被更新的时间的属性的情况下,该属性可以用于会话撤销。如果用于会话107的会话令牌110在最后改变用户密码的时间之前被发出,则应当使当前会话无效。

可以使用各种方法来确定用户的密码最后被改变的时间:1)使用已有时间戳属性。很多身份管理系统记录最后改变用户密码的时间。2)在组织不希望向外部方暴露改变密码时间戳的情况下,组织可以扩展其身份管理模式并且同步另一个属性。这可以是例如“撤销时间戳”属性。

将信号从用户或管理员发送到身份平台的机制可以包括访问已有身份管理系统同步机制,以使来自内部部署的身份系统的密码时间戳与云身份系统(例如117)同步。在一些情况下,这些通信可能已经被定期传送;这样,这些信号仅仅负载这些同步消息。然而,可能存在与同步相关联的一些等待时间,因为同步取决于其对应的服务水平协议(SLA),其可以是例如同步之间的三个3小时)。这允许终端用户登入门户或应用,并且选择“使所有其他设备上的我的会话无效”的选项。它还允许管理员登入到门户或应用,输入特定的用户ID或在用户列表中选择,并且选择“使所有设备上的这些用户的会话无效”的选项。当用户改变他们的密码时,身份管理系统117还可以提供“使所有其他设备上的我的会话无效”的选项。此外,用户可以能够根据期望或根据需要选择性地选择和撤销特定会话。

此外,实施例可以暴露应用编程接口(API)以允许第三方开发者将信令集成到第三方工具和工作流中,诸如第三方安全解决方案或改变密码流。这允许第三方解决方案向身份平台和其他依赖方123发送撤销信号。还可以提供信令机制以将撤销信号从应用发送到包括身份平台117的其他实体。从身份平台117到依赖方123的同步信号可以用于携带撤销信号(例如122)。这将使与身份平台117具有已有同步契约(例如,用于用户简档数据)的依赖方受益。

身份平台还可以用于使中心会话工件(例如cookie)无效,并且可以依赖于会话同步机制来使与依赖方的用户会话无效。例如,开放ID连接(Open ID Connect)的会话管理轮询机制可以被实现为基于用户的当前状态来使当前会话无效。身份平台117可以使用任何数量的推送机制向信赖方发送推送信号,并且依赖方可以经由API调用以规律的间隔轮询身份平台以检查密码时间戳。下面将分别关于图2和图3的方法200和300进一步解释这些构思。

鉴于上述系统和架构,参考图2和图3的流程图将更好地理解可以根据所公开的主题实现的方法。为了简化说明的目的,方法被示出和描述为一系列块。然而,应当理解和明白的是,所要求保护的主题不受块的顺序的限制,因为一些块可以以与本文中所描绘和描述的顺序不同的顺序发生和/或与其他块同时发生。此外,可能不需要所有所示的块来实现下文中所描述的方法。

图2示出了用于使用信令来撤销用户会话的方法200的流程图。现在将频繁参考环境100的部件和数据来描述方法200。

方法200包括在身份平台处接收指示用户的登录帐户已经被危害的指示的动作,该用户的登录帐户具有相关联的登录会话和在规定量的时间内有效的对应会话工件(动作210)。例如,身份平台117可以接收指示用户的帐户已经被危害的指示116。该指示116可以基于来自管理员的输入106来生成,输入106指示用户的帐户已经被危害,或者可以基于来自用户111的输入112来生成,输入112指示他们的证书113已经被改变,导致他们的旧登录帐户不再有效。另外,指示116可以在通过启发式方法法检测到用户的帐户已经被危害时或者在通过其他手段检测到与用户相关联的登录证书已经改变时生成。启发式方法120可以被配置成查找可疑登录活动,诸如在短时间量内从两个不同地理位置登录。这样的可疑帐户活动可能导致身份平台确定用户的帐户已经被危害并且他们先前的登录会话要被撤销。

用户的登录会话107可以具有一个或多个相关联的会话工件109。这些工件可以允许登录会话持续规定的时间段,即使用户在该时间期间没有主动使用会话。例如,用户可以登录并建立登录会话107并且访问应用108或其他信息。身份平台117可以被配置成存储用户标识符并且执行用户的认证以及建立登录会话107。然后,该登录会话向用户提供对信息和应用或对该用户特定的其他服务的访问。登录会话可以具有与其相关联的会话令牌110。一旦会话令牌已经过期,登录会话107就不再有效。在一些情况下,如果用户登录并访问应用108,则会话令牌的过期可以使得用户被提示再次登录。如果提供了正确的认证证书,则发出新的会话令牌,并且用户111可以继续在其登录会话内进行动作。

方法200还包括生成指示登录会话不再可信并且用户要被重定向到身份平台以重新认证和更新会话工件的信号的动作(动作220)。计算机系统101B的信号生成模块121可以生成信号122,信号122被发送给一个或多个依赖方123和/或计算机系统101A(如果用户在该计算系统上具有登录会话,则其本身是依赖方)。如本文中所使用的,术语“依赖方”可以包括依赖于用户的证书的有效性的任何用户、计算系统、应用、服务或其他实体。管理员、移动设备、登录会话、应用等可以各自依赖于以下事实:用户111合法地使用其登录帐户并且没有攻击者具有用户的证书。一旦用户的证书被危害,则需要向信任用户的证书的任何登录会话或设备通知这些证书不再有效并且相关联的会话应当被撤销。

方法200还包括向一个或多个依赖方提供生成的信号的动作,一个或多个依赖方包括正在托管用于用户的登录会话的至少一个依赖方(动作230)。因此,信号122可以用于通知依赖方123用户的帐户已经被危害并且他们的会话要被撤销,而不管工件109可以指示有效性多久。信号122可以以各种不同的方式被传递,并且可以在确定每个接收者确实是依赖方时被传递给依赖方。例如,身份平台117可以跟踪依赖于用户的证书的有效性的这些实体、设备和/或用户,并且可以将它们指定为依赖方123。这样,将向这些特定依赖方通知用户111的证书的危害。因此,依赖方123的集合对于每个用户或用户登录会话可以是不同的。

如上所述,可以以各种方式向这些依赖方通知危害。例如,由模块121生成的信号122可以经由消息广播或直接传输被推送给依赖方。备选地,信号122可以由依赖方在它们周期性地轮询身份平台117以进行更新时被拉取。在一个实施例中,使用身份平台与依赖于身份平台以进行身份管理的一个或多个应用108之间的同步协议来将所生成的信号提供给依赖方。因此,信令可以使用身份平台117与应用之间的每(可变)小时数更新的已有同步契约。这样,信号可以向应用指示它们将在下一次同步时被更新。

在一个实施例中,所生成的信号122可以使用推送消息传递或拉取消息传递从内部部署的身份管理平台被中继到云身份管理平台。例如,如果内部部署的身份管理平台正在在计算机系统101A上操作,则其可以被配置成与诸如在计算机系统101B上运行的云身份平台的其他身份平台互操作。在这种情况下,计算机系统101A的信号生成模块114可以生成被推送或拉取到身份平台117和/或其他依赖方123的信号115。内部部署的身份管理平台可以例如从管理员105接收指示用户的登录帐户已经被危害的输入并且作为响应生成信号115。在一些情况下,管理员105可以对同步契约进行改变,使得当用户最后改变其证书时的时间戳与身份平台同步。这是向身份平台信号通知用户的证书已经改变以及要撤销先前或已有登录会话的一种方式。

在其他情况下,由身份平台117或由内部部署的身份管理平台服务的应用已经移除其cookie文件中的一个或多个。在这种情况下,身份平台可以检测到cookie被移除(指示潜在的安全漏洞)并且可以使用户的会话跨其他应用或设备无效。因此,当撤销信号115和122被依赖实体和身份平台接收到时,用户的登录会话跨潜在的很多不同的服务或设备被无效。应用107可以在接收到这样的信号时被关闭,并且可以不可用,直到已经提供新的有效证书。以这种方式,应用107可以依赖于用于用户会话信息的身份平台,并且可以在获知用户登录会话无效时终止操作。

在一些实施例中,依赖方123可能已经与提供认证和用户管理的身份平台117具有同步契约。在这种情况下,可以使用已经作为同步契约内的正常操作的部分发送的同步信号来向依赖方提供生成的信号(例如122)。撤销信号122有效地负载在通知依赖方下一次同步的同步信号上。在更紧急的情况下,撤销信号可以被推送给依赖方,使得它们可以更快地行动以撤销用户的会话。身份平台可以使与登录会话107相关联的会话工件109无效,并且可以使用同步消息通知依赖方。以这种方式,可以节省带宽并且可以减小处理功率,因为使用已有同步基础设施来传播撤销信号。此外,在一些情况下,可以基于在会话管理应用中对用户的状态信息的确定来撤销用户的登录会话。例如,会话管理应用(诸如实现开放ID连接(Open ID Connect)会话管理的会话管理应用)可以维持用于用户的登录会话的状态。如果该状态信息指示帐户可能被危害或以其他方式无效,则可以发出撤销信号122以撤消跨多个应用和/或设备的用户的登录会话。

图3示出了用于向一个或多个实体信号通知登录会话要被撤销的方法300的流程图。现在将频繁参考环境100的部件和数据来描述方法300。

方法300包括接收与用户帐户相关联的一个或多个证书已经改变的指示,该用户帐户具有至少一个相关联的登录会话(动作310)。例如,计算机系统101A的通信模块104A可以接收指示与用户111相关联的证书已经改变的信号122。计算机系统101A可以确定与用户的登录会话相关联的会话令牌110在接收到的指示上指示的证书改变时间之前被发出(动作320),并且基于该确定,向身份平台117信号通知用户的登录会话要被撤销(动作330)。计算机系统101A的信号生成模块114可以生成信号115并且将其发送给身份平台117。该信号是指示用户证书不再有效并且与该用户相关联的登录会话要被撤销的撤销信号。

在一些实施例中,向身份平台信号通知用户的登录会话要被撤消包括使密码时间戳与身份平台同步。密码时间戳可以指示用户最后改变其密码的时间。如果密码时间戳指示的时间晚于会话最初被建立时的时间,则将使会话无效。在一些情况下,与用户帐户相关联的证书已经被改变的指示可以是已经选择了使相关联的登录会话无效的选项的用户的结果。因此,用户111可以能够选择说出类似于“使我的登录会话无效”的东西的选项。一旦选择了这样的选项,就可以经由指示116或经由撤销信号115通知身份平台117。类似地,管理员可以经由这样的选项来指示与用户相关联的会话要被无效。因此,管理员105可以选择已知或被怀疑具有被危害的帐户的用户或用户组,并且可以选择使其登录会话无效的选项。如果选择了这样的选项,则取决于配置,计算机系统101A或计算机系统101B可以提供撤销信号。

如图4所示,管理员401可以执行各种选项,包括锁定帐户、经由控制台或其它方式重置用户的密码、或报告被危害的帐户。管理员可以例如使用移动管理应用402、内部部署的身份平台404或内部部署的身份管理门户406来执行这些操作。终端用户408还可以使用内部部署的身份管理平台406或云身份管理门户407来改变他们的密码或其他登录证书。内部部署的身份平台404可以与可以被配置成与一个或多个运行的应用403同步的云身份平台405同步。云身份平台405还可以撤销会话并且终止应用403。因此,图4的各种部件可以一起工作,以允许管理员和终端用户重置和改变证书,撤销会话和终止应用。

此外,在一些实施例中,可以提供允许开发者(包括潜在的第三方开发者)将信令集成到工具或工作流中的应用编程接口(API)。因此,在一个示例中,开发者可以在发起改变密码或类似工作流时自动发出撤销信号。一旦用户的帐户已经被认为被危害,则可以提示用户重新认证。在一些情况下,可以提示用户使用与用于认证被撤销的会话不同的认证手段来重新认证。这样,如果用户第一次经由计算机系统101A认证,则可以提示用户使用移动设备重新认证,该移动设备可以使用SMS消息、电子邮件、语音认证、生物测定信息(诸如指纹)或其他认证手段。以这种方式,用户可以向身份平台认证并且在大量时间内保持登录。如果用户的帐户在该时间期间变为被危害,则可以发出撤销信号,以实质上减少攻击者能够使用被危害的帐户的时间。

因此,提供了使用信令来撤销用户会话的方法、系统和计算机程序产品。此外,提供了向一个或多个实体信号通知登录会话要被撤销的方法、系统和计算机程序产品。这允许使用长会话工件,同时仍然控制在危害和安全帐户之间的时间量。

本文中所描述的构思和特征可以在不脱离其精神或描述性特征的情况下以其它具体形式来实施。所描述的实施例在所有方面都被认为仅是说明性的而不是限制性的。因此,本公开的范围由所附权利要求而不是前述描述来指示。在权利要求的等同物的含义和范围内的所有改变将被包括在其范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1