RU2018140490A - Чередование правил авторизации в памяти системы авторизации - Google Patents
Чередование правил авторизации в памяти системы авторизации Download PDFInfo
- Publication number
- RU2018140490A RU2018140490A RU2018140490A RU2018140490A RU2018140490A RU 2018140490 A RU2018140490 A RU 2018140490A RU 2018140490 A RU2018140490 A RU 2018140490A RU 2018140490 A RU2018140490 A RU 2018140490A RU 2018140490 A RU2018140490 A RU 2018140490A
- Authority
- RU
- Russia
- Prior art keywords
- authorization
- rule
- mode
- rules
- group
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Claims (51)
1. Компьютер авторизации, содержащий
схему процессора;
схему памяти, подключенную к схеме процессора; и
постоянный машиночитаемый запоминающий носитель, подключенный к схеме процессора и хранящий код, исполняемый схемой процессора для выполнения управления, содержащего:
загрузку в схему памяти множества правил авторизации, включая первое правило, при этом каждое правило авторизации из множества правил авторизации включает в себя одно или более условий и оно назначается первому режиму или второму режиму;
чередование первого правила между первым режимом и вторым режимом на протяжении интервала времени;
прием, по сети с множества запрашивающих компьютеров, первого набора запросов авторизации во время первого периода времени упомянутого интервала времени;
определение первого поднабора первого набора запросов авторизации, которые удовлетворяют одному или более условиям первого правила;
подтверждение после первого интервала времени того, какие из запросов авторизации в первом поднаборе являются действительными, посредством независимого процесса; и
определение первого показателя точности для первого правила на основе части запросов авторизации в первом поднаборе, которые являются действительными.
2. Компьютер авторизации по п. 1, при этом первое правило назначается второму режиму во время первого периода времени, и при этом первое правило не используется для отклонения запросов авторизации при назначении второму режиму.
3. Компьютер авторизации по п. 1, в котором управление дополнительно содержит чередование второго правила между первым режимом и вторым режимом в ответ на чередование первого правила между первым режимом и вторым режимом, при этом второе правило назначается первому режиму при назначении первого правила второму режиму и назначается второму режиму при назначении первого правила первому режиму.
4. Компьютер авторизации по п. 1, в котором управление дополнительно содержит
разделение множества правил авторизации на первую группу правил авторизации и вторую группу правил авторизации, при этом первая группа правил авторизации включает в себя первое правило;
выбор первой группы правил авторизации для назначения второму режиму во время первого периода времени; и
назначение правил авторизации первой группы правил авторизации второму режиму во время первого периода времени и назначение правил авторизации второй группы правил авторизации первому режиму, при этом чередование первого правила между первым режимом и вторым режимом основывается на выборе первой группы правил авторизации, которая должна быть назначена второму режиму.
5. Компьютер авторизации по п. 4, в котором выбор по меньшей мере одной из первой группы правил и второй группы правил основывается на целевом отклонении.
6. Компьютер авторизации по п. 1, в котором управление дополнительно содержит определение первой частоты инициирования первого правила на основе числа запросов авторизации, которые удовлетворяют одному или более условиям первого правила, и общего числа запросов авторизации, при этом выбор по меньшей мере одной из первой группы правил и второй группы правил основывается на первой частоте инициирования.
7. Компьютер авторизации по п. 1, в котором управление дополнительно содержит изменение одного или более условий первого правила на основе первого показателя точности.
8. Компьютер авторизации по п. 1, в котором управление дополнительно содержит
прием второго набора запросов авторизации во время второго периода времени интервала времени, при этом первое правило настраивается на первый режим во время второго периода времени;
определение второго поднабора второго набора запросов авторизации, которые удовлетворяют условиям первого правила; и
передачу на запрашивающий компьютер ответа авторизации, включающего в себя указание с результатом отклонить второй поднабор запросов авторизации.
9. Компьютер авторизации по п. 1, в котором чередование первого правила между первым режимом и вторым режимом основывается на предопределенном количестве времени в пределах интервала времени или предопределенном числе запросов авторизации, принятых в пределах упомянутого интервала времени.
10. Компьютер авторизации по п. 1, в котором управление дополнительно содержит:
определение показателей точности для каждого из множества правил авторизации на основе упомянутого независимого процесса; и
определение показателя попыток мошенничества на основе объединения показателей точности множества правил авторизации.
11. Компьютер авторизации по п. 1, в котором управление дополнительно содержит передачу по сетевому интерфейсу первого ответа авторизации на запрашивающий компьютер для первого запроса авторизации первого поднабора первого набора запросов авторизации, при этом первый ответ авторизации указывает на принятие первого запроса авторизации.
12. Способ управления правилами авторизации, содержащий этапы, на которых
загружают в схему памяти множество правил авторизации, включающее в себя первое правило;
чередуют первое правило между первым режимом и вторым режимом на протяжении интервала времени;
принимают по сети от множества запрашивающих компьютеров первый набор запросов авторизации во время первого периода времени упомянутого интервала времени;
определяют первый поднабор первого набора запросов авторизации, которые удовлетворяют одному или более условиям первого правила;
подтверждают после первого интервала времени то, какие из запросов авторизации в первом поднаборе являются действительными, посредством независимого процесса; и
определяют первый показатель точности для первого правила на основе части запросов авторизации в первом поднаборе, которые являются действительными.
13. Способ по п. 12, в котором первое правило назначают второму режиму во время первого периода времени, при этом первое правило не используют для отклонения запросов авторизации при назначении второму режиму.
14. Способ по п. 12, в котором чередование второго правила между первым режимом и вторым режимом осуществляют в ответ на чередование первого правила между первым режимом и вторым режимом, при этом второе правило назначают первому режиму при назначении первого правила второму режиму и назначают второму режиму при назначении первого правила первому режиму.
15. Способ по п. 12, дополнительно содержащий этапы, на которых
разделяют множество правил авторизации на первую группу правил авторизации и вторую группу правил авторизации, при этом первая группа правил авторизации включает в себя первое правило;
выбирают первую группу правил авторизации для назначения второму режиму во время первого периода времени; и
назначают правила авторизации первой группы правил авторизации второму режиму во время первого периода времени и назначают правила авторизации второй группы правил авторизации первому режиму, при этом чередование первого правила между первым режимом и вторым режимом основывается на выборе первой группы правил авторизации, которые должны быть назначены второму режиму, при этом выбор по меньшей мере одной из первой группы правил и второй группы правил основывается на целевом отклонении.
16. Способ по п. 12, в котором дополнительно определяют первую частоту инициирования первого правила на основе числа запросов авторизации, которые удовлетворяют одному или более условиям первого правила, и общего числа запросов авторизации, при этом выбор по меньшей мере одной из первой группы правил и второй группы правил основывается на первой частоте инициирования.
17. Способ по п. 12, дополнительно содержащий этап, на котором изменяют одно или более условий первого правила на основе первого показателя точности.
18. Способ по п. 12, дополнительно содержащий этапы, на которых
принимают второй набор запросов авторизации во время второго периода времени интервала времени, при этом первое правило настраивают на первый режим во время второго периода времени;
определяют второй поднабор второго набора запросов авторизации, которые удовлетворяют условиям первого правила; и
передают на запрашивающий компьютер ответ авторизации, включающий в себя указание с результатом отклонить второй поднабор запросов авторизации.
19. Способ по п. 12, в котором чередование первого правила между первым режимом и вторым режимом основывается на предопределенном количестве времени в пределах упомянутого интервала времени или предопределенном числе запросов авторизации, принятых в пределах упомянутого интервала времени.
20. Способ по п. 12, дополнительно содержащий этапы, на которых
определяют показатель точности для каждого из множества правил авторизации на основе упомянутого независимого процесса; и
определяют показатель попыток мошенничества на основе объединения показателей точности множества правил авторизации.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US15/133,134 US10333982B2 (en) | 2016-04-19 | 2016-04-19 | Rotation of authorization rules in memory of authorization system |
| US15/133,134 | 2016-04-19 | ||
| PCT/US2017/026838 WO2017184369A1 (en) | 2016-04-19 | 2017-04-10 | Rotation of authorization rules in memory of authorization system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2018140490A true RU2018140490A (ru) | 2020-05-19 |
Family
ID=60039134
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2018140490A RU2018140490A (ru) | 2016-04-19 | 2017-04-10 | Чередование правил авторизации в памяти системы авторизации |
Country Status (7)
| Country | Link |
|---|---|
| US (2) | US10333982B2 (ru) |
| EP (1) | EP3446249B1 (ru) |
| CN (1) | CN109074436A (ru) |
| AU (1) | AU2017254084A1 (ru) |
| MX (1) | MX2018012712A (ru) |
| RU (1) | RU2018140490A (ru) |
| WO (1) | WO2017184369A1 (ru) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10333982B2 (en) | 2016-04-19 | 2019-06-25 | Visa International Service Association | Rotation of authorization rules in memory of authorization system |
| CN107306183B (zh) * | 2016-04-22 | 2021-12-21 | 索尼公司 | 客户端、服务端、方法和身份验证系统 |
| SG10201610686SA (en) * | 2016-12-20 | 2018-07-30 | Mastercard International Inc | Systems and methods for processing a payment transaction authorization request |
| EP3631771A4 (en) * | 2017-05-31 | 2021-02-24 | Reza Jalili | IMPROVED PROCEDURES AND SYSTEMS FOR GENERATING AND CONTROLLING THE USE OF TRANSACTION KEYS |
| US11956404B2 (en) * | 2018-06-14 | 2024-04-09 | Kyocera Document Solutions Inc. | Authentication device and image forming apparatus |
| US11146593B2 (en) * | 2019-05-10 | 2021-10-12 | International Business Machines Corporation | Local evaluation of runtime authorization rules derived from externally-derived policy |
| US11403644B2 (en) * | 2019-11-12 | 2022-08-02 | Feedzai—Consultadoria e Inovação Tecnológica, S.A. | Automated rules management system |
| US11627113B2 (en) * | 2020-04-01 | 2023-04-11 | The Westem Union Company | Network-based authentication rule cleaning and optimization |
| US12014371B2 (en) | 2020-06-05 | 2024-06-18 | Capital One Services, Llc | Systems and methods for fraud detection and prevention |
| CN113222466A (zh) * | 2021-05-28 | 2021-08-06 | 深圳市大恩信息科技有限公司 | 一种基于erp的会计项目流程监控方法及系统 |
| US20240160745A1 (en) * | 2022-11-16 | 2024-05-16 | Nxp B.V. | Testing of security systems in integrated circuits |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008537267A (ja) | 2005-04-18 | 2008-09-11 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | ハニーポットを用いて攻撃を検出し抑止するためのシステム及び方法 |
| US8266702B2 (en) | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
| US7657497B2 (en) | 2006-11-07 | 2010-02-02 | Ebay Inc. | Online fraud prevention using genetic algorithm solution |
| US20090292568A1 (en) | 2008-05-22 | 2009-11-26 | Reza Khosravani | Adaptive Risk Variables |
| US8600873B2 (en) * | 2009-05-28 | 2013-12-03 | Visa International Service Association | Managed real-time transaction fraud analysis and decisioning |
| US8676726B2 (en) | 2010-12-30 | 2014-03-18 | Fair Isaac Corporation | Automatic variable creation for adaptive analytical models |
| US9824199B2 (en) | 2011-08-25 | 2017-11-21 | T-Mobile Usa, Inc. | Multi-factor profile and security fingerprint analysis |
| US8984583B2 (en) | 2012-05-30 | 2015-03-17 | Accenture Global Services Limited | Healthcare privacy breach prevention through integrated audit and access control |
| US9231979B2 (en) | 2013-03-14 | 2016-01-05 | Sas Institute Inc. | Rule optimization for classification and detection |
| US9898741B2 (en) | 2013-07-17 | 2018-02-20 | Visa International Service Association | Real time analytics system |
| KR20160090905A (ko) | 2013-12-02 | 2016-08-01 | 인텔 코포레이션 | 보안 규칙 평가를 포함하는 보호 시스템 |
| US10333982B2 (en) | 2016-04-19 | 2019-06-25 | Visa International Service Association | Rotation of authorization rules in memory of authorization system |
-
2016
- 2016-04-19 US US15/133,134 patent/US10333982B2/en active Active
-
2017
- 2017-04-10 RU RU2018140490A patent/RU2018140490A/ru not_active Application Discontinuation
- 2017-04-10 CN CN201780024433.2A patent/CN109074436A/zh not_active Withdrawn
- 2017-04-10 MX MX2018012712A patent/MX2018012712A/es unknown
- 2017-04-10 AU AU2017254084A patent/AU2017254084A1/en not_active Abandoned
- 2017-04-10 WO PCT/US2017/026838 patent/WO2017184369A1/en not_active Ceased
- 2017-04-10 EP EP17786346.1A patent/EP3446249B1/en active Active
-
2019
- 2019-05-14 US US16/412,090 patent/US10594738B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| AU2017254084A1 (en) | 2018-09-06 |
| US20170302702A1 (en) | 2017-10-19 |
| US10594738B2 (en) | 2020-03-17 |
| EP3446249A1 (en) | 2019-02-27 |
| US20190268382A1 (en) | 2019-08-29 |
| US10333982B2 (en) | 2019-06-25 |
| CN109074436A (zh) | 2018-12-21 |
| EP3446249A4 (en) | 2019-02-27 |
| MX2018012712A (es) | 2019-01-31 |
| EP3446249B1 (en) | 2021-08-18 |
| WO2017184369A1 (en) | 2017-10-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2018140490A (ru) | Чередование правил авторизации в памяти системы авторизации | |
| CN105808784B (zh) | 推荐方法和装置 | |
| RU2644522C2 (ru) | Способ и система для управления трафиком | |
| JP2016539436A5 (ru) | ||
| CN110689254A (zh) | 数据处理方法、装置、电子设备和计算机可读存储介质 | |
| US20090235250A1 (en) | Management machine, management system, management program, and management method | |
| JP2019512102A5 (ru) | ||
| US9405588B2 (en) | Cloud resource allocation system and method | |
| JP2013500533A (ja) | デバイス識別子選択 | |
| CN104158841B (zh) | 计算资源分配方法 | |
| RU2016102145A (ru) | Способ и устройство для установки учетной записи управления интеллектуальными устройствами | |
| JP2011507378A5 (ru) | ||
| TWI507988B (zh) | 伺服器及其分配用戶端設備更新韌體的方法 | |
| CN113268501A (zh) | 一种报告生成方法及装置 | |
| CN112534738A (zh) | 一种参考信号测量配置方法、终端设备及网络设备 | |
| US9658045B2 (en) | Blasting system control | |
| JP2015057692A5 (ru) | ||
| CN106304163A (zh) | 一种wifi天线性能异常的确定方法及终端 | |
| CN105630653A (zh) | Docker容器的CPU空闲率确定方法及装置 | |
| EP3032417A1 (en) | Cloud orchestration and placement using historical data | |
| CN112596985A (zh) | 一种it资产探测方法、装置、设备和介质 | |
| CN108647095B (zh) | 闲置存储空间的验证方法、存储终端、验证终端及系统 | |
| JP2022068317A5 (ru) | ||
| CN109657801A (zh) | 推荐系统的分流方法、装置及可读存储介质 | |
| CN109815067A (zh) | 压力测试方法、装置、计算机设备及计算机可读存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20200413 |