CN109891847A - 容错自动秘密轮换 - Google Patents

容错自动秘密轮换 Download PDF

Info

Publication number
CN109891847A
CN109891847A CN201780066249.4A CN201780066249A CN109891847A CN 109891847 A CN109891847 A CN 109891847A CN 201780066249 A CN201780066249 A CN 201780066249A CN 109891847 A CN109891847 A CN 109891847A
Authority
CN
China
Prior art keywords
secret
rotation
service
secrets
processing systems
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201780066249.4A
Other languages
English (en)
Inventor
A·内斯
M·吴
J·E·斯泰因博克
J·麦克道尔
P·摩尔霍德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109891847A publication Critical patent/CN109891847A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Retry When Errors Occur (AREA)
  • Hardware Redundancy (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本文讨论的技术涉及提供针对秘密分发基础设施中维护的秘密的容错自动秘密轮换。在一种实施方式中,一种装置包括一个或多个计算机可读存储介质和秘密轮换服务,所述秘密轮换服务包括存储在所述一个或多个计算机可读存储介质上的程序指令。所述程序指令当由密钥主服务(KMS)系统的一个或多个处理系统执行时,指导所述一个或多个处理系统对正由KMS系统服务的一个或多个秘密进行轮换,并向秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息。所述指令当被执行时,还指导所述一个或多个处理系统验证所述一个或多个秘密已经在秘密分发基础设施的其他组件处被轮换,并且一旦验证,就将轮换信息发布到元数据存储服务。

Description

容错自动秘密轮换
背景技术
诸如Microsoft之类的各种在线应用、服务和站点需要秘密信息才能正常地运行。秘密分发基础设施维护并向客户端提供秘密信息,以便访问这些服务以及存储在这些服务上的底层数据。不幸的是,当前的安全机制并不总是能够阻止潜在的入侵者获得对安全密钥的访问权限。例如,如果潜在入侵者获得密钥并识别该密钥与哪些数据或服务相关联,则入侵者可以获取秘密信息或者以其他方式获得对服务的访问。
总的来说,本文中一些现有或相关系统的示例及其相关联限制旨在是说明性的而非排他性的。在阅读了下文时,现存或现有系统的其他限制对于本领域技术人员而言将变得显而易见。
发明内容
本文讨论的示例涉及提供针对秘密分发基础设施中维护的秘密的容错自动秘密轮换。在一种实施方式中,一种装置包括一个或多个计算机可读存储介质和秘密轮换服务,所述秘密轮换服务包括存储在所述一个或多个计算机可读存储介质上的程序指令。所述程序指令当由密钥主服务(KMS)系统的一个或多个处理系统执行时,指导所述一个或多个处理系统对由KMS系统服务的一个或多个秘密进行轮换,并向秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息。所述指令当被执行时,还指导所述一个或多个处理系统验证所述一个或多个秘密已经在秘密分发基础设施的其他组件处被轮换,并且一旦验证,就将轮换信息发布到元数据存储服务。
本发明的实施例还包括计算机可读存储介质,其包含用于使一个或多个处理器执行本文所描述的方法、所述方法的变型、以及其他操作的指令集。
虽然公开了多个实施例,但是通过以下详细描述,本发明的其他实施例对于本领域技术人员而言将变得显而易见,以下详细描述示出并描述了本发明的说明性实施例。如将认识到的,能够在各个方面对本发明进行修改,所有这些都不脱离本发明的范围。因此,在本质上认为附图和详细描述是说明性的而非限制性的。
提供本概括部分以便以简化形式介绍对下面在技术公开内容中进一步描述的构思的选择。可以理解的是,本概括部分并不是旨在标识要求保护的主题的关键特征或者本质特征,也不是旨在用于限制要求保护的主题的范围。
附图说明
为了描述可以获得上面所记载的优点和特征以及其他优点和特征的方式,更具体的描述被阐述,并且将通过参考在附图中示出的其具体示例来呈现。应当理解的是,这些附图仅描绘典型的示例,因此不应认为是对其保护范围的限制,实施方式将通过使用附图以另外的特征和细节来描述和解释。
图1描绘了示出根据一些实施例的用于提供容错自动秘密轮换的示例性操作架构的框图。
图2A描绘了示出根据一些实施例的KMS系统的示例性组件的框图,所述KMS系统包括用于提供容错自动秘密轮换的秘密轮换服务。
图2B描绘了示出根据一些实施例的用于对秘密进行轮换的秘密轮换服务的示例性操作的框图。
图2C描绘了根据一些实施例的用于提供容错自动秘密轮换的秘密轮换服务的示例性组件。
图3描绘了示出根据一些实施例的用于提供容错自动秘密轮换的操作架构的组件的示例性操作的序列图。
图4描绘了示出根据一些实施例的用于提供容错自动秘密轮换的示例性操作场景的流程图。
图5描绘了示出根据一些实施例的用于提供容错自动秘密轮换的操作架构的组件的示例性操作的序列图。
图6是示出适合于实现本文所公开的技术的计算系统的框图,所述计算系统包括附图中所示出的以及下面在技术公开内容中所讨论的应用、架构、元素、过程、以及操作场景和序列中的任何一者。
附图未必按比例绘制。类似地,出于讨论本技术的一些实施例的目的,可以将一些组件和/或操作分成不同的框或者组合成单个框。此外,虽然本技术适合于各种修改和替代形式,但是特定实施例在附图中通过示例的方式示出并且在下面进行了详细描述。然而,意图并不是将本技术限制于所描述的特定实施例。相反,本技术旨在覆盖落入由所附权利要求限定的技术范围内的所有修改、等同物和替代物。
具体实施方式
下面详细讨论了示例。虽然讨论了具体实施方式,但应当理解的是,这仅仅是出于说明的目的。相关领域的技术人员将认识到,可以使用其他组件和配置而不脱离本公开内容的主题的精神和范围。这些实施方式可以是机器实现的方法、计算设备或计算机可读介质。
本文描述了用于在秘密存储和分发基础设施内提供容错自动秘密轮换的技术。秘密存储和分发基础设施被配置为向底层(外部)应用、服务或站点提供秘密信息。秘密信息(或秘密)可以包括证书、密码、密钥、登录名、域帐户等等。可以将秘密信息递送给客户端,使得例如在中间层系统上运行的客户端可以访问该(外部)应用、服务或站点。
在一些实施例中,描述了一种秘密轮换服务,其根据预定时间间隔(例如,一天多达若干次)的调度来改变秘密。动态场景或改变也是可能的。最初,秘密轮换服务识别需要被改变或轮换的秘密。然后,秘密轮换服务对这些秘密进行更新或轮换,或者以可重新运行的格式促进这些秘密跨越秘密分发基础设施的轮换和更新。该过程包括:在存储位置和/或高速缓存中保持更新或轮换。
除了其他益处之外,本文所讨论的技术有助于实现各种技术效果,其包括保持秘密轮换使得潜在入侵者(或黑客)在系统处于违规状态时具有很少的机会或者没有机会访问私人数据的能力。此外,本文所描述的自动化限制了管理员与秘密进行交互的需求。
在以下描述中,出于说明的目的,阐述了大量具体细节以便提供对本技术的实施例的透彻理解。然而,对于本领域技术人员而言,显而易见的是,可以在不需这些具体细节的情况下实践本技术的实施例。虽然为了方便起见,参考作为电子表格应用中的本机功能的支持微服务来描述本技术的实施例,但本技术的实施例也等同地可适用于各种其他应用(例如,定位设备)。
这里介绍的技术可以体现为专用硬件(例如,电路系统)、利用软件和/或固件进行适当编程的可编程电路系统、或者专用和可编程电路系统的组合。因此,实施例可以包括其上存储有指令的机器可读介质,所述指令可以用于对计算机(或其他电子设备)进行编程以执行过程。机器可读介质可以包括但不限于软盘、光盘、压缩盘只读存储器(CD-ROM)、磁光盘、ROM、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡、闪存、或者适用于存储电子指令的其他类型的介质/机器可读介质。
短语“在一些实施例中”、“根据一些实施例”、“在所示出的实施例中”、“在其他实施例中”等等通常意味着该短语之后的特定特征、结构或特性包括在本技术的至少一种实施方式中,并且可以包括在一个以上的实施方式中。另外,这些短语不必指代相同的实施例或者不同的实施例。
图1描绘了示出根据一些实施例的示例性操作架构100的框图。更具体地,示例性操作架构100示出了被配置为提供容错和自动秘密轮换的示例性秘密存储和分发基础设施。
如图1的示例所示,操作架构100包括多个密钥库(key vault)170a-170n、多个密钥主部署150a-150n(其每个具有多个KMS系统152a-1-152n-n)、多个区域VIP系统140a-140n、至少一个元数据存储服务160、多个中间层系统130a-130n、外部服务125、前端系统120和终端用户系统110。中间层系统130a-130n被配置为针对相关联的应用、站点或服务(例如,在线或基于云的应用、服务或站点,例如Microsoft)执行相应的密钥主(KM)客户端132a-132n。另外,操作架构100包括至少一个秘密轮换服务154。如图1的示例所示,在KMS系统152n-n中包括单个秘密轮换服务154。然而,应当领会的是,任何数量的KMS系统(或者每个KMS系统)都可以包括秘密轮换服务154。
终端用户系统110可以通过前端系统120访问外部服务125。前端系统120经由中间层系统130a-130n的中间层系统130(更具体地,在中间层系统130上运行的密钥主客户端132)来请求访问外部服务125。密钥主客户端132从多个KMS系统152a-1-152n-n的KMS系统152请求秘密信息。一旦秘密信息返回到前端系统120,就可以准许对外部服务125进行访问,并且连接被建立。参照图3更详细地示出和讨论了示例。
前端系统120可以包括在PC、移动电话设备、Web服务器或者甚至其他应用服务器上运行的GUI(图形用户界面)。这样的系统可以采用一个或多个虚拟机、容器或者任何其他类型的虚拟计算资源。前端系统120访问中间层系统130a-130n的中间层系统130以获得所请求的信息。
在操作中,在中间层系统130上运行的密钥主客户端132从部署在多个密钥主部署150a-150n中的多个KMS系统152a-1-152n-n的KMS系统152请求秘密信息。如本文所讨论的,KMS系统152a-1-152n-n维护访问各种外部服务、应用或站点所必需的秘密信息。因此,KMS系统152a-1-152n-n中的至少一者需要针对终端用户系统110启动并运行以访问外部服务125。KMS系统152a-1-152n-n响应于对秘密信息的请求,向在中间层系统130a-130n上运行的密钥主客户端132a-132n提供(或递送)请求的秘密信息。在一些实施例中,密钥主客户端132a-132n对所接收的秘密信息进行高速缓存。
秘密信息存储在密钥库170a-170n中,并且与秘密信息相关联的相应元数据存储在元数据存储服务160中。元数据存储服务160可以包括可以在物理和/或功能上是分布式的多个存储服务器162a-162n。存储服务器162a-162n中的每一者包括一个或多个元数据存储库164。在一些实施例中,元数据存储库是例如Azure SQL数据库。元数据存储库164可以存储元数据的多个副本以实现冗余。位于不同区域的另外的或辅助的元数据存储库也是可能的。在一些实施例中,每个写入都包括对元数据的更新。
每个密钥库170都可以例如在数据存储库172中包括数据的多个副本。另外,多个冗余密钥库170a-170n可以包括在单独的(例如,物理上是分布式的)区域中。
如上所述,密钥主部署150a-150n中的每一者包括KMS系统的多个实例。密钥主部署可以在功能和/或物理上是分布式的。每个密钥主部署150可经由相应的密钥主服务区域VIP 140访问,所述密钥主服务区域VIP 140用作并充当在该密钥主部署内操作的KMS系统的接入点。这些KMS系统是不冗余的。确切地说,在基础设施中需要KMS系统的许多实例,以同时地服务来自许多密钥主客户端的请求。虽然没有示出,但KMS系统可以是负载平衡的。通常,每个KMS系统都具有相同的数据,使得每一个KMS系统都可以服务任何密钥主客户端。如本文所讨论的,要求KMS系统高度地可用于将秘密信息递送给客户端。如果KMS系统不能返回秘密信息,则外部服务125(服务或站点)不能运行。
在一些实施例中,将高速缓存构建到密钥主客户端中以使得能够存储接收的秘密信息,直到机器重新启动或者轮询来自KMS系统的新数据为止。密钥主客户端只具有需要的(请求的和接收的)秘密信息,即,密钥主客户端不具有所有的秘密信息。
同样,可以将高速缓存构建到每个KMS系统中,并且不同于密钥主客户端,KMS系统可以包括用于整个站点或外部服务125的秘密信息。当秘密信息改变时(例如,经由轮换或用户通过客户端工具更新秘密),KMS系统将秘密写入到密钥库,并将秘密元数据写入到元数据存储库。在一些实施例中,还提供了自动操舵(autopilot)特征。
每个KMS系统可以包括服务器计算机、刀片服务器、机架服务器、以及适合于执行本文所讨论的操作的任何其他类型的计算系统(或者其集合)。同样,元数据存储服务器和中间层系统可以包括服务器计算机、刀片服务器、机架服务器、以及适合于执行本文所讨论的操作的任何其他类型的计算系统(或者其集合)。
如本文所讨论的,如果秘密被泄露,则入侵者可能潜在地获得对客户数据的未授权访问权限。因此,秘密轮换服务154通过使入侵者更难获得对客户数据的访问权限来使由于违规而发生的潜在损害最小化。例如,秘密轮换服务154以预定的时间间隔自动地对秘密进行轮换,并向客户端(例如,处理轮换的KMS客户端132a-132n)提供客户端代码。如图所示,秘密轮换服务154位于KMS 152n-n中。然而,如本文所讨论的,操作架构100可以包括位于多个KMS系统152a-1-152n-n内、操作架构100的其他组件内的,或者作为一个或多个独立系统的任何数量的秘密轮换服务。
在一些实施例中,需要轮换的每个秘密都是孪生的。例如,可以存在秘密的两个不同实例,并且在任何给定的时间点,它们中的仅一个是活动的(由系统使用)。‘活动’状态可以与下一个更新时间一起存储在元数据存储服务160中。秘密轮换服务154周期性地(例如,基于元数据存储服务中的配置信息)找到和/或以其他方式识别需要轮换的秘密、锁定这些秘密、轮换这些秘密,然后更新元数据存储服务和(存储实际秘密或者秘密的值的)密钥库。当发生轮换时,KMS系统152a-1-152n-n轮询元数据存储服务160以获得更新。密钥主客户端(或对象)132a-132n轮询KMS以获得经更新的秘密,并开始使用新的秘密。在大多数实例中,轮换越频繁,潜在的入侵者就越难以获得对客户数据的未授权访问权限。
图2A描绘了根据一些实施例的KMS系统200的示例性组件。KMS系统200可以是图1的KMS系统152a-1-152n-n之一,但是替代的配置是可能的。参照图2描述的组件、模块和/或引擎所表示的功能可以部分地或全部地用硬件、软件或硬件和软件的组合,来单独地实现或者以其任何组合来实现。
如图2A的示例所示,KMS系统200包括秘密轮换服务210和包括高速缓冲存储器255的存储容器250。高速缓冲存储器255包括秘密信息表253。其他系统、数据库和/或组件也是可能的。例如,KMS系统200可以包括与秘密水合(hydration)和秘密分发相关的一个或多个组件以及其他组件。
如图2A的示例所示,KMS系统200与各种秘密进行水合,其中每个秘密是孪生的。从用户的角度来看,只存在一个秘密(例如,‘秘密A’),但基础设施创建了两个子秘密‘秘密A_子1’和‘秘密A_子2’——在任何时间点,它们中的仅一个是‘活动的’。秘密轮换服务210监测秘密轮换调度(没有示出),并且周期性地促进子秘密的轮换。例如,如图2B的示例所示,如果秘密A_子1是活动的,则秘密轮换服务将对子秘密进行轮换,使得秘密A_子1变为不活动,而秘密A_子2变为活动。为了简单起见,示出了两个子秘密;但应当领会的是,该系统可以使用任何数量的子秘密。
如参照图2C所更详细讨论的,在将轮换信息发布到元数据存储服务之前,秘密轮换服务核实和/或以其他方式确保在所有组件中都更新了经轮换的秘密(例如,验证经轮换的秘密)。也就是说,当开始轮换时,秘密轮换服务210获取不活动的子秘密并使其活动,并获取活动的子秘密并使其不活动。一旦被核实并推送到包括外部服务和客户端的所有组件,秘密轮换服务就将轮换信息发布到元数据存储服务。该信息将流回主密钥主服务,然后返回到所有密钥主客户端。
图2C描绘了根据一些实施例的秘密轮换服务210的示例性组件。秘密轮换服务210可以是图1的秘密轮换服务154,但替代的配置是可能的。参照图2C描述的组件、模块和/或引擎所表示的功能可以部分地或全部地用硬件、软件或硬件和软件的组合,来单独地实现或者以其任何组合来实现。
如图2C的示例中所示,秘密轮换服务210包括调度监测模块211、秘密轮换模块213、验证模块215和发布模块217。其他系统、数据库和/或组件也是可能的。
调度监测模块被配置为监测由KMS系统服务的秘密的秘密轮换调度。在一些实施例中,可以由管理员响应于某个事件来动态地修改调度。替代地,该调度可以指示周期性秘密轮换的定时。
秘密轮换模块213被配置为执行秘密轮换。如本文所讨论的,秘密可以与多个子秘密实例相关联。然而,在任何给定的时间,多个子秘密实例中的仅一个子秘密实例是活动的。在一些实施例中,为了对秘密进行轮换,KMS系统对秘密的被激活的第一子秘密实例进行去激活,并且对秘密的被去激活的第二子秘密实例进行激活。
验证模块215被配置为向秘密分发基础设施的其他组件提供标识正在被轮换或将被轮换的秘密的轮换信息。验证模块215进一步验证秘密已经在秘密分发基础设施的其他组件处被轮换。
一旦用于轮换的验证过程成功地完成,发布模块217就将轮换信息发布到元数据存储服务和基础设施的任何其他必要组件。
图3描绘了示出根据一些实施例的图1的操作架构100的组件的示例性操作的序列图300。更具体地,图3的示例示出终端用户系统使用由KMS系统提供的秘密信息来访问外部服务。如图3的示例中所示,序列图300包括终端用户系统110、前端系统120、密钥主客户端132、KMS系统152和外部服务125。
首先,终端用户系统110通过前端系统120请求访问外部服务125。转而,前端系统120请求从在中间层系统上运行的密钥主客户端132访问外部服务125。密钥主客户端132确定访问外部服务125所需的秘密信息是否被高速缓存了。如果是,则密钥主客户端132访问该秘密信息,并向前端系统120提供该秘密信息。如本文所讨论的,密钥主客户端132可以高速缓存所接收的秘密信息,直到例如客户端正运行于其上的中间层系统重新启动或可从KMS系统获得新数据为止。密钥主客户端仅具有需要的(请求的和接收的)秘密信息,即,密钥主客户端不具有所有的秘密信息。
如果密钥主客户端132没有高速缓存秘密信息,则密钥主客户端132向KMS系统152请求秘密信息。如上面所讨论的,每个密钥主部署中的KMS系统都可以包括用于整个站点或外部服务125的秘密信息。响应于接收到该请求,KMS 152访问所请求的秘密信息,并向密钥主客户端132提供该秘密信息。密钥主客户端132对所请求的秘密信息进行高速缓存,并向前端系统120提供该秘密信息。前端系统120将终端用户系统110连接到外部服务125,并且连接被建立。
图4描绘了示出根据一些实施例的用于提供容错自动秘密轮换的示例性操作场景400的流程图。在各种实施例中,示例性操作400可以由运行在KMS系统上的秘密轮换服务(例如,秘密轮换服务154、或者与其相关联的一个或多个处理器、模块、引擎、组件或工具)来执行。
首先,在401处,秘密轮换服务针对秘密轮换触发事件,监测与由KMS系统服务的秘密相关联的秘密轮换调度。如本文所讨论的,秘密可以包括证书、密码、密钥、登录名、域帐户等等。KMS系统可以是例如秘密轮换服务正在其上运行的系统。在决策403处,秘密轮换服务确定是否已经检测到秘密轮换触发事件。如果是,则在405处,秘密轮换服务从KMS系统服务的秘密中识别要轮换的一个或多个秘密。
在407处,秘密轮换服务对所述一个或多个秘密中的每个秘密进行轮换。例如,所述一个或多个秘密中的每个秘密可以包括多个子秘密实例——在任何给定时间,它们中的仅一个是活动的。为了对秘密进行轮换,对于所述一个或多个秘密中的每个秘密,秘密轮换服务对秘密的被激活的第一子秘密实例进行去激活,并对秘密的被去激活的第二子秘密实例进行激活。其他轮换方法也是可能的。
在409处,秘密轮换服务向秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息。如本文所讨论的,除了图1的示例性操作架构100的其他组件之外,秘密分发基础设施的其他组件还可以包括外部服务125或者密钥主客户端132a-132n中的一个或多个密钥主客户端。在一些实施例中,为了向秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息,秘密轮换服务可以生成代码并将所述代码发送给其他组件中的至少一个组件。所述代码可以指示轮换信息以及其他信息。
在411处,秘密轮换服务验证所识别的一个或多个秘密已经在秘密分发基础设施的其他组件处被轮换。该验证可以包括:查询/响应、响应于提供轮换信息而从组件接收到确认消息或者包括其组合或变型的某种其他机制。一旦秘密轮换服务验证了所述一个或多个秘密已经被轮换,在413处,秘密轮换服务就将轮换信息发布到元数据存储服务。
图5描绘了示出根据一些实施例的图5的操作架构500的组件的示例性操作的序列图500。更具体地,图5的示例示出KMS系统552a在获取了对处于轮换的秘密或秘密轮换信息的锁定之后遭遇失败。如图5的示例中所示,序列图500包括KMS系统552a和552b以及元数据存储服务560。KMS系统552a和552b可以是图1的多个KMS系统152a-1-152n-n中的任何一个KMS系统,并且元数据存储服务560可以是图1的元数据存储服务160,但替代的配置是可能的。在图5的示例中,KMS系统552a和552b中的每一者具有在其上运行的秘密轮换服务。
在操作中,KMS在获取了对处于轮换的秘密或秘密信息的锁定之后可能会失败。在这种情况下,元数据存储服务具有针对处于轮换的秘密的(或与之相关联的)‘已检出(checked out)’状态。这种“已检出”状态防止其他KMS服务器修改该秘密,直到该秘密被再次检入(check in)为止。锁定处于轮换的秘密对于避免多个KMS系统尝试同时地对相同的秘密进行轮换来说是非常重要的。与系统相关联的是超时检查,其确定轮换过程是否花费太长时间(例如,比预期的多一个小时)。如果是,则另一个KMS可能接管了租约(lease)(检出)并尝试对秘密进行轮换。这可以避免秘密轮换期间潜在的死锁状况。
在另一操作示例中,网络(或一些)问题阻止在秘密轮换的最后阶段期间更新元数据。在这种情况下,由于秘密的孪生,系统可以继续运行。当以多种方式解决该问题时,系统可以随后恢复。例如,另一KMS系统可以接管并重新轮换不活动秘密。替代地,具有对该秘密的租约的原始KMS系统可以最终通过简单的重试或故障处理机制,成功地更新元数据存储。
图6示出了计算系统601,其表示其中可以实现本文所公开的各种应用、服务、场景和过程的任何系统或系统集合。例如,计算系统601可以包括服务器计算机、刀片服务器、机架服务器、以及适合于执行本文描述的增强型协作操作的任何其他类型的计算系统(或者其集合)。在支持增强型组协作的上下文中,这样的系统可以采用一个或多个虚拟机、容器或任何其他类型的虚拟计算资源。
计算系统601可以实现为单个装置、系统或设备,或者可以以分布式方式实现为多个装置、系统或设备。计算系统601包括但不限于处理系统602、存储系统603、软件605、通信接口系统607和用户接口系统609。处理系统602操作地与存储系统603、通信接口系统607和可选的用户接口系统609相耦合。
处理系统602从存储系统603加载软件605并进行执行。当由处理系统602执行以在多租户基于云的内容和协作环境中部署基于范围的证书时,软件605指导处理系统602如本文所述地操作以至少实现在前述的实施方式中讨论的各种过程、操作场景和序列。出于简洁的目的,计算系统601可以可选地包括未讨论的另外的设备、特征或功能。
仍然参见图6,处理系统602可以包括微处理器和用于从存储系统603取回软件605并进行执行的其他电路系统。处理系统602可以在单个处理设备内实现,但也可以跨越协作地执行程序指令的多个处理设备或子系统分布。处理系统602的示例包括通用中央处理单元、专用处理器和逻辑设备、以及任何其他类型的处理设备、其组合或变型。
存储系统603可以包括可由处理系统602读取并且能够存储软件605的任何计算机可读存储介质。存储系统603可以包括以用于存储信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质,所述信息例如计算机可读指令、数据结构、程序模块或其他数据。存储介质的示例包括随机存取存储器、只读存储器、磁盘、光盘、闪存、虚拟存储器和非虚拟存储器、磁带盒、磁带、磁盘存储设备或其他磁存储设备、或者任何其他适当的存储介质。计算机可读存储介质在任何情况下都不是传播信号。
除了计算机可读存储介质之外,在一些实施方式中,存储系统603还可以包括计算机可读通信介质,可以通过所述计算机可读通信介质内部地或外部地传送至少一些软件605。存储系统603可以实现为单个存储设备,但也可以跨多个存储设备或子系统来实现,所述多个存储设备或子系统相对于彼此是共置的或者是分布式的。存储系统603可以包括能够与处理系统602或者可能的其他系统进行通信的另外的元件(例如,控制器)。
可以用程序指令以及其他功能来实现软件605,软件605当由处理系统602执行时,指导处理系统602以如关于本文所示出的各种操作场景、序列和过程所描述的那样进行操作。例如,软件605可以包括用于指导系统执行本文所描述的过程的程序指令。
具体而言,程序指令可以包括协作地或以其他方式交互以执行本文所描述的各种过程和操作场景的各种组件或模块。各种组件或模块可以体现在编译或解释的指令中,或者体现在指令的某种其他变型或组合中。各种组件或模块可以以同步或异步方式、串行或并行地、在单线程环境或多线程中、或者根据任何其他适当的执行范例、变型或其组合来执行。软件605可以包括诸如操作系统软件、虚拟机软件或应用软件之类的另外的过程、程序或组件。软件605还可以包括可由处理系统602执行的固件或者某种其他形式的机器可读处理指令。
通常,软件605当被加载到处理系统602中并被执行时,可以将适当的装置、系统或设备(其中计算系统601是代表性的)整体从通用计算系统转换为专用计算系统。事实上,存储系统603上的编码软件可以转换存储系统603的物理结构。物理结构的特定转换可以取决于本说明书的不同实施方式中的各种因素。这些因素的示例可以包括但不限于:用于实现存储系统603的存储介质的技术以及计算机存储介质是否被表征为主存储设备或二级存储设备,以及其他因素。
例如,如果将计算机可读存储介质实现为基于半导体的存储器,则当程序指令在其中编码时,软件605可以转换半导体存储器的物理状态,例如通过转换晶体管、电容器或构成半导体存储器的其他离散电路元件的状态。对于磁性或光学介质,可以发生类似的转换。在不脱离本说明书的范围的情况下,物理介质的其他转换也是可能的,提供前述示例仅仅是为了有助于本文的讨论。
通信接口系统607可以包括允许通过通信网络(没有示出)与其他计算系统(没有示出)进行通信的通信连接和设备。一起允许系统间通信的连接和设备的示例可以包括网络接口卡、天线、功率放大器、RF电路系统、收发器和其他通信电路系统。这些连接和设备可以通过通信介质(例如,金属、玻璃、空气或任何其他适当的通信介质)进行通信,以与其他计算系统或系统网络交换通信。前述的介质、连接和设备是众所周知的,故这里不需要详细讨论。
用户接口系统609可以包括键盘、鼠标、语音输入设备、用于从用户接收触摸手势的触摸输入设备、用于检测用户的非触摸手势和其他动作的动作输入设备、以及能够从用户接收用户输入的其他类似的输入设备和相关联处理元件。诸如显示器、扬声器、触觉设备和其他类型的输出设备之类的输出设备也可以包括在用户接口系统609中。在一些情况下,输入和输出设备可以组合在单个设备中,所述设备例如能够显示图像和接收触摸手势的显示器。前述的用户输入和输出设备在本领域中是公知的,故这里不需要详细讨论。在一些情况下,当将计算系统601实现成诸如刀片服务器、机架服务器或任何其他类型的计算服务器系统(或其集合)之类的一个或多个服务器计算机时,可以省略用户接口系统609。
用户接口系统609还可以包括可由处理系统602执行的相关联用户接口软件,以支持上面讨论的各种用户输入和输出设备。单独地或彼此结合地以及结合其他硬件和软件元件,用户接口软件和用户接口设备可以支持图形用户界面、自然用户界面或任何其他类型的用户界面(在其中可以呈现生产力应用的用户界面)。
计算系统601和其他计算系统(没有示出)之间的通信可以通过通信网络或多个通信网络并且根据各种通信协议、协议的组合或者其变型来发生。示例包括内联网、互联网、因特网、局域网、广域网、无线网络、有线网络、虚拟网络、软件定义网络、数据中心总线、计算背板或者任何其他类型的网络、网络的组合或者其变型。前述的通信网络和协议是众所周知的,故这里不需要详细讨论。在交换数据、内容或任何其他类型的信息的任何前述示例中,信息的交换可以根据各种众所周知的数据传输协议中的任何一种进行。
附图中提供的功能框图、操作场景和序列、以及流程图表示用于执行本公开内容的新颖方面的示例性系统、环境和方法。虽然出于简化解释的目的,本文包括的方法可以具有功能图、操作场景或序列、或者流程图的形式,并且可以将其描述为一系列动作,但应当理解和领会的是,这些方法并不受动作顺序的限制,这是因为根据这些方法,一些动作可以以不同的顺序发生和/或与本文所示出和描述的其他动作同时发生。例如,本领域技术人员应当理解并领会,方法可以替代地例如在状态图中表示为一系列相互关联的状态或事件。此外,方法中示出的所有动作并非都是新颖的实施方式所必需的。
本文包括的说明书和附图描述了用于教导本领域技术人员如何做出和使用最佳选项的具体实施方式。出于教导发明原理的目的,已经简化或省略了一些常规方面。通过落入本发明的范围内的这些实施方式,本领域技术人员应当领会一些变型。本领域技术人员还应当领会,可以以各种方式组合上述特征以形成多种实施方式。因此,本发明并不限于上述具体实施方式,而是仅由权利要求及其等同物进行限定。

Claims (15)

1.一种装置,包括:
一个或多个计算机可读存储介质;以及
秘密轮换服务,包括存储在所述一个或多个计算机可读存储介质上的程序指令,其中,所述程序指令当由密钥主服务(KMS)系统的一个或多个处理系统执行时,指导所述一个或多个处理系统:
对正由所述KMS系统服务的一个或多个秘密进行轮换;
向秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息;
验证所述一个或多个秘密已经在所述秘密分发基础设施的所述其他组件处被轮换;以及
一旦验证,就将所述轮换信息发布到元数据存储服务。
2.根据权利要求1所述的装置,其中,所述程序指令当由所述一个或多个处理系统执行时,还指导所述一个或多个处理系统:
在轮换之前锁定所述一个或多个秘密。
3.根据权利要求1所述的装置,其中,所述一个或多个秘密中的每个秘密包括多个子秘密实例,并且其中,在任何给定时间,所述多个子秘密实例中的仅一个子秘密实例是活动的。
4.根据权利要求3所述的装置,其中,为了对所述一个或多个秘密进行轮换,所述程序指令当由所述一个或多个处理系统执行时,还指导所述一个或多个处理系统:
对于所述一个或多个秘密中的每个秘密,
对所述秘密的被激活的第一子秘密实例进行去激活,以及
对所述秘密的被去激活的第二子秘密实例进行激活。
5.根据权利要求1所述的装置,其中,所述程序指令当由所述一个或多个处理系统执行时,还指导所述一个或多个处理系统:
检测秘密轮换触发事件;以及
响应于检测到所述秘密轮换触发事件,从正由所述KMS系统服务的所述秘密中识别要轮换的所述一个或多个秘密。
6.根据权利要求5所述的装置,其中,所述程序指令当由所述一个或多个处理系统执行时,还指导所述一个或多个处理系统:
监测用于由所述KMS系统服务的秘密的秘密轮换调度。
7.根据权利要求1所述的装置,其中,所述其他组件包括外部服务。
8.根据权利要求1所述的装置,其中,所述其他组件包括密钥主客户端。
9.根据权利要求1所述的装置,其中,所述程序指令当由所述一个或多个处理系统执行时,还指导所述一个或多个处理系统:
在轮换之前假定对所述一个或多个秘密中的至少一个秘密的锁定,
其中,所述一个或多个秘密中的所述至少一个秘密被所述秘密分发基础设施中的另一个KMS系统锁定。
10.根据权利要求1所述的装置,其中,为了向所述秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息,所述程序指令当由所述一个或多个处理系统执行时,指导所述一个或多个处理系统:
向所述其他组件中的至少一个组件发送代码,其中,所述代码指示所述轮换信息。
11.根据权利要求1所述的装置,其中,所述秘密包括证书、密码、密钥、登录名或域帐户中的一项或多项。
12.一种对秘密分发基础设施中的秘密进行自动轮换的方法,所述方法包括:
监测秘密轮换调度;
基于所述秘密轮换调度,从由秘密分发基础设施中的KMS系统服务的多个秘密中识别一个或多个秘密;
对所述一个或多个秘密进行轮换;
向所述秘密分发基础设施的其他组件提供标识所述一个或多个秘密的轮换信息;
验证所述一个或多个秘密已经在所述秘密分发基础设施的所述其他组件处被成功轮换;以及
将所述轮换信息发布到元数据存储服务。
13.根据权利要求12所述的方法,还包括:在轮换之前锁定所述一个或多个秘密。
14.根据权利要求12所述的方法,其中,对所述一个或多个秘密进行轮换还包括:
对于所述一个或多个秘密中的每个秘密,
对被激活的第一子秘密实例进行去激活,以及
对所述秘密的被去激活的第二子秘密实例进行激活,
其中,所述一个或多个秘密中的每个秘密包括多个子秘密实例,并且其中,在任何给定时间,所述多个子秘密实例中的仅一个子秘密实例是活动的。
15.一种秘密轮换服务,包括:
秘密轮换模块,用于对正由密钥主服务(KMS)系统服务的一个或多个秘密进行轮换;
验证模块,用于向秘密分发基础设施中的其他组件提供标识所述一个或多个秘密的轮换信息,并验证所述一个或多个秘密已经在所述其他组件处被轮换;以及
发布组件,用于当所述一个或多个秘密的秘密轮换被成功地验证时,将所述轮换信息发布到元数据存储服务。
CN201780066249.4A 2016-10-28 2017-10-23 容错自动秘密轮换 Withdrawn CN109891847A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662414542P 2016-10-28 2016-10-28
US62/414,542 2016-10-28
US15/600,129 US20180123781A1 (en) 2016-10-28 2017-05-19 Fault tolerant automatic secret rotation
US15/600,129 2017-05-19
PCT/US2017/057785 WO2018080950A1 (en) 2016-10-28 2017-10-23 Fault tolerant automatic secret rotation

Publications (1)

Publication Number Publication Date
CN109891847A true CN109891847A (zh) 2019-06-14

Family

ID=62022729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780066249.4A Withdrawn CN109891847A (zh) 2016-10-28 2017-10-23 容错自动秘密轮换

Country Status (17)

Country Link
US (1) US20180123781A1 (zh)
EP (1) EP3533200B1 (zh)
JP (1) JP2019534512A (zh)
KR (1) KR20190070332A (zh)
CN (1) CN109891847A (zh)
AU (1) AU2017351050A1 (zh)
BR (1) BR112019005123A2 (zh)
CA (1) CA3037351A1 (zh)
CL (1) CL2019001042A1 (zh)
CO (1) CO2019003766A2 (zh)
IL (1) IL266207A (zh)
MX (1) MX2019004860A (zh)
PH (1) PH12019550031A1 (zh)
RU (1) RU2019112870A (zh)
SG (1) SG11201903338WA (zh)
WO (1) WO2018080950A1 (zh)
ZA (1) ZA201901670B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320572B2 (en) * 2016-08-04 2019-06-11 Microsoft Technology Licensing, Llc Scope-based certificate deployment
US11018860B2 (en) 2016-10-28 2021-05-25 Microsoft Technology Licensing, Llc Highly available and reliable secret distribution infrastructure
EP3991377A4 (en) * 2019-06-26 2023-01-25 Microsoft Technology Licensing, LLC LIFECYCLE MANAGEMENT OF SECRETS ON A SERVERLESS PLATFORM
US11418327B2 (en) 2019-11-14 2022-08-16 International Business Machines Corporation Automatic provisioning of key material rotation information to services
US11979496B2 (en) 2021-09-15 2024-05-07 Microsoft Technology Licensing, Llc Secret rotation in a cloud service
WO2023043564A1 (en) * 2021-09-15 2023-03-23 Microsoft Technology Licensing, Llc. Secret rotation in a cloud service

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US8379865B2 (en) * 2006-10-27 2013-02-19 Safenet, Inc. Multikey support for multiple office system
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
US8908868B1 (en) * 2012-05-17 2014-12-09 Amazon Technologies, Inc. Key rotation with external workflows
US8712044B2 (en) * 2012-06-29 2014-04-29 Dark Matter Labs Inc. Key management system
US9419948B2 (en) * 2013-11-15 2016-08-16 Adobe Systems Incorporated Method and apparatus for avoiding license storming during an unplanned regional blackout
US9843446B2 (en) * 2014-10-14 2017-12-12 Dropbox, Inc. System and method for rotating client security keys
US9735961B2 (en) * 2015-11-16 2017-08-15 Verizon Patent And Licensing Inc. Managing key rotations with multiple key managers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111698088B (zh) * 2020-05-28 2022-10-18 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CA3037351A1 (en) 2018-05-03
MX2019004860A (es) 2019-08-12
KR20190070332A (ko) 2019-06-20
ZA201901670B (en) 2020-09-30
IL266207A (en) 2019-06-30
RU2019112870A (ru) 2020-10-26
US20180123781A1 (en) 2018-05-03
CL2019001042A1 (es) 2019-08-30
BR112019005123A2 (pt) 2019-06-04
EP3533200A1 (en) 2019-09-04
PH12019550031A1 (en) 2019-12-02
SG11201903338WA (en) 2019-05-30
JP2019534512A (ja) 2019-11-28
EP3533200B1 (en) 2020-08-19
AU2017351050A1 (en) 2019-03-28
CO2019003766A2 (es) 2019-06-28
WO2018080950A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
CN109891847A (zh) 容错自动秘密轮换
EP3766203B1 (en) Autonomous secrets renewal and distribution
WO2018111295A1 (en) Blockchain monitoring and management
US20160182479A1 (en) No password user account access
EP3765982B1 (en) Autonomous cross-scope secrets management
CN110417843A (zh) 计算机网络外部的设备资产的分散化管理的系统和方法
US10305872B2 (en) System and method for key management and user authentication
CN109479062A (zh) 混合云计算系统中的使用跟踪
CN109657492A (zh) 数据库管理方法、介质及电子设备
US11799839B2 (en) Cross-regional replication of keys
US20140229438A1 (en) Multiple platform data storage and synchronization
CN109891849A (zh) 高度可用且可靠的秘密分发基础设施
US20170048271A1 (en) Random identifier generation for offline database
CN109565443A (zh) 基于范围的证书部署
US10104163B1 (en) Secure transfer of virtualized resources between entities
CN107438067A (zh) 一种基于mesos容器云平台的多租户构建方法及系统
CN109885431A (zh) 用于备份数据的方法和装置
CN109697371A (zh) 数据库管理方法、装置、介质及电子设备
US11715079B2 (en) Maintaining secure access to a self-service terminal (SST)
CN108322421B (zh) 计算机系统安全管理方法及装置
CN116975158B (zh) 请求处理方法、装置、计算机设备和存储介质
CN111723358B (zh) 密码管理方法、密码管理装置、电子设备及介质
US10880150B1 (en) Node-indexed system, apparatus and method configured to sequence client events within a peer-to-peer network
Brady The Comprehensive Blub Archive Network: Towards Design Principals for Open Source Programming Language Repositories
CN117972785A (zh) 一种数据管控处理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40009085

Country of ref document: HK

WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190614