CN111801668B - 渐进式凭证禁用 - Google Patents
渐进式凭证禁用 Download PDFInfo
- Publication number
- CN111801668B CN111801668B CN201980016560.7A CN201980016560A CN111801668B CN 111801668 B CN111801668 B CN 111801668B CN 201980016560 A CN201980016560 A CN 201980016560A CN 111801668 B CN111801668 B CN 111801668B
- Authority
- CN
- China
- Prior art keywords
- request
- resource
- security credential
- credential
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000750 progressive effect Effects 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 73
- 238000012545 processing Methods 0.000 claims description 53
- 230000036541 health Effects 0.000 claims description 26
- 230000000246 remedial effect Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 9
- 238000012508 change request Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000005067 remediation Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 29
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 22
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004907 flux Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种用于渐进式凭证禁用的方法(500)。该方法包括接收用于对资源(142)的访问的请求(160)。该请求包括请求认证符(162)。该方法还包括将请求认证符与和资源相关联的安全凭证(202)进行比较。该方法进一步包括确定请求认证符是否满足安全凭证。当请求认证符满足安全凭证时,该方法包括基于与安全凭证相关联的请求失败率(170)来准许或拒绝对资源的访问。
Description
技术领域
本公开涉及渐进式凭证禁用。
背景技术
随着当今大量的计算资源,与这些资源有关的用户、所有者和管理员经常限定或限制资源访问。对于这些限制,普遍使用不同类型的凭证来验证和认证尝试访问资源的实体的身份。因此,安全凭证已成为资源访问的组成部分。对于具有共享资源和/或大量用户的大型计算环境(云服务环境和分布式系统)尤其如此。轮换安全凭证以防止对资源的未授权访问是常见的安全实践。然而,对这些实践的挫折是,对安全凭证的改变可能承担运行服务的中断或其他兼容性问题的风险。这些风险通常与通常同时全部禁用要替换的安全凭证的标准实践相结合。
发明内容
本公开的一个方面提供一种用于渐进式凭证禁用的方法。该方法包括在数据处理硬件处接收用于对资源的访问的请求,该请求包括请求认证符。该方法还包括:由数据处理硬件将请求认证符与和资源相关联的安全凭证进行比较;以及由数据处理硬件确定请求认证符是否满足安全凭证。当请求认证符满足安全凭证时,该方法进一步包括由数据处理硬件基于与安全凭证相关联的请求失败率来准许或拒绝对资源的访问。
本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,当请求认证符满足安全凭证时,该方法包括:由数据处理硬件确定请求失败率被禁用,并且由数据处理硬件准许对资源的访问。准许或拒绝对资源的访问可以包括:获得随机数;将随机数与和请求失败率相关联的参考数进行比较;以及当随机数满足与参考数的比较时,准许或拒绝对资源的访问。
在一些示例中,该方法包括由数据处理硬件确定具有满足该安全凭证的对应请求认证符的接收到的请求的数目满足阈值数目并且实施补救动作。在此,补救动作可以包括:当请求认证符满足安全凭证时准许对资源的访问并且不强制执行与安全凭证相关联的请求失败率。
在一些配置中,确定请求认证符是否满足安全凭证包括:由数据处理硬件将请求认证符与和资源相关联的新安全凭证进行比较;由数据处理硬件确定请求认证符满足新安全凭证;以及由数据处理硬件准许对该资源的访问。在此,该方法可以进一步包括:由数据处理硬件确定请求者安全凭证不能满足安全凭证或新安全凭证,并且由数据处理硬件拒绝对资源的访问。
在一些实施方式中,安全凭证包括公共密钥或哈希消息认证码(hmac)密钥中的至少一个。请求失败率可能基于时间的函数而增加。请求失败率可以包括满足安全凭证的请求认证符的拒绝计数、满足安全凭证并拒绝对资源的访问的请求认证符的百分比、或满足安全凭证并准许对资源的访问的请求认证符的百分比中的至少一个。该方法还可以包括在数据处理硬件处通过用于安全凭证更新的用户界面接收对资源的选择的指示、新安全凭证与资源的关联、以及对使用安全凭证访问资源的请求的请求失败率。在一些示例中,该方法还包括在数据处理硬件处接收配置成改变请求失败率的失败率变化请求。
本公开的另一方面提供一种用于技术领域的方法。该方法包括在数据处理硬件处接收用于对资源的访问的请求,该请求包括请求认证符。该方法还包括由数据处理硬件将请求认证符与和资源相关联的旧安全凭证以及和资源相关联的新安全凭证进行比较。该方法进一步包括由数据处理硬件确定请求认证符是否满足旧安全凭证。当请求认证符满足旧安全凭证时,该方法包括由数据处理硬件基于与旧安全凭证相关联的请求失败率来准许或拒绝对资源的访问。
该方面可以包括下述可选特征中的一个或多个。在一些示例中,当请求认证符满足旧安全凭证时,该方法包括由数据处理硬件确定请求失败率被禁用,并且由数据处理硬件准许对资源的访问。准许或拒绝对资源的访问可以包括:获得随机数;将随机数与和请求失败率相关联的参考数进行比较;以及当随机数满足与参考数的比较时,准许或拒绝对资源的访问。
在一些配置中,该方法包括由数据处理硬件确定具有满足旧安全凭证的对应请求认证符的所接收到的请求的数目满足阈值数目并实施补救动作。补救动作可以包括:当请求认证符满足旧安全凭证时,准许对资源的访问;并且不执行与旧安全凭证相关联的请求失败率。
确定请求认证符是否满足旧安全凭证可以包括:由数据处理硬件确定请求认证符满足新安全凭证,和由数据处理硬件准许对资源的访问。该方法还可以包括:由数据处理硬件确定请求认证符无法满足旧安全凭证或新安全凭证,以及由数据处理硬件拒绝对资源的访问。旧安全凭证或新安全凭证可以包括公共密钥或哈希消息认证码(hmac)密钥中的至少一个。
在一些示例中,请求失败率基于时间的函数而增加。请求失败率可以包括下述中的至少之一:满足旧安全凭证的请求认证符的拒绝计数;满足旧安全凭证并且拒绝对资源的访问的请求认证符的百分比;或满足旧安全凭证并准许对资源的访问的请求认证符的百分比。可选地,该方法可以包括:在数据处理硬件处,通过用于安全凭证更新的用户界面接收对资源的选择的指示、新安全凭证与资源的关联、以及对使用旧安全凭证访问资源的请求的请求失败率。
本公开的另一方面提供一种用于渐进式凭证禁用的方法。该方法包括在数据处理硬件处接收对资源的访问请求。该请求包括请求认证符。该方法还包括由数据处理硬件将请求认证符与和资源相关联的旧安全凭证以及和资源相关联的新安全凭证进行比较。当请求认证符满足旧安全凭证时,该方法进一步包括基于与旧安全凭证相关联的请求失败率来准许或拒绝对资源的访问。当请求认证符满足新安全凭证时,该方法包括准许对该资源的访问。当请求认证符无法满足旧安全凭证和新安全凭证时,该方法包括拒绝对资源的访问。
该方面可以包括下述可选特征中的一个或多个。在一些实施方式中,准许或拒绝对资源的访问包括获得随机数、将随机数与和请求失败率相关联的参考数进行比较、以及当随机数满足与参考数的比较时准许或拒绝对资源的访问。
在一些示例中,该方法包括由数据处理硬件确定具有满足旧安全凭证的对应请求认证符的接收到的请求的数目满足阈值数目并实施补救动作。在此,补救动作可以包括:当请求认证符满足旧安全凭证时准许对资源的访问;并且不强制执行与旧安全凭证相关联的请求失败率。可选地,失败率可以包括下述中的至少一个:满足旧安全凭证的请求认证符的拒绝计数;满足旧安全凭证并且拒绝对资源的访问的请求认证符的百分比;或满足旧安全凭证并准许对资源的访问的请求认证符的百分比。
在一些配置中,该方法包括在数据处理硬件处从多个用户中确定与用于对资源的访问的请求相关联的用户,所述多个用户中的至少一个用户与安全策略相关联,安全策略包括与旧安全凭证相关联的请求失败率。在此配置中,该方法还包括在数据处理硬件处确定与该请求相关联的用户对应于安全策略,以及当请求认证符满足旧安全凭证时由数据处理硬件基于与安全策略相关联的请求失败率来准许或拒绝对该资源的访问。
本公开的另一方面提供了一种用于渐进式凭证禁用的方法。该方法包括在分布式系统处通过用于安全凭证更新的可编程接口接收对资源的选择的指示,该资源具有相关联的旧安全凭证。该方法还包括在分布式系统处接收新安全凭证与资源的关联。该方法进一步包括在分布式系统处接收对使用旧安全凭证访问资源的请求的请求失败率。分布式系统被配置成响应于接收到具有满足旧安全凭证的对应请求认证符的给定请求强制执行用于准许或拒绝对资源的访问的请求失败率。
可选地,该方法包括在分布式系统处接收与至少一个系统健康度量相对应的健康度量信息和补救动作。补救动作被配置成补救至少一个系统健康度量。该方法可以进一步包括由分布式系统确定至少一个系统健康度量指示补救。该方法还可以包括由分布式系统实施补救动作。
该方面可以包括下述可选特征中的一个或多个。在一些示例中,该方法包括在分布式系统处接收失败率分度,该失败率分度导致失败率基于时间的函数而增加。
在一些实施方式中,分布式系统被配置成执行操作,该操作包括接收用于对资源的访问的给定请求,该给定请求包括请求认证符,以及将请求认证符与和资源相关联的旧安全凭证以及和资源相关联的新安全凭证进行比较。当请求认证符满足旧安全凭证时,操作可以包括基于与旧安全凭证相关联的请求失败率来准许或拒绝对资源的访问。当请求认证符满足新安全凭证时,操作可以包括准许对资源的访问。当请求者安全凭证不能满足旧安全凭证和新安全凭证时,操作可以包括拒绝对资源的访问。
在附图和以下描述中阐述本公开的一种或多种实施方式的细节。根据描述和附图以及从权利要求书,其他方面、特征和优点将是显而易见的。
附图说明
图1是用于管理对资源的访问的示例凭证系统的示意图。
图2A-2G是用于管理对资源的访问的凭证系统的示例凭证管理器的示意图。
图3A是从客户角度来看的示例凭证系统的示意图。
图3B是使用用于凭证管理的随机数生成器的示例凭证系统的示意图。
图4是用于管理对资源的访问的示例凭证系统的示意图。
图5是用于管理对资源的访问的示例方法的流程图。
图6是用于利用系统健康度量来管理对资源的访问的示例凭证系统的示意图。
图7是可以用于在凭证系统内实施系统和方法的示例计算设备的示意图。
在各个附图中,相似的附图标记指示相似的元件。
具体实施方式
随着安全凭证变得越来越普遍,在诸如云服务环境的计算环境内轮换用作密钥的安全凭证也已成为常见的安全实践。通常,安全凭证的轮换会导致运行服务的中断或其他兼容性问题。这些问题中的一些是由于缺乏渐进式凭证禁用而出现。通常,渐进式凭证禁用是导致凭证接受率随时间变化的任何方法。通常同时全部禁用要替换的安全凭证,而不是逐渐式凭证禁用,这会给例如尚未接收到替换安全凭证的客户带来问题。取决于客户的大小或规模,此类问题可能会对云服务环境造成有价值的毁坏。
为了解决这些缺点,渐进式凭证禁用允许可以随时间进行调整的旧安全凭证的灵活且可定制的拒绝率(例如,失败率)。在一些示例中,客户(例如,在预配置的时间设定点)自定义拒绝率以适合他或她的与和安全凭证有关的资源相对应的需求。这样做的优势是,客户可以标识更多关键资源,并逐渐地更新这些资源的相关安全凭证,以避免出现大的且可能代价高的问题。另一个优点是,客户可以经由拒绝率基于更新的实时性能以指数方式增加、减少、停止或回滚更新。此外,采用渐进式拒绝方法,客户还可以被监视或监视系统健康度量,诸如在旧安全凭证或替换安全凭证可以提供对系统的访问的时段期间的替换安全凭证的成功率。因此,替换安全凭证的客户和提供商都可能有时间对安全凭证替换过程进行故障排除。
参考图1,在一些实施方式中,凭证系统100包括与管理员10相关联的一个或多个管理设备110a-n,该管理员10可以经由网络130与远程系统140进行通信。凭证环境可以进一步包括与一个或多个客户20相关联的一个或多个客户设备120a-n,该一个或多个客户20经由网络130与远程系统140通信。远程系统140可以是具有可扩展/弹性资源142的分布式系统(例如,云环境)。资源142包括计算资源144(例如,数据处理硬件)和/或存储资源146(例如,存储器硬件)。在一些示例中,客户20和/或管理员10经由应用程序编程接口(API)148与资源142对接。API 148通常给资源142提供一些抽象层以简化资源142的交互和使用。在一些实施方式中,远程系统140包括一个或多个资源凭证系统150以访问远程系统140的全部或部分。例如,远程系统140使用资源凭证系统150来调用API 148。资源凭证系统150可以具有一个或多个凭证管理器200、200a-n,用于管理与资源142相关的活动,诸如访问、维护、更新、替换、创建、删除等。
管理员设备110和客户设备120可以是能够通过网络130与凭证管理器200通信的任何计算设备或数据处理硬件。管理员和客户设备110、120分别包括但不包括限于台式计算机设备和移动计算设备,诸如笔记本电脑、平板电脑、智能电话和可穿戴计算设备(例如,耳机和/或手表)。管理员设备110可以对应于管理员10或远程系统140的操作员,并且客户设备120可以对应于部署和/或访问在远程系统140上执行的软件应用和/或API 148的远程系统140的客户20。
在一些实施方式中,资源凭证系统150包括对应于远程系统140的资源142的安全凭证202a-n。因此,安全凭证202a-n可以对应于远程系统140的单个资源142或资源142的任何组合,诸如API 148、软件应用、计算资源144和/或存储资源146。安全凭证202通常可以指代一种数字验证,以指示身份(例如,客户20或管理员10的身份)以及该身份是否具有访问与安全凭证202相关联的资源142的权限。存在具有不同复杂程度的不同类型的安全凭证202。在更复杂的安全凭证202中,安全凭证202可以包括关于与安全凭证202相关联的资源142的身份的权限、状态、权利、特权等的进一步证据。例如,一种类型的安全凭证202是用户名和密码。安全凭证202的另一个示例是访问密钥,诸如公共密钥或消息认证代码(例如,密钥哈希消息认证代码(hmac))。
在一些示例中,客户20经由网络130发送请求160以访问远程系统140。这里,请求160包括请求认证符162。请求认证符162的一些示例是客户标识符、唯一标识符(UID)、客户机密、令牌、用户名和密码、或可以验证身份的任何其他标识符。在一些实施方式中,凭证管理器200从客户20和/或客户设备120接收用于对资源142的访问的请求160。利用来自请求160的请求认证符162,凭证管理器200将请求认证符162与和对应于请求160的资源142相关联的安全凭证202进行比较。在一些示例中,存在与请求160的资源142相关联的单个安全凭证202。在其他示例中,凭证管理器200将请求认证符162与和请求160的资源142相关联的一个以上的安全凭证202进行比较。资源凭证系统150可以是凭证管理器200的一部分(例如,如图3B中所示,在凭证管理器200内的安全凭证202a-n的数据库)或与凭证管理器200分离,使得凭证管理器200与资源凭证系统150通信以将请求认证符162与安全凭证202进行比较。例如,凭证管理器200可以被配置成从与凭证管理器200分离的资源凭证系统150检索和/或请求与请求160的资源142相关联的安全凭证202a-n。基于请求认证符162和与请求160的资源142相关联的至少一个安全凭证202之间的比较,凭证管理器200被配置成确定请求认证符162是否满足安全凭证202。当安全凭证202包括请求认证符162对应于真实身份的标记时,凭证系统100可以认为安全凭证202满足。例如,安全凭证202包括与可以与请求认证符162匹配的真实身份相对应的认证符(例如,签名、指纹、证书和/或令牌)的汇编。当请求认证符162满足安全凭证202时,凭证管理器200被配置成基于与安全凭证202相关联的请求失败率170来准许或拒绝对资源142的访问。
在一些示例中,请求失败率170是与请求者认证符162满足安全凭证202时的拒绝率相对应的预编程或预设比率。请求失败率170可以控制安全凭证202的禁用。在一些示例中,管理员10(图2A-2G)或客户20(图3A)控制和/或实施针对安全凭证202的请求失败率170。一般而言,管理员10或客户20可能对安全凭证202的完全禁用(例如,更新、替换或删除安全凭证202)有所担忧。例如,特定的安全凭证202可以被更频繁地使用并且非常有价值。当凭证系统100具有大量客户20时,完全禁用有价值的安全凭证202可能会导致运行服务的中断或问题。这些中断或问题对于管理员10或包含资源142的远程系统140的所有者可能会证明代价不菲。请求失败率170的优势在于,可以逐渐禁用有价值的安全凭证202,以缓和客户可能完全禁用这些有价值的安全凭证202的担忧和/或减轻受控数目的受影响服务或硬件中的禁用问题。在一些示例中,凭证管理器200(例如,从管理员10或客户20)接收请求失败率170,并且基于接收到的针对安全凭证202的请求失败率170准许或拒绝对资源142的访问。换句话说,当请求认证符162满足安全凭证202时,请求失败率170是凭证管理器200的预编程的目标拒绝率。在一些实施方式中,凭证管理器200接收一个以上的请求失败率170,诸如第一请求失败率170a和第二请求失败率170b。在一些示例中,第二请求失败率170b在时间上较晚,并且修改第一请求失败率170a。在其他实施方式中,凭证管理器200接收被配置成改变请求失败率170的失败率变化请求170c。例如,失败率变化请求170c包括在一段时间之后或在某个设定时间(例如,凭证管理器200接收失败率变化请求170c之后的五分钟)改变失败率170的指令。换句话说,后续失败率(例如,第二失败率170b)或失败率变化请求170c的收到可以触发对先前(或现有)失败率(例如,第一失败率170a)的修改。在凭证管理器200能够接收一个以上的失败率170和/或失败率变化请求170c的情况下,凭证系统100启用凭证禁用定制。
另外或可替代地,凭证管理器200发送并且客户20接收请求响应180,该请求响应180指示对所请求的资源142的访问的许可或拒绝。在一些实施方式中,管理员10被配置成接收请求160和请求响应180。利用请求160和请求响应180,管理员10或凭证系统100可以跟踪实时失败率172。在一些示例中,凭证管理器200还跟踪实时失败率172(例如,通过图2A所示的计数器210)。实时失败率172可以对应于多个接收到的请求160,这些请求已经具有满足安全凭证202的对应请求认证符162并且已经被拒绝访问所请求的资源142。在一些实施方式中,凭证管理器200和/或管理员10被配置成将实时失败率172与实时失败率阈值174进行比较。通过将实时失败率172与实时失败率阈值174进行比较,凭证系统100可以监视请求失败率170。
图2A-2G是凭证管理器200的更详细的示例。在这些示例中,凭证管理器200包括计数器210和/或实施器220。虽然图2A-2D图示计数器210在实施器220之前,但是凭证管理器200可以以任何顺序来实施计数器210和实施器220。作为示例,实施器220可以准许、拒绝或执行补救动作,使得计数器210基于实施器220的动作来跟踪实时失败率172和/或实时失败率阈值174。在其他示例中,计数器210被配置成通过确定实时失败率172、实时失败率阈值174和/或对应于在实施器220执行动作(例如,准许、拒绝等)之前满足安全凭证202的请求认证符162的接收到的请求160的数目来影响实施器220的决定。计数器210可以被配置成确定满足安全凭证202的请求认证符162的拒绝计数、满足安全凭证202并拒绝对所请求的资源142的访问的请求认证符162的百分比、或者满足安全凭证202并被准许对所请求的资源142的访问的请求认证符162的百分比中的至少一个。
进一步参考图2A-2F,图2A-2F描绘凭证管理器200内的资源凭证系统150。这些示例还图示管理员10将请求失败率170和/或实时失败率阈值174传达给凭证管理器200。客户20经由网络130向远程系统140发送由凭证管理器200接收到的带有请求认证符162的请求160。尽管图2A至图2F描绘凭证管理器200将请求认证符162与和所请求的资源142相关联的两个安全凭证202a-b进行比较,如上所述,凭证管理器200被配置成将任意数目的安全凭证202a-n(例如,包括单个安全凭证202)与请求认证符162进行比较。参考图2A-2F,凭证管理器200和/或资源凭证系统150标识与请求160的资源142相关联的旧安全凭证202a和新安全凭证202b。旧安全凭证202a和新安全凭证202b的标识可以表示新安全凭证202b更新或替换旧安全凭证202a并且客户20和/或管理员10根据请求失败率170逐渐禁用旧安全凭证202a的情况。图2A是图示当请求认证符162满足旧安全凭证202a时,计数器210可以基于该请求失败率170和/或实时失败率阈值174确定是否建议实施器220执行动作(例如,准许、拒绝或执行补救动作)的示例。
图2B是其中请求认证符162满足安全凭证202(示出为满足旧安全凭证202a)的示例。在这里,计数器210向实施器220指示请求认证符162满足安全凭证202(例如,旧安全凭证202a)的请求160的数目不超过阈值。作为示例,计数器210标识实时失败率172小于实时失败率阈值174,并且计数器210将该标识传达给实施器220(例如,“否”)。基于计数器210,实施器220强制执行请求失败率170,并且拒绝用于客户20对资源142的访问的请求160。
类似于图2B,图2C是其中请求认证符162满足安全凭证202(示出为满足旧安全凭证202a)的示例。然而,在该示例中,计数器210确定请求认证符162满足安全凭证202(例如,旧安全凭证202a)的请求的数目确实超过阈值。例如,计数器210确定实时失败率172等于或大于实时失败率阈值174,并且计数器210将此确定传达给实施器220(例如,“是”)。基于计数器210,实施器220不强制执行请求失败率170,并且准许客户20对资源142的访问的请求160。
图2D是请求认证符162满足安全凭证202(示出为满足旧安全凭证202a)的又一示例。在该示例中,计数器210确定请求认证符162满足安全凭证202(例如,旧安全凭证202a)的请求160的数目确实超过阈值。例如,计数器210确定实时失败率172等于或大于实时失败率阈值174,并且计数器210将该确定传达给实施器220(例如,“是”)。基于计数器210,实施器220决定实施补救动作。在一些示例中,诸如图2D的示例,实施器220的补救动作是准许客户20对资源142的访问的请求160。该准许请求160的方法可以助于稳定如实体(例如,管理员10或客户20)所期望的与请求失败170有关的实时失败率172。在其他示例中,实施器220的补救动作是通过例如降低请求失败率170来回滚渐进式凭证禁用。例如,如果突然60%的请求失败率170导致90%的实时失败率172,则实施器220被配置成将请求失败率170降低到30%。
参考图2E,凭证管理器200可以被配置成确定启用还是禁用请求失败率170。图2E也是其中请求认证符162满足安全凭证202(示出为满足旧安全凭证202a)但是如所描绘的请求失败率170被禁用的示例。在类似图2E的凭证管理器200确定请求失败率170被禁用的示例中,实施器220可以准许对资源142的访问的请求160。这里,实施器220准许请求160的决定不基于计数器210,因为在禁用请求失败率170时可以绕过计数器210(示出为X)。在一些实施方式中,凭证管理器200不接收与和所请求的资源142相关联的安全凭证202相对应的请求失败率170。在其他实施方式中,管理员10和/或凭证管理器200决定禁用请求失败率170(例如,针对补救动作)。
图2F是凭证管理器200确定请求认证符162满足新安全凭证202b的示例。当请求认证符162满足新安全凭证202b时,实施器220准许对所请求的资源142的访问。如在图2F中所描绘的,实施器220决定不强制执行请求失败率170,因为在此,请求失败率170与旧安全凭证202a而不是新安全凭证202b相关联。换句话说,请求失败率170无法应用于新安全凭证202b。例如,管理员10或客户20尚未将请求失败率170与新安全凭证202b相关联。
图2G是其中请求认证符162无法匹配凭证管理器200和/或资源凭证系统150的安全凭证202的示例。在这些示例中,凭证管理器200无法认证与请求160一起供应的身份。基于此失败,凭证管理器200防止未经授权的身份访问远程系统140的资源142。
图3A是客户20配置与安全凭证202相关联的请求失败率170的示例。在一些实施方式中,客户20将请求160传送给凭证管理器200。与图1-2G相似,凭证管理器200将请求认证符162与和所请求的资源142相关联的安全凭证202进行比较。基于凭证管理器200是否确定请求认证符162满足安全凭证202,凭证管理器200准许或拒绝对所请求的资源142的访问。
图3B是凭证系统100可以如何准许或拒绝对所请求的资源142的访问的示例。在一些实施方式中,所请求的失败率170包括参考数176。当请求认证符162满足与所请求的资源142相关联的安全凭证202时,凭证管理器200与随机数生成器300进行通信。如图3B中所示,在一些示例中,凭证管理器200传达随机数请求230。随机数生成器300被配置成基于与凭证管理器200的通信(例如,接收随机数请求230)来生成随机数310。在一些示例中,随机数310被约束在与所请求的失败率170相对应的上边界和下边界之间。例如,如果所请求的失败率170是10%,则随机数生成器300可以被局限于生成在1到10之间的随机数310。凭证管理器200获得随机数310并将随机数310与参考数176进行比较。在请求的失败率170为10%并且随机数310在1和10之间的示例中,参考数也可以在1和10之间(例如2)。基于随机数310和参考数176之间的比较,凭证管理器200准许或拒绝对所请求的资源142的访问。在请求失败率170为10%、随机数310在1与10之间、并且随机数是2的基本示例中,随机数生成器300生成4的随机数310。在此示例中,凭证管理器200尝试应用10%的请求失败率,因此凭证管理器200确定每当随机数310等于参考数176时,将拒绝对资源142的所请求的访问。这里,4的随机数310无法等于1的参考数176,并且凭证管理器200准许对所请求的资源142的访问。在一些其他简单图示中,参考数176可能是50%的请求失败率170的偶数或奇数指定,或者参考数176可能是与所请求的失败率170相关的值的范围。
非常类似于参考数176,请求失败率170可以具有许多不同的配置或结合到其他变量。在一些示例中,请求160、请求认证符162或相关联的安全凭证202标识客户20的属性164。在一些实施方式中,客户20向请求160提供属性164,该属性164与请求认证符162或相关联的安全凭证202分离。这些客户属性可以以任何方式获取并且与请求失败率170相关联。图4图示客户20向请求160提供属性164。除了这些属性164,图4与图1相同。客户属性164的一些示例是地理位置(例如,区域)、客户的类型(例如,软件开发人员、软件消费者、云存储用户等)或客户的粘性(例如,针对各种资源142耗费的保留时间)。基于这些属性164,管理员10或客户20可以配置请求失败率170。对于给定资源142,管理员10可以决定将低请求失败率与具有高粘性的客户20相关联。在其它示例中,管理员10协调请求失败率170,使得高使用区域(例如,硅谷或西北太平洋)中的客户20最初对于用于软件开发的各种API 148具有低请求失败率170。在一些示例中,管理员10或客户20具有与资源142相关联的安全策略,使得当凭证系统100使用该安全策略将客户20标识为特定用户时,该安全策略可以规定针对与资源142相关联的安全凭证202的请求失败率170。
在一些示例中,请求失败率170是时间的函数。请求失败率170可以作为时间的函数线性地改变。例如,请求失败率170遵循具有给定斜率(例如每小时10%)的自动斜坡。在一些实施方式中,请求失败率170指数地禁用安全凭证202。另外或可替代地,凭证禁用具有有限窗口。例如,在某个日期和/或时间(例如,禁用安全凭证202的24小时)安全凭证202被禁用。换句话说,请求失败率170可定制给客户20、管理员10和/或每个时间表。
图5是在诸如分布式系统的远程系统140内的示例方法500的流程图。在框502处,方法500通过用于安全凭证更新的可编程接口接收对资源142的选择的指示。资源142具有关联的旧安全凭证202a。在框504处,方法500接收新安全凭证202b与资源142的关联。在框506处,方法500接收对使用旧安全凭证202a访问资源142的请求170的请求失败率170。在框508处,方法500被配置成,响应于接收到具有满足旧安全凭证202a的对应请求认证符162的给定请求160,强制执行用于准许或拒绝对资源142的访问的请求失败率170。可选地,远程系统140内的方法500可以接收用于对资源142的访问的给定请求160,其中给定请求160包括请求认证符162。方法500还可以将请求认证符162与和资源142相关联的旧安全凭证202a以及和资源142相关联的新安全凭证202b进行比较。当请求认证符162满足旧安全凭证202a时,方法500可以基于与旧安全凭证202a相关联的请求失败率170来准许或者拒绝对资源142的访问。当请求认证符162满足新安全凭证202b时,方法500可以准许对资源142的访问。另外或可替代地,当请求认证符162无法满足旧安全凭证202a和新安全凭证202b时,方法500可以拒绝对资源142的访问。
在诸如图6的一些示例中,远程系统140(例如,分布式系统)包括与远程系统140的资源142相对应的高可用性数据和低可用性数据。除了健康系统度量190之外,图6类似于图1和图4。远程系统140可以接收对使用高可用性数据和/或低可用性数据的服务的请求160和/或特别针对高可用性数据和/或低可用性数据的请求160。一些远程系统140可以配置有系统健康度量190,该系统健康度量190指示远程系统140的“健康”的标识符。一般而言,远程系统140的健康是响应于请求160和/或允许资源142在批准(例如,允许)访问时随时可用的能力。系统健康度量190的一些示例包括资源数据统计。在一个示例中,远程系统140监视针对每个资源142发生多少个请求160。在这些情况下,多个请求160中的突然的通量(例如,增加)可以指示客户20不得不由于系统问题(例如,安全凭证202的问题、超时错误等)针对资源142重复请求160。可替代地,突然的通量(例如,减少)可以指示客户20已经使用特定资源142放弃(例如,资源142看起来不可访问、已被破坏或被移除)。尽管请求160的数目是系统健康指标190的一个示例,但其他资源数据统计也可以设计为系统健康度量190。
在一些实施方式中,远程系统140连同补救动作194一起接收与至少一个系统健康度量190相对应的健康度量信息192。例如,与远程系统140有关的管理员10、所有者或实体接收健康度量信息192。另外或者可替代地,客户20可以接收健康度量信息192。补救动作194配置成对至少一个系统健康度量190进行补救。例如,补救动作194用于修复基础资源142或者通过安全凭证202修复问题。在一些示例中,远程系统140(例如,经由管理员10)确定至少一个系统健康度量190指示补救。例如,健康度量信息192指示与资源数据统计有关的异常和/或差异。当远程系统140确定至少一个系统健康度量190指示补救时,远程系统140实施所接收的补救动作194。
图7是可用于实施本文档中所述的系统和方法的示例计算设备700的示意图。计算设备700旨在代表各种形式的数字计算机,诸如膝上型计算机、台式计算机、工作站、个人数字助理、服务器、刀片服务器、大型机、虚拟机、容器、以及被配置成获得和执行来自于存储器的指令的其它适当的计算机或者执行环境。本文所示的组件、它们的连接和关系以及它们的功能仅是例证性的,并不意味着限制本文档中描述和/或要求保护的发明的实施方式。
计算设备700包括处理器710(也被称为数据处理硬件)、存储器720(也被称为存储器硬件)、存储设备730、连接到存储器720和高速扩展端口750的高速接口/控制器740,以及连接到低速总线770和存储设备730的低速接口/控制器760。组件710、720、730、740、750和760中的每个组件使用各种总线互连,并且可以安装在公共主板上或以其它适当的方式安装。处理器710能够处理用于在计算设备700内执行的指令,包括存储在存储器720中或存储在存储设备730上的指令,以在诸如耦合到高速接口740的显示器780的外部输入/输出设备上显示用于图形用户界面(GUI)的图形信息。在其它实施方式中,可以适当地使用多个处理器和/或多个总线,以及多个存储器和存储器类型。而且,可以连接多个计算设备700,其中每个设备提供必要操作的部分(例如,作为服务器组、刀片服务器组或多处理器系统)。
存储器720在计算设备700内非暂时性地存储信息。存储器720可以是计算机可读介质、易失性存储器单元或非易失性存储器单元。非暂时性存储器720可以是用于临时或永久地存储程序(例如,指令序列)或数据(例如,程序状态信息)以供计算设备700使用的物理设备。非易失性存储器的示例包括但不限于闪存和只读存储器(ROM)/可编程只读存储器(PROM)/可擦可编程只读存储器(EPROM)/电子可擦可编程只读存储器(EEPROM)(例如,通常用于固件,诸如启动程序)。易失性存储器的示例包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及磁盘或磁带。
存储设备730能够为计算设备700提供大容量存储。在一些实施方式中,存储设备730是计算机可读介质。在各种不同的实施方式中,存储设备730可以是软盘设备、硬盘设备、光盘设备或磁带设备、闪存或其它类似的固态存储设备,或设备阵列,包括在存储区域网络或其它配置中的设备。在另外的实施方式中,计算机程序产品有形地体现为信息载体。该计算机程序产品包含在被执行时执行一种或多种方法,诸如上述那些方法的指令。信息载体是计算机或机器可读介质,诸如存储器720、存储设备730或处理器710上的存储器。
高速控制器740管理计算设备700的带宽密集型操作,而低速控制器760管理较低带宽密集型操作。这种职责分配仅是例证性的。在一些实施方式中,高速控制器740耦合到存储器720、显示器780(例如,通过图形处理器或加速器)和可以接受各种扩展卡(未示出)的高速扩展端口750。在一些实施方式中,低速控制器760耦合到存储设备730和低速扩展端口790。可能包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网)的低速扩展端口790可以例如通过网络适配器耦合到一个或多个输入/输出设备,例如键盘、定点设备、扫描仪或网络设备,例如交换机或路由器。
如图所示,可以以多种不同形式来实施计算设备700。例如,计算设备700可以被实施为标准服务器700a或在一组这样的服务器700a中多次实施,被实施为膝上型计算机700b或被实施为机架服务器系统700c的一部分。
本文所述的系统和技术的各种实施方式能够以数字电子和/或光学电路、集成电路、专门设计的ASIC(应用专用集成电路)、计算机硬件、固件、软件和/或其组合实施。这些各种实施方式能够包括在一个或多个计算机程序中的实施,该计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用的或通用的,耦合以从存储系统、至少一个输入设备以及至少一个输出设备接收数据和指令,并将数据和指令发送到这些设备。
这些计算机程序(也称为程序、软件、软件应用或代码)包括用于可编程处理器或者数据处理硬件的机器指令,并且能够以高级过程和/或面向对象的编程语言和/或以汇编/机器语言实施。本文中使用的术语“机器可读介质”和“计算机可读介质”是指任何计算机程序产品、非暂时性计算机可读介质、用于向可编程处理器提供机器指令和/或数据的装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑设备(PLD),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”是指用于向可编程处理器提供机器指令和/或数据的任何信号。
本说明书中所述的过程和逻辑流程能够由执行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行功能的一个或多个可编程处理器来执行。过程和逻辑流程也能够由专用逻辑电路执行,例如FPGA(现场可编程门阵列)或ASIC(应用专用集成电路)。例如,适于执行计算机程序的处理器包括通用和专用微处理器,以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于执行指令的处理器和用于存储指令和数据的一个或多个存储设备。通常,计算机还将包括一个或多个用于存储数据的大容量存储设备例如磁盘、磁光盘或光盘,或可操作地耦合至大容量存储设备以从中接收数据或对其传输数据,或者两者。然而,计算机不必具有此类设备。适于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,例如包括半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移动磁盘;磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器能够由专用逻辑电路补充或被并入专用逻辑电路中。
为了提供与用户的交互,本公开的一个或多个方面能够在具有显示设备和可选的键盘与定点设备的计算机上实施,显示设备例如是CRT(阴极射线管)、LCD(液晶显示器)监视器或触摸屏,以向用户显示信息,定点设备例如为鼠标和轨迹球,用户能够通过其向计算机提供输入。其它类型的设备也能够用于提供与用户的交互;例如,提供给用户的反馈能够为任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式接收来自用户的输入,包括声音、语音或触觉输入。另外,计算机能够通过向用户使用的设备发送文档以及从用户使用的设备接收文档来与用户进行交互;例如,通过响应于从Web浏览器收到的请求,将网页发送到用户客户设备上的Web浏览器。该交互还可以包括提供API、从客户软件接收请求、和/或产生格式化为可由客户软件使用的响应。
已经描述了许多实施方式。然而,应理解,在不脱离本公开的精神和范围的情况下,可以做出各种修改。因而,其它实施方式也在所附权利要求的范围内。
Claims (16)
1.一种用于渐进式凭证禁用的方法,包括:
在数据处理硬件处接收用于对资源的访问的请求,所述请求包括请求认证符;
由所述数据处理硬件将所述请求认证符与和所述资源相关联的旧安全凭证以及和所述资源相关联的新安全凭证进行比较;
由所述数据处理硬件确定所述请求认证符是否满足所述旧安全凭证;以及
当所述请求认证符满足所述旧安全凭证时,由所述数据处理硬件基于与所述旧安全凭证相关联的可定制拒绝率准许或拒绝对所述资源的访问;
由所述数据处理硬件确定具有满足所述旧安全凭证的对应请求认证符的接收到的请求的数目满足阈值数目;以及
实施补救动作,其中,所述补救动作包括,当所述请求认证符满足所述旧安全凭证时准许对所述资源的访问,并且不强制执行与所述旧安全凭证相关联的所述可定制拒绝率。
2.根据权利要求1所述的方法,进一步包括:
当所述请求认证符满足所述新安全凭证时,准许对所述资源的访问。
3.根据权利要求1所述的方法,进一步包括:
当所述请求认证符满足所述旧安全凭证时,由所述数据处理硬件确定所述可定制拒绝率被禁用;并且
由所述数据处理硬件准许对所述资源的访问。
4.根据权利要求1所述的方法,其中,准许或拒绝对所述资源的访问包括:
获得随机数;
比较所述随机数和与所述可定制拒绝率相关联的参考数;以及
当所述随机数满足与所述参考数的所述比较时,准许或拒绝对所述资源的访问。
5.根据权利要求1所述的方法,其中确定所述请求认证符是否满足所述旧安全凭证进一步包括:
由所述数据处理硬件确定所述请求认证符满足所述新安全凭证;并且
如果由所述数据处理硬件确定所述请求认证符满足所述新安全凭证,则由所述数据处理硬件准许对所述资源的访问。
6.根据权利要求1所述的方法,进一步包括:
由所述数据处理硬件确定所述请求认证符无法满足所述旧安全凭证或所述新安全凭证;并且
由所述数据处理硬件拒绝对所述资源的访问。
7.根据权利要求1所述的方法,其中,所述旧安全凭证或所述新安全凭证包括公共密钥或哈希消息认证码密钥中的至少一个。
8.根据权利要求1所述的方法,其中,所述可定制拒绝率基于时间的函数而增加。
9.根据权利要求1所述的方法,其中,所述可定制拒绝率包括下述中的至少一个:
满足所述旧安全凭证的请求认证符的拒绝计数;
满足所述旧安全凭证并且拒绝对所述资源的访问的请求认证符的百分比;或者
满足所述旧安全凭证并准许对所述资源的访问的请求认证符的百分比。
10.根据权利要求1所述的方法,进一步包括:
在所述数据处理硬件处,通过用于安全凭证更新的用户界面接收对所述资源的选择的指示;
在所述数据处理硬件处接收所述新安全凭证与所述资源的关联;以及
在所述数据处理硬件处,接收对使用所述旧安全凭证访问所述资源的请求的所述可定制拒绝率。
11.根据权利要求10所述的方法,进一步包括,在所述数据处理硬件处接收被配置成改变所述可定制拒绝率的失败率变化请求。
12.一种分布式系统,包括远程系统,所述远程系统包括一个或多个计算资源和存储资源,所述存储资源存储指令,所述指令在由所述计算资源执行时使得所述计算资源执行操作,所述操作包括:
接收用于对资源的访问的请求,所述请求包括请求认证符;
将所述请求认证符与和所述资源相关联的旧安全凭证以及和所述资源相关联的新安全凭证进行比较;
当所述请求认证符满足所述旧安全凭证时,基于与所述旧安全凭证相关联的可定制拒绝率准许或拒绝对所述资源的访问;以及
确定具有满足所述旧安全凭证的对应请求认证符的接收到的请求的数目满足阈值数目;以及
实施补救动作,其中,所述补救动作包括,当所述请求认证符满足所述旧安全凭证时准许对所述资源的访问,并且不强制执行与所述旧安全凭证相关联的所述可定制拒绝率。
13.根据权利要求12所述的分布式系统,所述操作进一步包括:当所述请求认证符满足所述新安全凭证时,准许对所述资源的访问。
14.根据权利要求12所述的分布式系统,所述操作进一步包括:
在所述分布式系统处,通过用于安全凭证更新的可编程接口接收对所述资源的选择的指示,所述资源具有相关联的旧安全凭证;
在所述分布式系统处,接收所述新安全凭证与所述资源的关联;以及
在所述分布式系统处,接收对使用所述旧安全凭证访问所述资源的请求的可定制拒绝率,
其中,所述分布式系统被配置成:响应于接收到具有满足所述旧安全凭证的对应请求认证符的给定请求,强制执行用于准许或拒绝对所述资源的访问的所述可定制拒绝率。
15.根据权利要求12所述的分布式系统,所述操作进一步包括:
在所述分布式系统处,接收与至少一个系统健康度量相对应的健康度量信息和补救动作,所述补救动作被配置成对所述至少一个系统健康度量进行补救;
由所述分布式系统确定所述至少一个系统健康度量指示补救;以及
由所述分布式系统实施所述补救动作。
16.根据权利要求12所述的分布式系统,所述操作进一步包括,在所述分布式系统处接收失败率分度,所述失败率分度导致所述失败率基于时间的函数而增加。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311406339.7A CN117473474A (zh) | 2018-03-01 | 2019-01-17 | 渐进式凭证禁用 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/908,842 US11343260B2 (en) | 2018-03-01 | 2018-03-01 | Gradual credential disablement |
US15/908,842 | 2018-03-01 | ||
PCT/US2019/014019 WO2019168601A1 (en) | 2018-03-01 | 2019-01-17 | Gradual credential disablement |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311406339.7A Division CN117473474A (zh) | 2018-03-01 | 2019-01-17 | 渐进式凭证禁用 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111801668A CN111801668A (zh) | 2020-10-20 |
CN111801668B true CN111801668B (zh) | 2023-11-07 |
Family
ID=65352138
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980016560.7A Active CN111801668B (zh) | 2018-03-01 | 2019-01-17 | 渐进式凭证禁用 |
CN202311406339.7A Pending CN117473474A (zh) | 2018-03-01 | 2019-01-17 | 渐进式凭证禁用 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311406339.7A Pending CN117473474A (zh) | 2018-03-01 | 2019-01-17 | 渐进式凭证禁用 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11343260B2 (zh) |
EP (2) | EP4109308A1 (zh) |
CN (2) | CN111801668B (zh) |
WO (1) | WO2019168601A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10298563B2 (en) * | 2015-04-29 | 2019-05-21 | Hewlett Packard Enterprise Development Lp | Multi-factor authorization for IEEE 802.1x-enabled networks |
US11343260B2 (en) * | 2018-03-01 | 2022-05-24 | Google Llc | Gradual credential disablement |
CN111835513B (zh) * | 2020-07-17 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 一种更新凭证数据的方法、装置及设备 |
CN114585054B (zh) * | 2022-02-23 | 2023-11-14 | 北京小米移动软件有限公司 | Wifi连接控制方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102498701A (zh) * | 2009-09-18 | 2012-06-13 | 富士通株式会社 | 用于身份认证的方法和设备 |
CN102576399A (zh) * | 2009-10-20 | 2012-07-11 | 微软公司 | 基于多个凭证的资源访问 |
CN105306458A (zh) * | 2015-10-08 | 2016-02-03 | 北京星网锐捷网络技术有限公司 | 基于网络接入安全设备的认证方法及装置 |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
US9369289B1 (en) * | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
CN105847226A (zh) * | 2015-01-30 | 2016-08-10 | 株式会社Pfu | 服务器、系统以及访问令牌管理方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5944825A (en) * | 1997-05-30 | 1999-08-31 | Oracle Corporation | Security and password mechanisms in a database system |
US7945776B1 (en) * | 2006-09-29 | 2011-05-17 | Emc Corporation | Securing a passphrase |
US20080120699A1 (en) * | 2006-11-17 | 2008-05-22 | Mcafee, Inc. | Method and system for assessing and mitigating access control to a managed network |
US7886335B1 (en) * | 2007-07-12 | 2011-02-08 | Juniper Networks, Inc. | Reconciliation of multiple sets of network access control policies |
US20090037979A1 (en) * | 2007-07-31 | 2009-02-05 | Dellaratta Jr George | Method and System for Recovering Authentication in a Network |
US8635662B2 (en) * | 2008-01-31 | 2014-01-21 | Intuit Inc. | Dynamic trust model for authenticating a user |
US20090217058A1 (en) * | 2008-02-27 | 2009-08-27 | Spansion Llc | Secure data transfer after authentication between memory and a requester |
US8281379B2 (en) * | 2008-11-13 | 2012-10-02 | Vasco Data Security, Inc. | Method and system for providing a federated authentication service with gradual expiration of credentials |
JP5228872B2 (ja) * | 2008-12-16 | 2013-07-03 | 富士通株式会社 | 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム |
US20130047210A1 (en) * | 2011-02-14 | 2013-02-21 | Mark Philip Rotman | Systems and Methods for Providing Security When Accessing a User Account of a Browser-Based Communications Application |
US8973102B2 (en) * | 2012-06-14 | 2015-03-03 | Ebay Inc. | Systems and methods for authenticating a user and device |
US8584219B1 (en) * | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
US9124636B1 (en) * | 2012-12-28 | 2015-09-01 | Pulse Secure, Llc | Infected endpoint containment using aggregated security status information |
US8966591B2 (en) * | 2013-01-18 | 2015-02-24 | Ca, Inc. | Adaptive strike count policy |
US9407614B2 (en) * | 2013-03-13 | 2016-08-02 | Paypal, Inc. | Systems and methods for determining an authentication attempt threshold |
US20140282868A1 (en) * | 2013-03-15 | 2014-09-18 | Micah Sheller | Method And Apparatus To Effect Re-Authentication |
JP5911446B2 (ja) | 2013-03-22 | 2016-04-27 | コスモ石油株式会社 | 炭化水素油の接触分解触媒の製造方法 |
US9411973B2 (en) * | 2013-05-02 | 2016-08-09 | International Business Machines Corporation | Secure isolation of tenant resources in a multi-tenant storage system using a security gateway |
US10038726B2 (en) * | 2013-06-12 | 2018-07-31 | Visa International Service Association | Data sensitivity based authentication and authorization |
US9319392B1 (en) | 2013-09-27 | 2016-04-19 | Amazon Technologies, Inc. | Credential management |
US9258301B2 (en) * | 2013-10-29 | 2016-02-09 | Airwatch Llc | Advanced authentication techniques |
KR102239842B1 (ko) | 2014-07-30 | 2021-04-14 | 삼성디스플레이 주식회사 | 유기 발광 표시 장치 |
US9424419B1 (en) * | 2014-10-27 | 2016-08-23 | Amazon Technologies, Inc. | Automatic rotation and storage of security credentials |
US10169556B2 (en) * | 2014-10-30 | 2019-01-01 | Intuit Inc. | Verifying a user's identity based on adaptive identity assurance levels |
US9930098B2 (en) * | 2015-01-23 | 2018-03-27 | Hughes Network Systems, Llc | Method and system for ISP network performance monitoring and fault detection |
US9736169B2 (en) | 2015-07-02 | 2017-08-15 | International Business Machines Corporation | Managing user authentication in association with application access |
JP6354737B2 (ja) * | 2015-11-30 | 2018-07-11 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
US10516533B2 (en) | 2016-02-05 | 2019-12-24 | Mohammad Mannan | Password triggered trusted encryption key deletion |
US10419445B2 (en) * | 2017-07-03 | 2019-09-17 | Sap Se | Credential change management system |
US11343260B2 (en) * | 2018-03-01 | 2022-05-24 | Google Llc | Gradual credential disablement |
-
2018
- 2018-03-01 US US15/908,842 patent/US11343260B2/en active Active
-
2019
- 2019-01-17 EP EP22190810.6A patent/EP4109308A1/en active Pending
- 2019-01-17 CN CN201980016560.7A patent/CN111801668B/zh active Active
- 2019-01-17 WO PCT/US2019/014019 patent/WO2019168601A1/en active Application Filing
- 2019-01-17 EP EP19704118.9A patent/EP3759628B1/en active Active
- 2019-01-17 CN CN202311406339.7A patent/CN117473474A/zh active Pending
-
2022
- 2022-04-27 US US17/661,035 patent/US20220255947A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102498701A (zh) * | 2009-09-18 | 2012-06-13 | 富士通株式会社 | 用于身份认证的方法和设备 |
CN102576399A (zh) * | 2009-10-20 | 2012-07-11 | 微软公司 | 基于多个凭证的资源访问 |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
US9369289B1 (en) * | 2013-07-17 | 2016-06-14 | Google Inc. | Methods and systems for performing secure authenticated updates of authentication credentials |
CN105847226A (zh) * | 2015-01-30 | 2016-08-10 | 株式会社Pfu | 服务器、系统以及访问令牌管理方法 |
CN105306458A (zh) * | 2015-10-08 | 2016-02-03 | 北京星网锐捷网络技术有限公司 | 基于网络接入安全设备的认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3759628B1 (en) | 2022-09-28 |
EP4109308A1 (en) | 2022-12-28 |
US20190273748A1 (en) | 2019-09-05 |
CN111801668A (zh) | 2020-10-20 |
US20220255947A1 (en) | 2022-08-11 |
CN117473474A (zh) | 2024-01-30 |
EP3759628A1 (en) | 2021-01-06 |
US11343260B2 (en) | 2022-05-24 |
WO2019168601A1 (en) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10326795B2 (en) | Techniques to provide network security through just-in-time provisioned accounts | |
CN111801668B (zh) | 渐进式凭证禁用 | |
US11102215B2 (en) | Graphical user interface privacy, security and anonymization | |
JP7225326B2 (ja) | ユーザアカウントと企業ワークスペースとの関連付け | |
US10637723B2 (en) | Configuring enterprise workspaces | |
US11388199B2 (en) | Processing policy variance requests in an enterprise computing environment | |
CN105827645B (zh) | 一种用于访问控制的方法、设备与系统 | |
WO2022119872A1 (en) | Persistent source values for assumed alternative identities | |
US11443029B2 (en) | Password hint policies on a user provided device | |
US10880307B2 (en) | Systems for providing device-specific access to an e-mail server | |
US11411813B2 (en) | Single user device staging | |
KR102157743B1 (ko) | Sso 인증을 사용하는 시스템에서 사용자의 리소스 접근을 제어하는 방법 | |
US20240177115A1 (en) | Software Defined Community Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |