CN114041275A - 无服务器平台上的机密的生命周期管理 - Google Patents
无服务器平台上的机密的生命周期管理 Download PDFInfo
- Publication number
- CN114041275A CN114041275A CN201980097715.4A CN201980097715A CN114041275A CN 114041275 A CN114041275 A CN 114041275A CN 201980097715 A CN201980097715 A CN 201980097715A CN 114041275 A CN114041275 A CN 114041275A
- Authority
- CN
- China
- Prior art keywords
- secret
- type
- new
- dependent
- given type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001419 dependent effect Effects 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims description 55
- 230000008569 process Effects 0.000 claims description 29
- 230000003993 interaction Effects 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 39
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
编排引擎间歇性地扫描不同机密类型的机密,以标识要被轮换的机密。编排引擎调用由无服务器管理系统暴露的应用编程接口(API),并且唤醒所述无服务器管理系统。无服务器管理系统生成新机密,存储该新机密以用于轮换,并且与相依系统交互,以便撤销旧机密并实现新机密。一旦机密被轮换,并且新机密被实现,编排引擎将新机密存储在机密存储库中。
Description
背景技术
计算机系统当前被广泛使用。一些计算机系统是基于云的计算机系统,基于云的计算机系统托管客户端计算系统的服务。客户端计算系统可以由组织(例如,租户)或由其他用户使用。
在这些类型的计算系统中,基于云的应用经常与多个外部实体交互以处理和存储数据。为了以安全的方式做到这一点,基于云的应用经常与外部实体共享“机密”。基于云的应用和外部实体使用这些“机密”,以便对彼此之间的通信进行验证。
“机密”可以采取各种不同的形式。其范围可以从密码之类直到数字证书、其他加密密钥、用于访问数据库的连接字符串,以及其他很多形式。
为了进一步提高安全性,这样的计算系统通常会强加规则,该规则指示“机密”必须根据某一标准轮换(或者,更改)。例如,一些计算系统规定“机密”按轮换计划表轮换。其他系统可以规定:“机密”在其他标准得以满足时被轮换。
提供上面的讨论仅仅用于一般背景信息,无意于限定所要求保护主题的范围。
发明内容
编排引擎间歇性地扫描不同机密类型的机密,以标识要被轮换的机密。编排引擎调用由无服务器管理系统暴露的应用编程接口(API),并且唤醒无服务器管理系统。无服务器管理系统获得新机密,或者启动新机密的生成,存储新机密以用于轮换,并且与相依系统交互,以便撤销旧机密并实现新机密。一旦机密被轮换,并且新机密在相依系统中被实现,编排引擎将新机密存储在机密存储库中。
提供本发明内容是为了以简化的形式介绍对概念的选择,这些概念在下面的具体实施方式中被进一步描述。本发明内容既无意标识所要求保护主题的关键特征或基本特征,也无意限定所要求保护主题的范围。所要求保护主题并不限于解决背景技术中所述缺点中的任何或全部缺点的实现。
附图说明
图1是其中执行了机密生命周期管理的计算系统架构的一个示例的框图。
图2是更详细地示出了机密生命周期管理计算系统的一个示例的框图。
图3A和图3B(在本文中被统称为图3)示出了图示图1和图2中所示的架构的操作的一个示例的流程图。
图4是图示管理系统在与相依服务交互以便轮换机密时的操作的一个示例的流程图。
图5是示出了在云计算架构中部署的图1中所示的架构的一个示例的框图。
图6是示出了可以在前面的图中所示的架构中使用的计算环境的一个示例的框图。
具体实施方式
如上所述,计算系统通常通过要求基于云的应用使用机密信息以便对与外部实体(诸如,相依系统所使用的资源等)的通信进行验证,来维护安全性。为了更进一步提高安全性,这些计算系统通常规定机密或机密信息必须基于各种不同类型的轮换标准进行轮换。机密可以具有不同的类型,并且轮换标准可以基于机密的类型或类别而变化。
当前存在处理这种类型的轮换的各种不同的方式。例如,目前存在可用的系统,这些系统处理数字证书和加密密钥的轮换,这些数字证书和加密密钥得到对存储有机密的数据存储库的访问,并且在特定时间轮换机密。其他系统通知用户机密到期,从而使用户可以使用不同的工具来轮换机密。
因为机密可以提供对敏感数据(诸如,客户数据)的访问,所以可能很难以高度安全和有效的方式对它们进行管理。通常,当使用当前可用的系统来轮换机密时,可能存在以打破各种安全性和遵从性约束的方式暴露机密的风险。例如,用户团队可以管理用于服务对服务验证的数字证书。当证书被轮换时,这通常意味着团队需要访问新证书以获得其细节,从而使新证书可以与使用证书以用于验证的相依服务共享。在这种类型的场景中,开发人员或其他团队人员经常需要将机密从其机密存储库中取出,从而使它可以与相依系统列入白名单。当它被列入白名单时,相依系统可以使用机密细节来对调用方进行验证。然而,这造成了机密泄露或其他不想要的机密暴露的风险。
因此,目前的描述关于系统继续进行,该系统以对客户透明的方式自动轮换机密。在任何时候,开发人员或其他团队人员都不需要为了执行白名单过程而访问机密的任何部分。
并且,在一些当前的系统中,机密轮换的编排是由编排引擎执行的,该编排引擎需要显式地访问客户的机密存储库以及其资源。这可能会增加机密暴露的风险,这是由于一组客户资源与另一组客户资源之间的机密处理中没有明确的界限。这可能增加恶意操作的攻击面。
因此,目前的描述关于系统继续进行,该系统针对每个资源类别具有隔离的处理空间。实际轮询机密的过程在云提供方订阅级别(可以映射到访问环境中的服务的特定资源集)是隔离的。这是通过使用无服务器技术来提供隔离和分离来完成的。
图1是示出了计算系统架构100的一个示例的框图。在图1中所示的示例中,云计算系统102可以由多个不同的客户端计算系统104至106使用网络108进行访问。因此,网络108可以是各种不同类型的网络中的任何网络,诸如广域网、局域网、近场通信网络、蜂窝网络,以及其他很多网络或网络的组合。
云计算系统102说明性地包括一个或多个处理器或服务器110、无服务器平台112、一个或多个审批系统114、相依系统资源116、相依服务118、编排引擎126、机密数据存储库128,并且该云计算系统可以包括各种其他云计算功能性120。无服务器平台112说明性地包括机密生命周期管理计算系统122,并且该无服务器平台可以包括其他项124。
在描述架构100在管理机密时的整体操作之前,首先将提供对架构100中的项中的一些项以及其操作的简要描述。在一个示例中,相依服务118具有暴露API的前端,该API可以被客户端计算系统104至106调用,以便通过相依服务118访问相依系统资源116。相依服务118和相依系统资源116接收来自各种客户端计算系统104至106的对相依系统资源116的访问请求。将注意的是,客户端计算系统104至106可以由不同的组织(或者,租户)使用,它们可以被个人用户使用,等等。而且,客户端计算系统104至106可以通过不同的相依服务118访问(例如,订阅)不同的相依系统资源116。
相依服务118可以提供对不同的外部相依资源116的访问。为了访问资源116,服务118可以使用不同类型的机密,这取决于它正在访问的不同类型的相依系统资源116。不同类型的机密可以包括这些事物,诸如加密密钥、密码、数字证书、连接字符串等。这些机密用于对来自相依服务118(可以是基于云的应用)的对外部资源(诸如,相依系统资源116)的访问请求进行验证。
在一个示例中,存储在机密数据存储库128中的不同类型的机密可能需要基于不同类型的轮换标准进行轮换(或者,更改)。在一个示例中,每个类别或类型的机密具有其自己的轮换计划表,该轮换计划表规定何时更改或轮换机密。而且,每个不同类型(或者,类别)的机密可以具有用于轮换它们的不同过程或程序。即,每个不同类型或类别的机密都可以具有不同的管理逻辑,该管理逻辑是为了管理该类型或类别的机密的生命周期而被执行的。
在一个示例中,在机密生命周期管理计算系统102中的无服务器平台112上实现用于轮换不同类型的机密的逻辑。编排引擎126间歇性地标识何时轮换机密数据存储库128中的不同类型的机密。然后,如果需要,则它会从审批系统114寻求审批。审批系统114可以是手动类型的审批系统,其中一组经审批的用户审批轮询请求。或者,审批系统114可以是自动化系统,其中执行自动化审批过程。一旦接收到对轮换的审批,编排引擎126唤醒机密生命周期管理计算系统122(或者,计算系统122中的与要被轮换的机密的类型相对应的逻辑),并且调用该逻辑来轮换所标识的机密。在一个示例中,机密生命周期管理计算系统122可以暴露应用编程接口(API),该API可以被编排引擎126用来调用轮换机密所需的逻辑。
一旦被调用,机密生命周期管理计算系统122可以使用无服务器功能性来生成(或者,获取)新机密,存储该机密以供相依系统资源116和相依服务118获取(例如,将该机密列入白名单),并且通知相依系统资源116和相依服务118新机密可用。当系统122从相依系统资源116和相依服务118接收到它们准备好轮换机密的确认时,该系统向编排引擎126提供指示,即机密要(或者,已)被轮换。然后,编排引擎126将新机密存储在机密数据存储库128中。
因此,机密的白名单和撤销可以以对客户端计算系统104至106透明的方式完成。类似地,因为轮换过程是在无服务器环境中执行的,所以对于每个类别或类型的机密,过程被隔离在不同的处理空间中,因此对于使用机密的每个类别或类型的资源也是如此。这减少了攻击面(在其上可以启动暗中攻击),从而减少了暗中违背或暗中访问机密的可能性。
图2是更详细地示出了机密生命周期管理计算系统122、编排引擎126和机密数据存储库128的一个示例的框图。图2示出了机密生命周期计算系统122可以包括一个或多个处理器130(可以与处理器110相同或是不同的处理器)、无服务器控制功能性132、管理系统134,并且该机密生命周期计算系统可以包括各种其他项134。管理系统134本身说明性地包括多个不同的机密类型特定的系统138至140,并且该管理系统可以包括各种其他管理功能性142。
机密类型特定的系统138至140可以是相似的或不同的。出于本描述的目的,将假设它们是相似的,从而仅更详细地描述机密类型特定的系统138。每个机密类型特定的系统138都将说明性地包括逻辑,该逻辑用于执行用于轮换特定类型或类别的机密的操作。举例来说,机密类型特定的系统138可能具有用于轮换特定类型的数字证书的逻辑。机密类型特定的系统140可以具有用于轮换某一类型的加密密钥的逻辑。这些只是示例,并且逻辑可以有很大变化,这取决于要被轮换的特定类型的机密。
在图2中所示的示例中,机密类型特定的系统138说明性地包括机密获取逻辑144、白名单逻辑146、撤销逻辑148,并且它可以包括各种其他项150。机密获取逻辑144是用于获取或生成特定类别或机密类型的新机密的逻辑。例如,在系统138用于管理加密密钥的生命周期的情况下,机密获取逻辑144是用于获取或生成新加密密钥的逻辑。
白名单逻辑146说明性地是这样的逻辑:其将使用该特定机密的相依服务118和相依系统资源116(或者,取决于该特定机密)的新机密列入白名单。一旦将新机密列入白名单,撤销逻辑148与相依服务118和相依系统资源116交互,通知它们新机密可用并将进行轮换。系统118和资源116可能会花一些时间来获得和实现新机密(例如,用新机密替换旧机密)。一旦它们这样做了,并且准备好在它们的交互中使用新机密,它们向撤销逻辑148指示这种情况。然后,撤销逻辑148将这种情况的指示与新机密一起发送给编排引擎126,该编排引擎将新机密存储在机密数据存储库128中。
在一个示例中,管理系统134暴露应用编程接口(API)152,以供其他项(诸如,编排引擎126和机密数据存储库128)交互。例如,它可以实现四种不同的方法,可以包括ADD、ROTATE、DELETE和EXPIRYTIMELINE。可以调用ADD接口来添加机密或逻辑项。可以调用ROTATE接口来轮换特定机密或机密集。可以调用DELETE接口来删除机密或机密集,并且可以调用EXPIRYTIMELINE接口来获得特定机密或特定类别或类型的机密的到期时间线(或者,轮换计划表)。
无服务器控制功能性132在无服务器平台上实现管理系统134。例如,在每个机密类型特定的系统138中由不同类型的逻辑执行的功能性可以响应于来自编排引擎126和/或相依服务118和相依系统资源116的事件或信号作为独立功能运行。这些功能中的每个功能都可以被设计为以无状态方式运行。可以在隔离处理空间中执行功能,该空间是基于例如云提供方订阅而被隔离的。对于特定访问环境中服务的特定资源集,它也可以是隔离的。它也可以以其他的方式进行隔离。
编排引擎126说明性地包括调度器逻辑154、轮换审批逻辑156、管理撤销逻辑158、机密轮换标识器160、轮换逻辑162、数据存储库交互逻辑164,并且该编排引擎可以包括各种其他编排功能性166。
调度器逻辑154间歇性地确定编排引擎126何时检查要被轮换的机密。例如,它可以生成信号,指示编排引擎126将周期性地、基于其他标准或以其他的方式间歇性地检查要被轮换的机密。在另一个示例中,它可以生成信号,指示编排引擎126将连续地检查要被轮换的机密。它可以生成输出,指示编排逻辑126也将以其他的方式检查机密轮换。机密轮换标识器160说明性地扫描机密数据存储库128中的各种机密,以确定其中任何一个是否被设置为到期或将进行轮换(例如,用新机密替换)。这可以通过各种不同的方式来完成。在一个示例中,当将新机密或机密类别添加到管理系统134时,机密轮换标识器160调用接口152上的EXPIRYTIMELINE接口来获得该特定类型的机密的到期或轮换计划表。机密轮换标识器160可以获得其他轮换标准,其中机密也将基于不同标准进行轮换。它可以将该轮换计划表或其他轮换标准与机密一起存储在机密数据存储库128中。
因此,在一个示例中,机密轮换标识器160间歇性地扫描各种轮换计划表或轮换标准,以确定是否要轮换任何机密。如果要轮换机密,则它将这种情况的指示提供给轮换审批逻辑156。当在进行轮换功能之前需要获得对轮换的审批时,轮换审批逻辑156访问特定审批系统114。举例来说,特定类型或类别的机密可能需要进行手动审批。在这种情况下,轮换审批逻辑156向手动审批系统114生成信号,并且获得对机密轮换的手动审批。在另一个示例中,该轮换审批可以是自动化的。在这种情况下,轮换审批逻辑156针对自动化审批系统114生成信号,以自动获得对机密轮换的审批。
一旦机密轮换标识器逻辑160已标识到要被轮换的特定机密或特定类别或类型的机密,并且一旦轮换审批逻辑156已获得了轮换该机密的审批,管理撤销逻辑158调用管理系统134中的特定的机密类型特定的逻辑或系统138至140来轮换机密(例如,用类型相同的新机密替换它)。例如,这样做时,它可以调用接口152上的“ROTATE”接口,指示要被轮换的特定类型或类别的机密。然后,该调用由与该类型或类别的机密相对应的特定的机密类型特定的系统138至140处理。以这种方式,为了轮换任何特定类型或类别的机密而需要执行的功能可以由执行这些功能所需的特定逻辑执行。当添加新类别或类型的机密时,也可以将与这些新类别或类型的机密相对应的新的机密类型特定的系统添加到管理系统134。
因为管理系统134被部署在无服务器平台上,所以当接收到API调用以轮换机密时,无服务器控制功能性132唤醒管理系统134,从而使它可以标识特定系统逻辑138至140,需要响应于“ROTATE”调用而被执行。一旦执行该逻辑项,无服务器控制功能性132可以控制管理系统134,以无服务器的方式释放用于执行该逻辑的处理器和资源。
当轮换完成时(意味着相依服务118和相依系统资源116准备好使用新机密),管理系统134向编排引擎126中的轮换逻辑162指示这种情况。然后,轮换逻辑162获得由管理系统134生成的新机密,并且将该新机密提供给数据存储库交互逻辑164。数据存储库交互逻辑164将新机密存储在机密数据存储库128中。
图2还示出了:在一个示例中,机密数据存储库128可以包括各种不同类型的机密168。在一个示例中,机密168可以是各种不同类型的机密,诸如数字证书172、加密密钥174、密码176、连接字符串178和各种其他项180。数据存储库128可以存储其他项,诸如这些机密的到期计划表或到期标准。
图3A和图3B(在本文中被统称为图3)示出了图示机密生命周期管理的一个示例的流程图。
首先假设无服务器平台112被配置用于无服务器机密生命周期管理,并且提供了编排引擎126和机密数据存储库128。这由图3的流程图中的框182指示。在某一时刻,调度器逻辑154将触发编排引擎126,开始编排机密生命周期管理过程。开始编排操作由图3的流程图中的框184指示。
这可以基于编排计划表来完成,从而使调度器逻辑154请求编排引擎126周期性地或以其他的方式间歇性地开始操作。这由图3的流程图中的框186指示。
编排引擎126也可以被手动调用。这由框188指示。编排引擎126也可以以其他的方式编排机密管理操作或过程,并且这由框190指示。
然后,机密轮换标识器160在数据存储库128中标识需要轮换的任何机密或任何类型的机密。在一个示例中,它可以扫描所有机密,以通过检查与这些机密或这些类型的机密相对应的到期计划表或轮换计划表来标识要被轮换的机密。扫描机密以标识要被轮换的机密由框192指示。基于轮换或到期计划表来标识要被轮换的机密由框194指示。
机密轮换标识器160也可以使用各种其他机密类型特定的轮换标准。这由框196指示。除了扫描以外,它也可以以其他的方式标识要被轮换的机密,如框198所示。
一旦机密或机密集已被标识为需要轮换,机密轮换标识器160选择这些机密或机密集中的一个来进行轮换。这由框200指示。当需要审批时,轮换审批逻辑156与审批系统114交互,以获得所需的审批。这由框202指示。一旦获得审批,如框204所示,管理撤销逻辑158通过对接口152进行“ROTATE”调用来调用管理系统134。这导致无服务器控制功能性132唤醒无服务器平台112上的管理系统134以响应调用。唤醒无服务器管理系统134由图3的流程图中的框206指示。调用由所选择的机密类型的机密类型特定的系统暴露的管理系统API由图3的流程图中的框208指示。
然后,管理系统134中的特定的机密类型特定的系统138对该类型或类别的机密执行轮换操作。这由框210指示。在一个示例中,它执行获取逻辑,以获取或生成新机密。这由框212指示。系统138可以执行白名单逻辑146,以将相依系统和资源的新机密列入白名单。这由框214指示。它可以执行撤销逻辑148来撤销旧机密,并且根据需要部署新机密。这由框216指示。系统138也可以执行其他逻辑来执行类型特定或类别特定的操作,以轮换机密。这由框218指示。
在某一时刻,撤销逻辑148向相依服务118和/或相依系统资源116传达新机密已准备好了,并且已被列入白名单以用于它们访问。服务118和资源116最终访问新机密并准备使用它。当这种情况发生时,它们将提供指示,即旧机密已被服务118和资源116处的新机密替换。直到这种情况发生,撤销逻辑148都只是等待确认机密确实已被替换。这由图3的流程图中的框220和222指示。
一旦撤销逻辑148接收到新机密现在部署在相依服务118和资源116上的指示,该撤销逻辑将这种情况的指示提供给轮换逻辑162。
编排引擎126和管理系统134可以以这种方式继续轮换准备好轮换的任何其他机密。这由图3的流程图中的框228指示。
图4是图示在轮换机密(例如,用新机密替换现有或“旧”机密)时机密类型特定的系统138与相依服务118和资源116交互的操作的一个示例的流程图。
一旦调用了“ROTATE”接口,并且在无服务器平台上唤醒了合适的机密类型特定的系统138,机密获取逻辑144获取或生成新机密。白名单逻辑146将新机密列入白名单以供相依资源116和服务118访问。获取或生成新机密并将该新机密列入白名单由图4的流程图中的框230指示。
然后,撤销逻辑148通知相依服务和/或资源新机密准备好了。这由图4的流程图中的框232指示。它可以以各种不同的方式做到这一点。它可以提供与这些系统或服务的经验证或受信任的直接通信。它可以通过另一项服务,或者它可以以其他的方式与它们进行通信。
在某一时刻,相依服务和资源将向撤销逻辑148承认它们确实已收到了新机密并准备使用该新机密。这由图4的流程图中的框234指示。然后,撤销逻辑148向轮换逻辑162指示这种情况,并且它还将新机密发送给轮换逻辑162。它可以通过接口152或以其他的方式做到这一点。这由图4的流程图中的框236指示。然后,编排引擎126中的数据存储库交互逻辑可以将新机密存储在数据存储库128中。
由此可见,本描述大大提高了所涉及的计算系统的安全性。它通过减少机密用户可用的攻击面,增强了整个机密轮换过程的安全性。它使过程自动化,从而使机密不会暴露给不同的人员,并且该过程对所涉及的不同客户端计算系统和用户透明。
将注意的是,上述讨论已描述了各种不同的系统、组件和/或逻辑。将认识到的是,这些系统、组件和/或逻辑可以由硬件项(诸如,处理器和相关联的存储器或其他处理组件,在下面描述了它们中的一些)组成,这些硬件项执行与这些系统、组件和/或逻辑相关联的功能。另外,系统、组件和/或逻辑可以由软件组成,该软件被加载到存储器中,随后由处理器或服务器或其他计算组件执行,如下所述。系统、组件和/或逻辑还可以由硬件、软件、固件等的不同组合组成,在下面描述了它们的一些示例。这些只是不同结构的一些示例,这些结构可以用于形成上述系统、组件和/或逻辑。也可以使用其他结构。
目前的讨论已提到了处理器和服务器。在一个示例中,处理器和服务器包括计算机处理器以及相关联的存储器和定时电路系统(未被单独示出)。它们是它们所属的系统或设备的功能部分,并且由这些系统中的其他组件或项激活并促进其功能性。
而且,已讨论了许多用户界面显示。它们可以采取各种不同的形式,并且在其上可以布置具有各种不同的用户可驱动输入机制。例如,用户可驱动输入机制可以是文本框、复选框、图标、链接、下拉菜单、搜索框等。它们还可以以各种不同的方式驱动。例如,它们可以使用指向和点击设备(诸如,轨迹球或鼠标)进行驱动。它们可以使用硬件按钮、开关、操纵杆或键盘、拇指开关或拇指垫等进行驱动。它们还可以使用虚拟键盘或其他虚拟致动器进行驱动。另外,在其上显示有它们的屏幕是触敏屏幕的情况下,它们可以使用触摸手势进行驱动。而且,在显示它们的设备具有语音标识组件的情况下,它们可以使用语音命令进行驱动。
还讨论了许多数据存储库。将注意的是,它们可以被分成多个数据存储库。对于访问它们的系统,全部都可以是本地的,全部都可以是远程的,或者一些可以是本地的而另一些是远程的。在本文中考虑了这些配置中的全部配置。
而且,这些图示出了许多框,每个框都具有功能性。将注意的是,可以使用更少的框,所以功能性由更少的组件执行。而且,更多的框可以与分布在更多组件之中的功能性一起使用。
图5是图1中所示的架构100的框图,除了其元件被布置在云计算架构500中。云计算提供计算、软件、数据访问和存储服务,这些服务不需要终端用户了解发布服务的系统的物理位置或配置。在各种实施例中,云计算使用合适的协议通过广域网(诸如,互联网)发布服务。例如,云计算提供方通过广域网发布应用,并且它们可以通过Web浏览器或任何其他计算组件进行访问。架构100的软件或组件以及对应的数据可以存储在远程位置的服务器上。云计算环境中的计算资源可以在远程数据中心位置进行整合,或它们可以被分散。云计算基础设施可以通过共享数据中心发布服务,即使它们看起来是用户的单个访问点。因此,可以使用云计算架构从远程位置的服务提供方提供本文中所描述的组件和功能。备选地,它们可以从传统服务器提供,或者它们可以直接或以其他的方式安装在客户端设备上。
描述旨在包括公共云计算和私有云计算。云计算(公共和私有)提供资源的基本无缝的池化,并且减少了对管理和配置底层硬件基础设施的需要。
公共云由供应商管理,并且通常支持使用相同基础设施的多个客户。同样,与私有云相反,公共云可以使终端用户从对硬件进行管理中释放。私有云可以由组织本身管理,并且基础设施通常不与其他组织共享。组织仍在一定程度上维护硬件,诸如安装和维修等。
在图5中所示的示例中,一些项与图1中所示的项相似,并且它们被相似地编号。图5具体示出了云计算系统102可以位于云502(可以是公共的、私有的或组合,或者其中部分是公共的而其他部分是私有的)中。因此,用户508和510使用用户设备504和506通过云502访问这些系统。
图5还描绘了云架构的另一个示例。图5示出了还考虑计算系统102的一些元件可以布置在云502中而其他元件则不能。举例来说,机密数据存储库128可以布置在云502外,并且通过云502进行访问。不管它们位于哪里,它们都可以由设备504和506通过网络(广域网或局域网)访问,它们可以在远程站点由服务托管,或者它们可以通过云作为服务被提供或由驻留在云中的连接服务访问。在本文中考虑了这些架构中的全部架构。
也将注意的是,架构100或其部分可以以各种不同的方式布置。这些设备中有一些包括服务器、桌上型计算机、膝上型计算机、平板计算机或其他移动设备,诸如掌上计算机、蜂窝电话、多媒体播放器、个人数字助理等。
图6是计算环境的一个示例,架构100或其部分(例如,)可以部署在该计算环境中。参考图6,用于实现一些实施例的示例系统包括计算机810形式的通用计算设备。计算机810的组件可以包括但不限于处理单元820(可以包括前面的图中的处理器或服务器)、系统存储器830和系统总线821,该系统总线将包括系统存储器的各种系统组件耦接到处理单元820。系统总线821可以是几种类型的总线架构中的任一类型的总线架构,包括使用各种总线架构中的任一种总线架构的存储器总线或存储器控制器、外围总线和本地总线。举例来说,但不限于,这些架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围组件互连(PCI)总线,也被称为夹层总线。关于图1和图2所描述的存储器和程序可以部署在图6的对应部分中。
计算设备810通常包括各种计算机可读介质。该计算机可读介质可以是计算机810可以访问的任何可用介质,并且包括易失性和非易失性介质、可移除和不可移除介质。举例来说,但不限于,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质与调制数据信号或载波不同,并且不包括调制数据信号或载波。它包括硬件存储介质,包括易失性和非易失性、可移除和不可移除的介质,在用于信息(诸如,计算机可读指令、数据结构、程序模块或其他数据)的存储的任何方法或技术中实现。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多用盘(DVD)或其他光盘存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备或可以用于存储所需信息并且可以由计算机810访问的任何其他介质。通信介质通常在传输机制中包含计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传递介质。术语“调制数据信号”指的是具有其特征集中的一个或多个特征集或以关于信号中的编码信息的这种方式改变的信号。举例来说,但不限于,通信介质包括有线介质(诸如,有线网络或直接有线连接)和无线介质(诸如,声学、RF、红外线和其他无线介质)。上述任何项的组合还应被包括在计算机可读介质的范围内。
系统存储器830包括易失性和/或非易失性存储器(诸如,只读存储器(ROM)831和随机存取存储器(RAM)832)形式的计算机存储介质。基本输入/输出系统833(BIOS)(包含基本例程,这些例程帮助在计算机810内的元件之间传输信息,诸如在启动期间)通常存储在ROM 831中。RAM 832通常包含数据和/或程序模块,可以立即被处理单元820访问和/或目前在被处理单元820操作。举例来说,但不限于,图6图示了操作系统834、应用程序835、其他程序模块836和程序数据837。
计算机810还可以包括其他可移除/不可移除的易失性/非易失性计算机存储介质。仅通过示例,图6图示了硬盘驱动器841和光盘驱动器855,该硬盘驱动器841从不可移除的非易失性磁性介质读取或写入不可移除的非易失性磁性介质,该光盘驱动器855从可移除的非易失性光盘856(诸如,CD ROM或其他光学介质)读取或写入可移除的非易失性光盘856。可以在示例性操作环境中使用的其他可移除/不可移除的易失性/非易失性计算机存储介质包括但不限于磁带盒、闪存卡、数字多用盘、数字录像磁带、固态RAM、固态ROM等。硬盘驱动器841通常通过不可移除的存储器接口(诸如,接口840)连接到系统总线821,并且光盘驱动器855通常通过可移除的存储器接口(诸如,接口850)连接到系统总线821。
备选地或另外地,本文中所描述的功能性可以至少部分地被一个或多个硬件逻辑组件执行。例如,但不限于,可以被使用的说明类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
上面讨论和图6中所示的驱动器及其相关联的计算机存储介质为计算机810提供计算机可读指令、数据结构、程序模块和其他数据的存储。在图6中,例如,硬盘驱动器841被图示为存储操作系统844、应用程序845、其他程序模块846和程序数据847。注意,这些组件可以与操作系统834、应用程序835、其他程序模块836和程序数据837相同或不同。操作系统844、应用程序845、其他程序模块846和程序数据847在此被给予不同的标号,以说明它们至少是不同的副本。
用户可以通过输入设备,诸如键盘862、麦克风863和指向设备861,诸如鼠标、轨迹球或触摸板,将命令和信息输入计算机810。其他输入设备(未示出)可以包括操纵杆、游戏板、卫星天线、扫描仪等。这些和其他输入设备通常通过耦接到系统总线的用户输入接口860连接到处理单元820,但是可以由其他接口和总线结构连接,诸如并行端口、游戏端口或通用串行总线(USB)。视觉显示器891或其他类型的显示设备还通过接口(诸如,视频接口890)连接到系统总线821。除了监控器以外,计算机还可以包括其他外围输出设备,诸如扬声器897和打印机896,这些设备可以通过输出外围接口895连接。
计算机810使用到一个或多个远程计算机(诸如,远程计算机880)的逻辑连接在联网环境中操作。远程计算机880可以是个人计算机、手持式设备、服务器、路由器、网络PC、对等设备或其他通用的网络节点,并且通常包括上面关于计算机810所描述的许多或所有元件。图7中所描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是还可以包括其他网络。这样的联网环境在办公室、企业范围的计算机网络、内联网和互联网中很常见。
当在LAN联网环境中使用时,计算机810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算机810通常包括调制解调器872或用于通过WAN 873(诸如,互联网)建立通信的其他方式。调制解调器872(可以是内部的或外部的)可以通过用户输入接口860或其他合适的机制连接到系统总线821。在联网环境中,关于计算机810所描绘的程序模块或其部分可以存储在远程存储器存储设备中。举例来说,但不限于,图6将远程应用程序885图示为驻留在远程计算机880上。将认识到的是,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他方式。
还应注意的是,本文中所描述的不同示例可以以不同的方式组合。即,一个或多个示例的部分可以与一个或多个其他示例的部分组合。在本文中考虑了所有这一切。
示例1是一种计算系统,包括:
处理器;
机密类型特定的系统,执行替换过程以用给定类型的新机密替换相依系统所使用的给定类型的机密;以及
编排引擎,标识要被替换的给定类型的机密,并且调用机密类型特定的系统以执行替换过程,以用新机密替换给定类型的机密,当已替换了机密以供相依系统使用时,编排引擎将新机密存储在机密数据存储库中。
示例2是任何或所有以前的示例的计算系统,还包括:
管理系统,包括多个不同的机密类型特定的系统,该多个不同的机密类型特定的系统各自对应于不同类型的机密并各自基于对应类型的机密来执行不同的替换过程。
示例3是任何或所有以前的示例的计算系统,其中管理系统暴露应用编程接口(API),该API被编排系统调用以替换给定类型的机密。
示例4是任何或所有以前的示例的计算系统,还包括:
无服务器控制功能性,在无服务器平台上实现管理系统。
示例5是任何或所有以前的示例的计算系统,其中无服务器控制功能性被配置为基于使用被替换的机密的相依资源或相依服务来隔离每个替换过程的执行。
示例6是任何或所有以前的示例的计算系统,其中机密类型特定的系统包括:
机密获取逻辑,被配置为获取给定类型的新机密。
示例7是任何或所有以前的示例的计算系统,其中机密类型特定的系统包括:
机密白名单逻辑,被配置为将给定类型的新机密列入白名单,以用于被相依系统访问。
示例8是任何或所有以前的示例的计算系统,其中机密类型特定的系统包括:
机密撤销逻辑,被配置为:与相依系统交互,以指示给定类型的新机密被列入白名单;以及接收来自相依系统的指示,该指示指示相依系统何时被配置为使用给定类型的新机密并生成撤销输出,该撤销输出指示相依系统被配置为使用给定类型的新机密。
示例9是任何或所有以前的示例的计算系统,其中编排引擎包括:
数据存储库交互逻辑;以及
轮换逻辑,被配置为接收给定类型的新机密和撤销输出,并且控制数据存储库交互逻辑,以用机密数据存储库中的新机密替换给定类型的机密。
示例10是任何或所有以前的示例的计算系统,其中编排引擎包括:
机密轮换标识器,被配置为扫描轮换标准,以标识要基于轮换标准而被替换的给定类型的机密。
示例11是任何或所有以前的示例的计算系统,其中编排引擎包括:
轮换审批逻辑,被配置为与审批系统交互,该审批系统与所标识的给定类型的机密的相对应,以获得对替换给定类型的机密的审批。
示例12是一种计算机实现的方法,包括:
标识要被替换的给定类型的机密;
调用在无服务器平台上实现的机密类型特定的系统来执行类型特定的替换过程,以用给定类型的新机密替换相依系统所使用的给定类型的机密;以及
当已替换了机密以供相依系统使用时,将新机密存储在机密数据存储库中。
示例13是任何或所有以前的示例的计算机实现的方法,其中标识机密包括:
标识要被替换的多个不同的机密,该多个不同的机密中的每个机密都具有不同的机密类型。
示例14是任何或所有以前的示例的计算机实现的方法,其中调用机密类型特定的系统包括:
调用多个不同的机密类型特定的系统,该多个不同的机密类型特定的系统各自对应于不同类型的机密并各自基于对应类型的机密来执行不同的替换过程。
示例15是任何或所有以前的示例的计算机实现的方法,其中调用多个不同的机密类型特定的系统包括:
基于使用被替换的机密的相依系统来隔离每个不同的替换过程。
示例16是任何或所有以前的示例的计算机实现的方法,其中机密类型特定的系统通过以下项来执行类型特定的替换过程:
执行机密获取逻辑,以获取给定类型的新机密。
示例17是任何或所有以前的示例的计算机实现的方法,其中机密类型特定的系统通过以下项来执行类型特定的替换过程:
执行机密白名单逻辑,以将给定类型的新机密列入白名单,以用于被相依系统访问。
示例18是任何或所有以前的示例的计算机实现的方法,其中机密类型特定的系统通过以下项来执行类型特定的替换过程:
执行机密撤销逻辑,以:与相依系统交互,以指示给定类型的新机密被列入白名单;并且接收来自相依系统的信息,该指示指示相依系统何时被配置为使用给定类型的新机密并生成撤销输出,该撤消操作指示相依系统被配置为使用给定类型的新机密。
示例19是任何或所有以前的示例的计算机实现的方法,其中标识机密包括:
间歇性地扫描轮换标准,以标识要基于轮换标准而被替换的给定类型的机密。
示例20是一种计算系统,包括:
处理器;
机密类型特定的系统,执行替换过程以用给定类型的新机密替换相依系统所使用的给定类型的机密;
无服务器控制功能性,在无服务器平台上实现机密类型特定的系统;以及
编排引擎,标识要被替换的给定类型的机密,并且调用机密类型特定的系统以执行替换过程,以用新机密替换给定类型的机密,当已替换了新机密以供相依系统使用时,编排引擎将新机密存储在机密数据存储库中。
尽管已以特定于结构特征和/或方法动作的语言描述了主题,但是应理解的是,所附权利要求中所定义的主题不一定受限于上述具体特征或动作。而是,公开了上述具体特征和动作作为实现权利要求的示例形式。
Claims (20)
1.一种计算系统,包括:
处理器;
机密类型特定的系统,执行替换过程以用给定类型的新机密替换相依系统所使用的所述给定类型的机密;以及
编排引擎,标识要被替换的所述给定类型的所述机密,并且调用所述机密类型特定的系统以执行所述替换过程,以用所述新机密替换所述给定类型的所述机密,当已替换了所述机密以供所述相依系统使用时,所述编排引擎将所述新机密存储在机密数据存储库中。
2.根据权利要求1所述的计算系统,还包括:
管理系统,包括多个不同的机密类型特定的系统,所述多个不同的机密类型特定的系统各自对应于不同类型的机密并各自基于对应类型的机密来执行不同的替换过程。
3.根据权利要求2所述的计算系统,其中所述管理系统暴露应用编程接口(API),所述API被所述编排系统调用以替换所述给定类型的所述机密。
4.根据权利要求2所述的计算系统,还包括:
无服务器控制功能性,在无服务器平台上实现所述管理系统。
5.根据权利要求4所述的计算系统,其中所述无服务器控制功能性被配置为基于使用被替换的所述机密的相依资源或相依服务来隔离每个替换过程的执行。
6.根据权利要求1所述的计算系统,其中所述机密类型特定的系统包括:
机密获取逻辑,被配置为获取所述给定类型的所述新机密。
7.根据权利要求6所述的计算系统,其中所述机密类型特定的系统包括:
机密白名单逻辑,被配置为将所述给定类型的所述新机密列入白名单,以用于被所述相依系统访问。
8.根据权利要求7所述的计算系统,其中所述机密类型特定的系统包括:
机密撤销逻辑,被配置为:与所述相依系统交互,以指示所述给定类型的所述新机密被列入白名单;以及接收来自所述相依系统的指示,所述指示指示所述相依系统何时被配置为使用所述给定类型的所述新机密并生成撤销输出,所述撤销输出指示所述相依系统被配置为使用所述给定类型的所述新机密。
9.根据权利要求8所述的计算系统,其中所述编排引擎包括:
数据存储库交互逻辑;以及
轮换逻辑,被配置为接收所述给定类型的所述新机密和所述撤销输出,并且控制所述数据存储库交互逻辑,以用所述机密数据存储库中的所述新机密替换所述给定类型的所述机密。
10.根据权利要求1所述的计算系统,其中所述编排引擎包括:
机密轮换标识器,被配置为扫描轮换标准,以标识要基于所述轮换标准而被替换的所述给定类型的所述机密。
11.根据权利要求10所述的计算系统,其中所述编排引擎包括:
轮换审批逻辑,被配置为与审批系统交互,所述审批系统与所标识的所述给定类型的所述机密相对应,以获得对替换所述给定类型的所述机密的审批。
12.一种计算机实现的方法,包括:
标识要被替换的给定类型的机密;
调用在无服务器平台上实现的机密类型特定的系统以执行类型特定的替换过程,以用所述给定类型的新机密替换相依系统所使用的所述给定类型的所述机密;以及
当已替换了所述机密以供所述相依系统使用时,将所述新机密存储在机密数据存储库中。
13.根据权利要求12所述的计算机实现的方法,其中标识机密包括:
标识要被替换的多个不同的机密,所述多个不同的机密中的每个机密具有不同的机密类型。
14.根据权利要求13所述的计算机实现的方法,其中标识机密类型特定的系统包括:
调用多个不同的机密类型特定的系统,所述多个不同的机密类型特定的系统各自对应于不同类型的机密并各自基于对应类型的机密来执行不同的替换过程。
15.根据权利要求14所述的计算机实现的方法,其中调用多个不同的机密类型特定的系统包括:
基于使用被替换的所述机密的相依系统来隔离每个不同的替换过程。
16.根据权利要求12所述的计算机实现的方法,其中所述机密类型特定的系统通过以下项来执行所述类型特定的替换过程:
执行机密获取逻辑,以获取所述给定类型的所述新机密。
17.根据权利要求16所述的计算机实现的方法,其中所述机密类型特定的系统通过以下项来执行所述类型特定的替换过程:
执行机密白名单逻辑,以将所述给定类型的所述新机密列入白名单,以用于被所述相依系统访问。
18.根据权利要求17所述的计算机实现的方法,其中所述机密类型特定的系统通过以下项来执行所述类型特定的替换过程:
执行机密撤销逻辑,以:与所述相依系统交互,以指示所述给定类型的所述新机密被列入白名单;并且接收来自所述相依系统的指示,所述指示指示所述相依系统何时被配置为使用所述给定类型的所述新机密并生成撤销输出,所述撤销输出指示所述相依系统被配置为使用所述给定类型的所述新机密。
19.根据权利要求12所述的计算机实现的方法,其中标识机密包括:
间歇性地扫描轮换标准,以标识要基于所述轮换标准而被替换的所述给定类型的所述机密。
20.一种计算系统,包括:
处理器;
机密类型特定的系统,执行替换过程以用给定类型的新机密替换相依系统所使用的所述给定类型的机密;
无服务器控制功能性,在无服务器平台上实现所述机密类型特定的系统;以及
编排引擎,标识要被替换的所述给定类型的所述机密,并且调用所述机密类型特定的系统以执行所述替换过程,以用所述新机密替换所述给定类型的所述机密,当已替换了所述机密以供所述相依系统使用时,所述编排引擎将所述新机密存储在机密数据存储库中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/093122 WO2020258105A1 (en) | 2019-06-26 | 2019-06-26 | Lifecycle management of secrets on serverless platform |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114041275A true CN114041275A (zh) | 2022-02-11 |
CN114041275B CN114041275B (zh) | 2024-02-23 |
Family
ID=74059641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980097715.4A Active CN114041275B (zh) | 2019-06-26 | 2019-06-26 | 无服务器平台上的机密的生命周期管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US12086233B2 (zh) |
EP (1) | EP3991377A4 (zh) |
CN (1) | CN114041275B (zh) |
WO (1) | WO2020258105A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113506047A (zh) * | 2021-09-09 | 2021-10-15 | 国网江苏省电力有限公司营销服务中心 | 一种可自适应重构的电力营销业务流程建模方法和模型 |
US11979496B2 (en) | 2021-09-15 | 2024-05-07 | Microsoft Technology Licensing, Llc | Secret rotation in a cloud service |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126001A1 (en) * | 2009-11-24 | 2011-05-26 | Christina Fu | Automatic certificate renewal |
CN102916806A (zh) * | 2011-08-05 | 2013-02-06 | 塞莱斯系统集成公司 | 密码密钥分配系统 |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
US20180123781A1 (en) * | 2016-10-28 | 2018-05-03 | Microsoft Technology Licensing, Llc | Fault tolerant automatic secret rotation |
WO2018098432A1 (en) * | 2016-11-28 | 2018-05-31 | Opentv, Inc. | Secure drm-agnostic key rotation |
CN109416720A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 跨重置维护操作系统秘密 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881249B2 (en) * | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US10148430B1 (en) * | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
CN109617933B (zh) * | 2013-09-20 | 2021-09-17 | 甲骨文国际公司 | 利用表单填充代理应用的基于网络的单点登录 |
US9467477B2 (en) * | 2013-11-06 | 2016-10-11 | Intuit Inc. | Method and system for automatically managing secrets in multiple data security jurisdiction zones |
US9894069B2 (en) * | 2013-11-01 | 2018-02-13 | Intuit Inc. | Method and system for automatically managing secret application and maintenance |
US9639691B2 (en) * | 2014-06-26 | 2017-05-02 | Vmware, Inc. | Dynamic database and API-accessible credentials data store |
US9424419B1 (en) * | 2014-10-27 | 2016-08-23 | Amazon Technologies, Inc. | Automatic rotation and storage of security credentials |
US10162978B2 (en) * | 2015-09-22 | 2018-12-25 | Mastercard International Incorporated | Secure computer cluster with encryption |
US9735961B2 (en) | 2015-11-16 | 2017-08-15 | Verizon Patent And Licensing Inc. | Managing key rotations with multiple key managers |
US11288359B1 (en) * | 2015-11-30 | 2022-03-29 | Mx Technologies, Inc. | Automatic account protection |
US20180032750A1 (en) * | 2016-07-29 | 2018-02-01 | Morphotrust Usa, Llc | Integrated credential data management techniques |
EP3513544B1 (en) * | 2016-09-16 | 2021-12-01 | Pivotal Software, Inc. | Credential management in cloud-based application deployment |
US10594482B2 (en) * | 2017-03-06 | 2020-03-17 | International Business Machines Corporation | Self management of credentials by IoT devices |
US11144513B1 (en) * | 2018-02-09 | 2021-10-12 | Amazon Technologies, Inc. | Policy based management for key-value pairs |
JP6988992B2 (ja) * | 2018-03-15 | 2022-01-05 | 日本電気株式会社 | 暗号鍵更新システム、暗号鍵更新方法および暗号鍵更新プログラム |
US11017074B2 (en) * | 2018-09-12 | 2021-05-25 | Aqua Security Software, Ltd. | Credential safety management for software containers |
US11277415B1 (en) * | 2019-05-14 | 2022-03-15 | Rapid7 , Inc. | Credential renewal continuity for application development |
-
2019
- 2019-06-26 WO PCT/CN2019/093122 patent/WO2020258105A1/en unknown
- 2019-06-26 EP EP19934728.7A patent/EP3991377A4/en active Pending
- 2019-06-26 US US17/608,024 patent/US12086233B2/en active Active
- 2019-06-26 CN CN201980097715.4A patent/CN114041275B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110126001A1 (en) * | 2009-11-24 | 2011-05-26 | Christina Fu | Automatic certificate renewal |
CN102916806A (zh) * | 2011-08-05 | 2013-02-06 | 塞莱斯系统集成公司 | 密码密钥分配系统 |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN109416720A (zh) * | 2016-06-30 | 2019-03-01 | 微软技术许可有限责任公司 | 跨重置维护操作系统秘密 |
US20180123781A1 (en) * | 2016-10-28 | 2018-05-03 | Microsoft Technology Licensing, Llc | Fault tolerant automatic secret rotation |
WO2018098432A1 (en) * | 2016-11-28 | 2018-05-31 | Opentv, Inc. | Secure drm-agnostic key rotation |
Also Published As
Publication number | Publication date |
---|---|
US12086233B2 (en) | 2024-09-10 |
EP3991377A1 (en) | 2022-05-04 |
US20220318370A1 (en) | 2022-10-06 |
WO2020258105A1 (en) | 2020-12-30 |
EP3991377A4 (en) | 2023-01-25 |
CN114041275B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11501057B2 (en) | Enabling file attachments in calendar events | |
CN110178136B (zh) | 现场可编程门阵列程序的签名验证的方法和设备 | |
US20120011451A1 (en) | Selective screen sharing | |
EP3714388B1 (en) | Authentication token in manifest files of recurring processes | |
US11924210B2 (en) | Protected resource authorization using autogenerated aliases | |
US11582266B2 (en) | Method and system for protecting privacy of users in session recordings | |
JPH10240690A (ja) | クライアント・サーバシステム、サーバおよびクライアント端末 | |
US20220070206A1 (en) | Secure device selection based on sensitive content detection | |
CN114846447A (zh) | 用于使用声明性供应工具部署基础设施资源的技术 | |
US11019072B2 (en) | Content management based on spatial and temporal information | |
US20190199755A1 (en) | Method of and system for authorizing user to execute action in electronic service | |
CN115767523A (zh) | 用于多代理消息传送的方法和装置 | |
US20200218429A1 (en) | Application Publishing in a Virtualized Environment | |
US11930016B2 (en) | Authentication framework for resource access across organizations | |
CN114041275B (zh) | 无服务器平台上的机密的生命周期管理 | |
JP5991143B2 (ja) | 情報処理装置、システム及び情報登録方法 | |
WO2021108943A1 (en) | Systems and methods for automated application launching | |
US20160342813A1 (en) | Information processing apparatus, information processing method, and information processing system | |
US12067422B2 (en) | Dynamically acquiring scoped permissions to perform operations in compute capacity and resources | |
US20230385430A1 (en) | Techniques for providing security-related information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |