
Giv dine nøgler en udløbsdato: Sådan styrer Mercari adgangen til kunstig intelligens
Den japanske tech-virksomhed Mercari har bygget en central “nøgleserver”, der udsteder midlertidige adgangsnøgler til virksomhedens interne løsninger med kunstig intelligens – især store sprogmodeller (kunstigt intelligens-systemer, der kan forstå og skrive tekst). Formålet er at slippe væk fra lange, permanente nøgler, som alt for nemt ender i kode, delte dokumenter eller automatiserede arbejdsgange.
Kort fortalt
- Permanente adgangsnøgler til kunstig intelligens-løsninger er en klassisk kilde til læk og uønsket forbrug
- Mercari udsteder i stedet tidsbegrænsede nøgler, der typisk udløber efter ca. én time
- Adgang kan bindes til “hvem du er” (login), og hver udstedelse kan logges
- Tilgangen er relevant for danske virksomheder, uanset leverandør og platform
Tænk gæstekort i stedet for hovednøgle
Forestil dig forskellen på at give en håndværker din hovednøgle og et gæstekort, der kun virker i fire timer. Det er kernen i Mercaris løsning.
Når en medarbejder eller et automatisk system skal bruge en stor sprogmodel, bruger det et digitalt identitetsbevis (OpenID Connect – en slags elektronisk legitimation). Nøgleserveren kontrollerer identiteten og udsteder derefter en midlertidig nøgle. Ifølge Mercaris beskrivelse udløber nøgler til servicekonti efter cirka én time, og scripts i Google Workspace kan nøjes med at “cache” (mellemlagre) en nøgle i omkring 50 minutter.
I praksis betyder det, at selv hvis en nøgle slipper ud, er den hurtigt ubrugelig – og at man får et centralt sted at styre adgang, tilbagekalde og skabe overblik.
| Permanente nøgler | Tidsbegrænsede nøgler | |
|---|---|---|
| Levetid | “For evigt” (til nogen husker at skifte den) | Ca. 1 time, derefter værdiløs |
| Risiko ved læk | Fuld adgang indtil opdagelse | Begrænset vindue, ofte allerede udløbet |
| Overblik | Svært at se hvem der bruger hvad | Udstedelser kan kobles til identitet og logges |
Hvad betyder det for danske virksomheder?
Mange danske organisationer starter med én delt nøgle til en løsning med kunstig intelligens “for at komme i gang”. Den nøgle lever ofte videre i drift i månedsvis. Det giver tre typiske problemer: større sikkerhedsrisiko, uklart omkostnings- og forbrugsbillede – og svag sporbarhed, hvis man senere skal dokumentere hvem der tilgik hvad (relevant i både intern revision og persondata-arbejde).
Mercaris pointe er værd at tage med hjem: Flyt styringen af nøgler væk fra enkeltpersoner og ind i en fælles, kontrolleret løsning med korte udløbstider og tydelig logning.
Det kan du gøre nu
- Kortlæg jeres adgangsnøgler til systemer med kunstig intelligens: hvor ligger de, hvem bruger dem, og hvad giver de adgang til?
- Indfør udløbsdatoer og rotation (fast skifteplan), så nøgler ikke kan leve uendeligt.
- Kræv login-baseret adgang hvor muligt (adgang baseret på identitet frem for delte nøgler).
- Tænd logning og opfølgning: hvem brugte systemet, hvornår, og til hvilket formål (uden at gemme følsomt indhold unødigt).
Kilder
- Mercari Engineering Blog: “LLM Key Server” (LLM = stor sprogmodel) – original: https://engineering.mercari.com/en/blog/entry/20251202-llm-key-server/ (kan være utilgængelig for nogle)
Spejl: https://mercari11.rssing.com/chan-77237437/latest-article36.php - NIST SP 800-57 (principper for nøglestyring): https://csrc.nist.gov/pubs/sp/800/57/pt1/r5/final
- OWASP (risici ved token-/nøglehåndtering): https://owasp.org/www-project-mcp-top-10/2025/MCP01-2025-Token-Mismanagement-and-Secret-Exposure
🤖 Denne artikel er skrevet af kunstig intelligens og kan indeholde fejl.
Læs original kilde →Fandt du en fejl?