CN110958113A - 数字凭据撤销 - Google Patents
数字凭据撤销 Download PDFInfo
- Publication number
- CN110958113A CN110958113A CN201910910874.3A CN201910910874A CN110958113A CN 110958113 A CN110958113 A CN 110958113A CN 201910910874 A CN201910910874 A CN 201910910874A CN 110958113 A CN110958113 A CN 110958113A
- Authority
- CN
- China
- Prior art keywords
- list
- credential
- valid
- digital
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
本公开涉及数字凭据撤销。公开了实现数字凭据撤销系统的设备,该设备包括被配置为维护有效数字凭据列表、撤销列表和同步计数器值的至少一个处理器。该至少一个处理器被配置为发送将该有效数字凭据列表与电子设备同步的请求,该请求包括该有效数字凭据列表和该撤销列表。该至少一个处理器被进一步配置为响应于从该电子设备接收到更新的有效数字凭据列表:清除该撤销列表,将该有效数字凭据列表替换为该更新的有效数字凭据列表,递增所述同步计数器值,并且当所接收的凭据维护请求包括大于或等于所述递增同步计数器值的其他同步计数器值时,履行所接收的凭据维护请求,否则拒绝所接收的凭据维护请求。
Description
相关申请的交叉引用
本专利申请要求于2018年9月27日提交的名称为“Digital CredentialRevocation”的美国临时专利申请No.62/737,820的优先权权益,该专利申请的公开全文以引用方式并入本文。
技术领域
本说明书整体涉及数字凭据撤销,包括在设备和/或服务器之间同步已撤销的和有效的数字凭据。
背景技术
单独用户可拥有多个电子设备,诸如电话、平板电脑、手表和计算机。如果用户已将每个设备与其用户帐户相关联,则可在不同设备之间隐式地建立信任关系。因此,用户可能够以相对较高的确定性在设备之间共享信息,使得信息与可信设备(例如,与同一用户帐户相关联的另一设备)共享。但是,相对于与其他用户的帐户相关联的设备,可能不会隐式地建立这种信任关系。
附图说明
本主题技术的一些特征在所附权利要求书中被示出。然而,出于解释的目的,在以下附图中阐述了本主题技术的若干实施方案。
图1示出了根据一个或多个具体实施,可以实现数字凭据撤销系统的示例网络环境。
图2示出了根据一个或多个具体实施的可在数字凭据撤销系统中使用的示例电子设备。
图3示出了根据一个或多个具体实施,包括可用于数字凭据撤销系统中的示例安全元件的示例电子设备。
图4示出了根据一个或多个具体实施的数字凭据撤销系统中的安全设备的示例过程的流程图。
图5示出了根据一个或多个具体实施的数字凭据撤销系统中的电子设备的示例过程的流程图。
图6A至图6C示出了根据一个或多个具体实施的数字凭据撤销系统的不同状态下的安全设备和电子设备中的示例数据值。
图7示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据的示例数据流。
图8示出了根据一个或多个具体实施的用于从安全设备撤销用于该安全设备的访问器的数字凭据的示例数据流。
图9示出了根据一个或多个具体实施的用于从与安全设备相关联的服务提供方服务器撤销用于安全设备的访问器的数字凭据的示例数据流。
图10示出了根据一个或多个具体实施的用于从与安全设备相关联的电子设备撤销用于安全设备的访问器的数字凭据的示例数据流。
图11示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据而没有淡出周期的示例数据流。
图12示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据且具有淡出周期的示例数据流。
图13示出了根据一个或多个具体实施的可用以实现主题技术的各个方面的示例电子系统。
具体实施方式
下面示出的具体实施方式旨在作为本主题技术的各种配置的描述并且不旨在表示本主题技术可被实践的唯一配置。附图被并入本文并且构成具体实施方式的一部分。具体实施方式包括具体的细节旨在提供对本主题技术的透彻理解。然而,主题技术不限于本文所述的具体细节,并且可使用一个或多个具体实施来实践。在一个或多个具体实施中,以框图形式示出了结构和部件,以便避免使本主题技术的概念模糊。
随着智能设备扩散到住宅和车辆中,使用物理密钥来访问住宅、车辆等可让位于使用存储在电子设备诸如手表、电话、平板电脑等上的数字密钥。例如,用户可使用其电话(例如,而不是物理密钥)来打开其住宅和/或汽车的门上的锁。随着物理密钥逐渐过时,撤销他人使用住宅和/或车辆的传统方式(例如要求此人移交用于访问住宅和/或车辆的物理密钥的副本)也可能随之过时。
由于数字密钥通常可以相对容易地复制,并且随后作为原始有效数字密钥提供给住宅或车辆(假定数字密钥未到期),所以从电子设备移除或删除数字密钥可能不具有与从个人接收物理密钥的副本相同的安全效果。因此,主题系统提供了用于撤销已授予另一人和/或设备的数字密钥的各种机制,以及确保安全设备诸如住宅或车辆不接受已撤销(但未到期)的数字密钥作为原始有效数字密钥的同步系统。
图1示出了根据一个或多个具体实施,可以实现数字凭据撤销系统的示例网络环境100。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
网络环境100包括一个或多个电子设备102A-C、一个或多个安全设备104A-B、网络106和一个或多个服务提供方服务器120。网络106可例如将安全设备104A-B中的一个或多个通信地耦接到所述一个或多个服务提供方服务器120和/或所述一个或多个电子设备102A-C,并且可将电子设备102A-C中的一个或多个通信地耦接到所述一个或多个服务提供方服务器120和/或所述一个或多个安全设备104A-B。
电子设备102A-C中的一个或多个可经由绕过网络106的直接通信(诸如近场通信(NFC)),与安全设备104A-C中的一个或多个通信。在一个或多个具体实施中,电子设备102A-C中的一个或多个可通过网络106与安全设备104A-B中的一个或多个通信,并且/或者安全设备104A-B中的一个或多个可不通信地耦接到网络106,诸如图1中的安全设备104A。在一个或多个具体实施中,网络106可以是可包括互联网或可通信地耦接到互联网的设备的互连网络。
安全设备104A-B可为例如包括在和/或耦接到访问设备(诸如门、锁等)的安全设备、包括在和/或耦接到汽车/车辆设备的安全设备以及/或者包括可用于授予一个或多个访问权限的一个或多个无线接口的任何设备,诸如NFC无线电设备、无线局域网(WLAN)无线电设备、蓝牙无线电设备、Zigbee无线电设备、蜂窝无线电设备和/或其他无线电设备。在图1中,以举例的方式,安全设备104A-B被描绘为包括在和/或耦接到访问设备诸如门锁的设备。安全设备104A-C中的一个或多个可为和/或可包括下文结合图13所论述的电子系统的全部或部分。
所述一个或多个服务提供方服务器120可包括有利于相对于安全设备104A-B中的一个或多个和/或电子设备102A-C中的一个或多个的数字密钥管理和/或数字密钥撤销的一个或多个服务器。例如,所述一个或多个服务提供方服务器120可包括一个或多个可信服务管理器(TSM)服务器、一个或多个代理服务器、一个或多个应用服务器、一个或多个业务后端服务器等。
所述一个或多个服务提供方服务器120还可包括可与一个或多个服务提供方(诸如对应于安全设备104A-B的服务提供方)和/或对应于安全设备104A-B的相应制造商相关联的一个或多个服务器设备。例如,所述一个或多个服务提供方服务器120可包括被配置为存储数字密钥的记录的一个或多个密钥跟踪服务器,该数字密钥用于访问提供给电子设备102A-C和/或由电子设备102A-C共享的一个或多个安全设备104A-B。在一个或多个具体实施中,所述一个或多个服务提供方服务器120可经由直接和/或专有通信链路(诸如绕过网络106的全部或部分的远程通信链路)通信地耦接到安全设备104A-B中的一个或多个。
在一个或多个具体实施中,电子设备102A-C的被授权用户可具有与对应于所述一个或多个服务提供方服务器120的服务提供方中的一个或多个相应的用户账户。用户帐户可用于建立和/或管理设备和/或数字凭据(例如,数字密钥)。所述一个或多个服务提供方服务器120可为和/或可包括下文结合图13所论述的电子系统的全部或部分。
电子设备102A至102C可为例如便携式计算设备,诸如膝上型计算机、智能电话、外围设备(例如,数字相机、耳机)、平板设备、可穿戴设备(例如,手表、腕带等)或包括一个或多个无线接口的其他适当设备,诸如一个或多个NFC无线电设备、WLAN无线电设备、蓝牙无线电设备、Zigbee无线电设备、蜂窝无线电设备和/或其他无线电设备。在图1中,通过举例的方式,电子设备102A-C被描绘为移动设备。电子设备102A-C中的一个或多个可为和/或可包括下文结合图2和图3所论述的电子设备和/或下文结合图13所论述的电子系统的全部或部分。
在一个或多个具体实施中,电子设备102A-C中的一个或多个诸如电子设备102A可与安全设备104A-B中的一个或多个配对和/或相关联。例如,安全设备104A-B的所有者(或主要被授权用户)可将其电子设备(例如,所有者电子设备102A(或所有者设备))与安全设备104A-B进行配对。配对过程可包括安全设备104A-B(和/或服务提供方服务器120中的一个或多个)向电子设备102A提供一个或多个私钥,所述一个或多个私钥可被电子设备102A用来签署提供给安全设备104A-B的访问命令。这样,安全设备104A-B可确认访问命令是由电子设备102A发出的。
电子设备102A还可使用由安全设备104A-B(和/或一个或多个服务提供方服务器120)提供的私钥与一个或多个电子设备102B-C共享一个或多个数字凭据(例如,数字密钥),所述一个或多个电子设备随后可被称为一个或多个访问器电子设备102B-C。电子设备102A还可能够撤销已与电子设备102B-C中的一个或多个共享的一个或多个数字凭据(例如,数字密钥),诸如在与数字凭据相关联的到期时间之前。数字凭据可例如从所有者电子设备102A,从访问器电子设备102B-C中的一个或多个,从安全设备104A-B中的一个或多个,和/或从服务提供方服务器120中的一个或多个被撤销。下文结合图7至图12进一步论述了用于撤销数字凭据的示例数据流。
由于数字凭据可在从电子设备102A-C中的一个或多个和/或从服务提供方服务器120中的一个或多个到期之前被撤销,所以应当将任何此类撤销的指示传播给安全设备104A-B,诸如以不包括已撤销的数字凭据的更新的有效数字凭据列表的形式。就这一点而言,安全设备104A-B还可维护已撤销的数字凭据的撤销列表,以确保已撤销的数字凭据(或其副本)不被用于访问安全设备104A-B。然而,由于数字凭据可在其到期时间之前被撤销,所以安全设备104A-B可能无法区分有效数字凭据和在其到期时间之前已被撤销的数字凭据。因此,如果电子设备102A保持数字凭据的副本(在数字凭据已被撤销之后但在数字凭据的到期时间之前),则电子设备102A能够使用数字凭据来不适当地访问安全设备104A-B中的一个或多个。
因此,主题系统实现了由所有者电子设备102A和对应的安全设备104A-B单独维护的同步计数器值。每当安全设备104A-B与所有者电子设备102A同步(例如,并且接收更新的有效数字凭据列表)时,同步计数器值就递增。然后所有者电子设备102A可结合任何新共享(或已发出)的数字凭据来提供同步计数器值,然后可在数字凭据首次呈现给安全设备104A-B时将其提供给安全设备104A-B。安全设备104A-B可将所接收的同步计数器值与它们的本地同步计数器值进行比较,并且至少部分地基于该比较结果来确定是否接受该数字凭据。这样,在最近的同步之前发出的数字凭据将具有较低的同步计数器值(例如,与本地同步计数器值相比),因此将不被接受。
下文结合图4进一步论述了主题系统中的安全设备的示例过程,并且下文结合图5进一步论述了主题系统中的所有者电子设备102A的示例过程。下文结合图6进一步论述了主题系统的不同状态下的示例同步计数器值。
图2示出了根据一个或多个具体实施的可在数字凭据撤销系统中使用的示例电子设备102A。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。在一个或多个具体实施中,示例电子设备102A的一个或多个部件可由电子设备102B-C中的一个或多个和/或安全设备104A-B实现。
电子设备102A可包括主机处理器202、存储器204、无线接口206和安全元件208。出于解释的目的,电子设备102A被描绘为包括安全元件208;电子设备102A可包括代替或补充安全元件208的安全区域处理器。
安全元件208可包括诸如经由一个或多个单线协议(SWP)连接和/或任何其他数据连接通信耦接(直接或间接)到无线接口206和/或主机处理器202的一个或多个接口。安全元件208可包括一个或多个服务提供方小程序210A-N(其在本文中可称为小程序210A-N)。在一个或多个具体实施中,安全元件208的操作系统和/或执行环境可为基于JAVA的操作系统和/或基于JAVA的执行环境,并且小程序210A-N可为基于JAVA的小程序。在其他具体实施中,可以实现其他操作系统、语言和/或环境。除了一个或多个小程序210A-N之外,安全元件208还可包括用于执行其他操作的一个或多个附加小程序,诸如安全小程序、注册表小程序等。
小程序210A-N可部分地由服务提供方服务器120中的一个或多个(诸如可信服务管理器服务器和/或代理服务器)在安全元件208上提供。例如,可信服务管理器服务器和/或代理服务器可经由网络106将配置脚本传输至电子设备102A。在一些具体实施中,电子设备102A的主机处理器202可接收该脚本并且可向安全元件208提供该脚本,诸如经由无线接口206和/或直接向安全元件208提供。安全元件208可执行一个或多个安全机制来验证所接收的脚本,诸如GlobalPlatform框架中固有的一个或多个安全机制,然后可执行所接收的脚本。安全元件208执行脚本可导致在安全元件208上提供小程序210A-N中的一个或多个。
在一个或多个具体实施中,小程序210A-N中的一个或多个可对应于与安全设备104A-B中的一个或多个相关联的服务提供方。例如,小程序210A可对应于与安全设备104A相关联的服务提供方,诸如门锁或车辆的制造商。在这种情况下,与安全设备104A相关联的同步计数器、有效数字凭据列表、私钥、公钥和/或证实数据项可与小程序210A一起存储在安全元件208上。此外,安全设备104A可包括安全元件,该安全元件存储安全设备同步计数器、安全设备有效数字凭据列表、安全设备撤销列表和/或安全设备上次同步时间。
无线接口206可包括一个或多个天线和用于传输/接收无线通信的一个或多个收发器。无线接口206可还包括一个或多个接口(诸如单线协议接口),用于耦接到主机处理器202和/或安全元件208。
在一个或多个具体实施中,无线接口206可为NFC控制器,该控制器能够经由一种或多种不同的NFC通信协议进行通信,这些NFC通信协议诸如NFC-A(或类型A)、NFC-B(或类型B)、NFC-F(或类型F或FeliCA)和/或国际标准化组织(ISO)/国际电工技术委员会(IEC)15693。NFC-A协议可基于ISO/IEC 14443A,并且例如可使用具有100%幅度调制的米勒比特编码。NFC-B协议可基于ISO/IEC 14443B,并且例如可使用具有10%调制的曼彻斯特编码的变体。NFC-F协议可基于FeliCA JIS X6319-4,并且例如可使用与NFC-B协议略微不同的曼彻斯特编码的变体。
安全设备104A-B中的一个或多个可包括与电子设备102A类似的无线通信能力。例如,安全设备104A可包括一个或多个天线和/或收发器,用于经由NFC-A协议、NFC-B协议、NFC-F协议、蓝牙协议、蓝牙低功耗协议、Zigbee协议、Wi-Fi协议或通常而言的任何通信协议中的一个或多个与电子设备102A-B中的一个或多个进行通信。在一个或多个具体实施中,安全设备104A-B中的一个或多个可包括无线读取器,诸如NFC读取器。
主机处理器202可包括能够处理数据和/或控制电子设备102A的操作的适当逻辑、电路和/或代码。就这一点而言,主机处理器202可被使能以向电子设备102A的各个其他部件提供控制信号。主机处理器202还可控制电子设备102A的各部分之间的数据传输。另外,主机处理器202可使得能够实施操作系统或以其他方式执行代码以管理电子设备102A的操作。存储器204可包括使得能够存储各种类型信息的适当逻辑器、电路和/或代码,诸如所接收的数据、生成的数据、代码和/或配置信息。存储器204可包括例如随机存取存储器(RAM)、只读存储器(ROM)、闪存和/或磁性存储装置。
在一个或多个具体实施中,主机处理器202、存储器204、无线接口206、安全元件208中的一个或多个和/或其一个或多个部分可在软件(例如,子例程和代码)中实现,可在硬件(例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)、控制器、状态机、门控逻辑部件、分立硬件部件或任何其他合适的设备)和/或两者的组合中实现。
图3示出了根据一个或多个具体实施,包括可用于数字凭据撤销系统中的示例安全元件208的示例电子设备102A。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。出于解释的目的,安全元件208被示为被实现于电子设备102A中;然而,安全元件208可在任何其他电子设备上实现。
安全元件208可包括安全处理器302、RAM 304、安全引擎306、接口308和非易失性存储器310以及其他部件。RAM 304可包括静态RAM(SRAM)和/或动态RAM(DRAM)中的一种或多种。接口308可将安全元件208通信耦接到设备中的一个或多个其他芯片,诸如无线接口206和/或主机处理器202。接口308可以是例如SWP接口、通用串行总线(USB)接口或通常而言的任何数据接口。安全处理器302可以是例如精简指令集计算(RISC)处理器、高级RISC机器(ARM)处理器或通常而言的任何处理电路。
安全引擎306可为安全元件208执行一个或多个安全操作。例如,安全引擎306可执行加密操作和/或可管理加密密钥和/或证书。在一个或多个具体实施中,安全元件208与外部设备(诸如安全设备104A)之间的通信可被加密。例如,对于NFC-F通信,可以在每次执行相互认证时动态地生成加密密钥。在这些一个或多个具体实施中,加密/解密和/或密钥生成/管理可全部或部分由安全引擎306执行。
非易失性存储器310可以是和/或可包括例如闪存存储器。非易失性存储器310可存储与小程序210A-N相关联的可执行代码,诸如与安全设备104A-B相关联的同步计数器、有效数字凭据列表、撤销凭据列表、私钥、公钥和/或证实数据项,和/或用于共享对安全设备104A-B的访问。在一个或多个具体实施中,非易失性存储器310还可存储由安全处理器302执行的固件和/或操作系统可执行代码,以为小程序210A-N提供执行环境,诸如JAVA执行环境。在一个或多个具体实施中,非易失性存储器310和/或RAM 304可被视为电子设备102A的安全存储器区域和/或安全域,和/或安全元件208的安全存储器区域和/或安全域。
在一个或多个具体实施中,安全处理器302、RAM 304、安全引擎306、接口308、非易失性存储器310中的一个或多个和/或其一个或多个部分可在软件(例如,子例程和代码)、硬件(例如ASIC、FPGA、PLD、控制器、状态机、门控逻辑部件、分立硬件部件或任何其他合适的设备)和/或两者的组合中实现。
图4示出了根据一个或多个具体实施的数字凭据撤销系统中的安全设备104A的示例过程400的流程图。出于解释的目的,本文主要参考图1的安全设备104A来描述过程400。然而,安全设备104A也被呈现作为示例性设备,并且本文所述的操作可由任何合适的设备执行。例如,过程400可由安全设备104B或通常而言的任何电子设备执行。进一步出于解释的目的,过程400的操作在本文中被描述为顺序地或线性地发生。然而,过程400的多个操作可并行发生。此外,过程400的操作不必按所示顺序执行,并且/或者过程400的一个或多个操作不必被执行和/或可由其他操作替代。
在主题系统中,安全设备104A维护有效数字凭据列表(其可被称为安全设备有效数字凭据列表)、撤销列表(其可被称为安全设备撤销列表)和本地同步计数器值(其也可被称为安全设备同步计数器值)(402)。有效数字凭据列表包括对访问安全设备104A有效的数字凭据(例如,数字密钥),以及分配给数字凭据的一个或多个权利(例如,一个或多个访问权限)以及与数字凭据相关联的任何到期时间。撤销列表包括例如已经由安全设备104A的用户界面被撤销的数字凭据(例如,数字密钥)的标识符,以及与数字凭据相关联的任何相应的到期时间。在一个或多个具体实施中,数字凭据中的一个或多个只能注册一次,因此将不具有任何到期时间;因此,如果删除和/或撤销了任何此类数字凭据,则需要发出新的数字凭据。同步计数器值是每当安全设备104A与安全设备104A的所有者(或主要被授权用户)的电子设备(诸如电子设备102A)同步时就递增的计数器值。
因此,当安全设备104A例如从电子设备102B接收包含在有效数字凭据列表中,尚未到期,并且其标识符未存储在撤销列表中的数字凭据时,安全设备104A允许根据分配给数字凭据的一个或多个权利进行访问。然而,当安全设备104A例如从电子设备102B接收未包含在有效数字凭据列表中,已到期或者其标识符被存储在撤销列表中的数字凭据时,电子设备102B不允许访问。此外,当撤销存储在有效数字凭据列表中的数字凭据时,该数字凭据被迁移到撤销列表。在一个或多个具体实施中,当存储在任一列表中的数字凭据到期时,该数字凭据被移除出该列表。下文结合图6A至图6C进一步论述了示例有效数字凭据和撤销列表以及示例同步计数器值。
安全设备104A发送将其有效数字凭据列表与安全设备104A的对应的所有者(或主要被授权用户)的电子设备102A同步的请求(404)。该同步请求可包括安全设备104A的有效数字凭据列表和撤销列表。当数字凭据经由安全设备104A诸如经由安全设备104A的用户界面被撤销时,安全设备104A可发起同步请求。在一个或多个具体实施中,同步可由电子设备102A和/或服务提供方服务器120发起,诸如当数字凭据经由电子设备102A和/或服务提供方服务器120被撤销时。
在一个或多个具体实施中,同步请求可直接地(例如,经由NFC、蓝牙等),或间接地发送到所有者(或主要被授权用户)的电子设备102A,并且/或者该请求可被发送到服务提供方服务器120,该服务提供方服务器可处理请求和/或将请求转发到所有者(或主要被授权用户)的电子设备102A。
响应于发送请求(404),安全设备104A接收更新的有效数字凭据列表(406),该列表列出了在电子设备102A和/或服务提供方服务器120处有效的数字凭据。安全设备104A将其有效数字凭据列表替换为所接收的更新的有效数字凭据列表,清除其撤销列表,并且递增其本地同步计数器值(408)。在一个或多个具体实施中,安全设备104A可在单个原子事务中执行更新、清除和递增(408),使得如果更新、清除和递增中的每一项都未成功完成,则回滚整个事务。
安全设备104A可接收包括同步计数器值的凭据维护请求(410)。凭据维护请求可以是例如将数字凭据添加到有效数字凭据列表的请求,和/或撤销数字凭据的请求,例如将数字凭据从有效数字凭据列表中移除并将数字凭据的标识符添加到撤销列表。例如,安全设备104A的所有者(或主要被授权用户)可使用其电子设备102A与另一用户的电子设备102B共享数字凭据,该另一用户随后可被称为安全设备104A的访问器。该数字凭据可连同所有者的电子设备102A处的当前同步计数器值一起提供给电子设备102B。访问器可使用其电子设备102B向安全设备104A呈现数字密钥和同步计数器值,以便访问安全设备104A。
安全设备104A确定所接收的同步计数器值是否大于或等于安全设备104A处的本地同步计数器值(412)。如果所接收的同步计数器值小于本地同步计数器值(意味着所接收的数字凭据是在最近的同步之前发出的),则安全设备104A拒绝凭据维护请求并且不执行该请求(414)。如果所接收的同步计数器值大于或等于本地同步计数器值(意味着所接收的数字凭据是在最近的同步之后发出的),则安全设备104A通过添加或撤销该数字凭据来履行凭据维护请求(416)。
在一个或多个具体实施中,当针对给定安全设备104A发出的数字凭据通常被设定为在相对较短的时间段(诸如一小时、一天、一周、一个月或一年)内到期时,可不使用同步计数器值,前提条件是安全设备104A具有足够的存储器来存储凭据列表。在这种情况下,可在数字凭据到期时将它们从撤销列表中移除。然而,如果通常以较长的寿命发出数字凭据,则同步计数器值可用于阻止已撤销的凭据。在一个或多个具体实施中,同步计数器值可不滚动,但可在其最高值处阻止。因此,当同步计数器值达到其最高值时,不可针对安全设备104A发出附加的数字凭据,因为随后该撤销可仅由不可再清除的撤销列表来管理。
图5示出了根据一个或多个具体实施的数字凭据撤销系统中的电子设备102A的示例过程500的流程图。出于解释的目的,本文主要参考图1至图3的电子设备102A来描述过程500。然而,电子设备102A也被呈现作为示例性设备,并且本文所述的操作可由任何合适的设备执行。例如,过程500可由电子设备102B-C中的一个或多个或通常而言的任何电子设备执行。进一步出于解释的目的,过程500的操作在本文中被描述为顺序地或线性地发生。然而,过程500的多个操作可并行发生。此外,过程500的操作不必按所示顺序执行,并且/或者过程500的一个或多个操作不必被执行和/或可由其他操作替代。
当安全设备104A的所有者(或主要被授权用户)的电子设备102A从安全设备104A接收包括安全设备有效凭据列表和安全设备撤销列表的同步请求时,过程500开始(502)。在一个或多个具体实施中,同步可由电子设备102A发起,在这种情况下,电子设备102A可响应于针对该电子设备的请求来接收安全设备有效数字凭据列表和安全设备撤销列表。
电子设备102A基于所接收的列表来更新其主要有效数字凭据列表(504)。例如,电子设备102A可维护包括已由电子设备102A共享并且当前有效的数字凭据的标识符的主要有效数字凭据列表。因此,当电子设备102A从安全设备104A接收撤销列表时,电子设备102A将包括在安全设备撤销列表中的任何数字凭据的标识符(从主要有效数字凭据列表中)移除,并且电子设备102A添加包括在安全设备有效数字凭据列表中的任何数字凭据的标识符,这些数字凭据未包括在主要有效数字凭据列表中(因此尚未被撤销)。
在一个或多个具体实施中,当执行同步时,电子设备102A还可从可从中发出和/或撤销数字凭据的一个或多个其他源(诸如服务提供方服务器120)接收有效数字凭据列表和/或撤销列表。在这种情况下,电子设备102A可以与处理从安全设备104A接收的列表类似的方式来处理从不同源接收的列表。电子设备102A递增其同步计数器值(506),并且向安全设备104A提供更新的主要有效数字凭据列表(508)。
图6A至图6C示出了根据一个或多个具体实施的数字凭据撤销系统的不同状态下的安全设备和电子设备中的示例数据值。然而,并非所有所描绘的值均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的值。可提供附加值、差值、或更少的值。
图6A至图6C包括安全设备104A和安全设备104A的所有者(或主要被授权用户)的电子设备102A。电子设备102A存储同步计数器值602A-C和有效密钥列表604A(其可被称为主要有效数字凭据列表)。安全设备104A存储同步计数器值612A-C(其可称为安全设备同步计数器值)、有效密钥列表614A-C(其可称为安全设备有效数字凭据列表)、已撤销的密钥列表616A-C(其可称为安全设备撤销列表)和上次同步日期/时间618A-C。如图6A至图6C所示,已撤销的密钥列表616A-C存储已撤销的数字密钥的散列,这可减少存储已撤销的密钥列表616A-C所需的存储器量。此外,安全设备104A可频繁地与电子设备102A同步(诸如经由NFC或蓝牙进行同步),以使已撤销的密钥列表616A-C保持较小。
在图6A中,电子设备102A的有效密钥列表604A和同步计数器值602A匹配安全设备104A的有效密钥列表614A和同步计数器值612A,并且安全设备104A的已撤销的密钥列表616A为空白。因此,图6A可例如在已发生同步之后立即表示状态。
在图6B中,电子设备102A的同步计数器值602A匹配安全设备104A的同步计数器值612A。然而,已将附加的数字凭据添加到电子设备102A的有效密钥列表604B以及安全设备104A的有效密钥列表614B。此外,已将多个数字凭据从安全设备104A中撤销。因此,图6B可表示例如应当由安全设备104A、电子设备102A和/或服务提供方服务器120触发同步的状态。
在图6C中,电子设备102A的有效密钥列表604A和同步计数器值602A匹配安全设备104A的有效密钥列表614A和同步计数器值612A,并且安全设备104A的已撤销的密钥列表616A为空白。因此,图6C表示在同步已发生并且同步计数器值602C、612C已递增之后的状态。如图6C所示,对应于访问器2和3(其在安全设备104A上被撤销,如图6B的已撤销的密钥列表616B所示)的数字密钥从电子设备102A的有效密钥列表604C中被移除,该有效密钥列表随后在同步期间被提供给安全设备104A并用作有效密钥列表614C。
图7示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据的示例数据流700。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流700包括服务提供方服务器120和数字密钥正从中被撤销的电子设备102A。在数据流700中,服务提供方服务器120向包括正被撤销的数字密钥的电子设备102A发送撤销数字密钥的命令。电子设备102A冻结安全元件208中的数字密钥(诸如通过将数字密钥标记为已撤销),从而将该数字密钥置于不能使用的状态。电子设备102A的安全元件208上的对应小程序210A清除相关联的邮箱(例如,私人的和公共的),并且电子设备102A请求安全元件208提供证明密钥已被冻结/撤销的撤销证明。在一个或多个具体实施中,可使用已撤销的密钥和/或对应于已撤销的密钥的私钥来签署撤销证明一次。
电子设备102A将撤销证明发送给服务提供方服务器120。服务提供方服务器120诸如通过使用已撤销的密钥来验证撤销证明签名的真实性,并且服务提供方服务器120记录密钥撤销,诸如在密钥跟踪服务器(KTS)中。然后服务提供方服务器120向电子设备102A发送删除数字密钥的命令。电子设备102A接收该命令,从安全元件208删除该数字密钥,并且将删除确认发送给服务提供方服务器120。
图8示出了根据一个或多个具体实施的用于从安全设备撤销用于该安全设备的访问器的数字凭据的示例数据流800。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流800包括电子设备102A-B、安全设备104A和所述一个或多个服务提供方服务器120,所述一个或多个服务提供方服务器包括密钥跟踪服务器820A和业务后端服务器820B。在数据流800中,访问器的数字凭据从安全设备104A中被撤销。例如,安全设备104A的所有者和/或主要被授权用户可通过安全设备104A的用户界面来撤销访问器的数字密钥,该用户界面将数字密钥从安全设备104A中移除。在一个或多个具体实施中,当数字密钥实现安全淡出策略时,在不立即删除数字密钥但使其可用性随时间推移逐步降级的情况下,淡出策略在从安全设备104A中移除数字密钥之前完成。
安全设备104A通知所述一个或多个服务提供方服务器120数字密钥已被撤销。例如,安全设备104A可经由蜂窝数据连接、专有链路(例如,远程通信链路)和/或通过通信地耦合到电子设备诸如电子设备102A并利用该电子设备的网络连接来通知所述一个或多个服务提供方服务器120。业务后端服务器820B接收该通知并向密钥跟踪服务器820A发送将数字密钥标记为在安全设备104A中被删除的命令。业务后端服务器820B通知所有者的电子设备102A,该所有者从其用户界面移除数字密钥并且向访问器的电子设备102B发送撤销证明请求(例如,以上文在图7中描述的方式)。
访问器的电子设备102B冻结并撤销数字密钥(例如,以上文在图7中描述的方式)并且将撤销证明发送到所有者的电子设备102A。所有者的电子设备102A将撤销证明转发至业务后端服务器820B,该业务后端服务器向密钥跟踪服务器820A发送在访问器的电子设备102B中将数字密钥标记为已删除的命令。然后,当已(在密钥跟踪服务器820A中)将数字密钥标记为从电子设备102B中删除时,业务后端服务器820B通知所有者的电子设备102A。然后电子设备102A向电子设备102B发送删除命令,以从其安全元件中删除所冻结的数字密钥。
图9示出了根据一个或多个具体实施的用于从与安全设备相关联的服务提供方服务器撤销用于安全设备的访问器的数字凭据的示例数据流900。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流900包括计算设备902、电子设备102A-B、安全设备104A和所述一个或多个服务提供方服务器120,所述一个或多个服务提供方服务器包括密钥跟踪服务器820A和业务后端服务器820B。在数据流900中,安全设备104A的所有者或主要被授权用户使用计算设备902来登录到具有服务提供方的账户并且诸如通过使用web浏览器来移除特定访问器的数字密钥。业务后端服务器820B向安全设备104A发送移除数字密钥的命令,诸如经由蜂窝连接、专有链路(例如,远程通信链路),或通过以通信地耦合通过网络连接设备。数据流900的剩余步骤在上文相对于数据流800描述。
图10示出了根据一个或多个具体实施的用于从与安全设备相关联的电子设备撤销用于安全设备的访问器的数字凭据的示例数据流1000。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流1000包括电子设备102A-B、安全设备104A和所述一个或多个服务提供方服务器120,所述一个或多个服务提供方服务器包括密钥跟踪服务器820A和业务后端服务器820B。在数据流1000中,安全设备104A的所有者或主要被授权用户使用电子设备102A来触发访问器的电子设备102B中的数字密钥的移除。电子设备102A通知业务后端服务器820B密钥删除请求,并且数据流1000的剩余步骤在上文相对于数据流800描述。
图11示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据而没有淡出周期的示例数据流1100。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流1100包括电子设备102A-B、安全设备104A和所述一个或多个服务提供方服务器120,所述一个或多个服务提供方服务器包括密钥跟踪服务器820A和业务后端服务器820B。在数据流1100中,安全设备104A的访问器的数字凭据从访问器的电子设备102B中被撤销。例如,访问器可使用电子设备102B的用户界面来撤销数字密钥。电子设备102B冻结并撤销数字密钥,并且向安全设备104A的所有者(或主要被授权用户)的电子设备102A发送撤销证明。
所有者的电子设备102A将撤销证明转发至业务后端服务器820B,该业务后端服务器向密钥跟踪服务器820A发送在访问器的电子设备102B中将数字密钥标记为已删除的命令。业务后端服务器820B还发送将数字密钥从安全设备104A中移除的命令,并且向密钥跟踪服务器发送将数字密钥标记为从安全设备104A中被删除的命令。当数字密钥已在密钥跟踪服务器820A中被标记为从电子设备102B中被删除时,业务后端服务器820B通知所有者的电子设备102A。电子设备102A向电子设备102B发送删除命令以指示电子设备102B从其安全元件中删除所冻结的数字密钥。访问器的电子设备102B可在删除数字密钥之前警示访问器,因为该过程可能不可逆。
图12示出了根据一个或多个具体实施的用于从访问器的电子设备撤销用于安全设备的访问器的数字凭据且具有淡出周期的示例数据流1200。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件、或更少的部件。
数据流1200包括电子设备102A-B、安全设备104A和所述一个或多个服务提供方服务器120,所述一个或多个服务提供方服务器包括密钥跟踪服务器820A和业务后端服务器820B。在数据流1200中,请求将安全设备104A的访问器的数字凭据从访问器的电子设备102B中删除,并实现淡出策略。例如,访问器可使用电子设备102B的用户界面来撤销数字密钥。电子设备102B向安全设备104A的所有者的电子设备102A发送撤销请求,并且电子设备102A向业务后端服务器820B发送该撤销请求。业务后端服务器820B向密钥跟踪服务器820A发送将数字密钥标记为淡出已开始的命令。业务后端服务器820B还向安全设备104A发送开始淡出过程的命令。安全设备104A完成淡出过程,然后开始过程或从安全设备104A中删除密钥,如上文结合图8所述。
图13示出了根据一个或多个具体实施的可用以实现主题技术的各个方面的示例电子系统1300。电子系统1300可以是图1所示的电子设备102A-C中的一个或多个、安全设备104A-B中的一个或多个和/或服务提供方服务器120中的一个或多个以及/或者可以是其一部分。电子系统1300可包括各种类型的计算机可读介质以及用于各种其他类型的计算机可读介质的接口。电子系统1300包括总线1308、一个或多个处理单元1312、系统存储器1304(和/或缓存)、ROM 1310、永久性存储设备1302、输入设备接口1314、输出设备接口1306以及一个或多个网络接口1316,或其子集及变体形式。
总线1308总体表示通信地连接电子系统1300的许多内部设备的所有系统总线、外围设备总线和芯片组总线。在一个或多个具体实施中,总线1308将一个或多个处理单元1312与ROM 1310、系统存储器1304和永久性存储设备1302通信地连接。所述一个或多个处理单元1312从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行主题公开的过程。在不同的具体实施中,所述一个或多个处理单元1312可以是单个处理器或者多核处理器。
ROM 1310存储所述一个或多个处理单元1312以及电子系统1300的其他模块需要的静态数据和指令。另一方面,永久性存储设备1302可以是读写存储器设备。永久性存储设备1302可以是即使在电子系统1300关闭时也存储指令和数据的非易失性存储器单元。在一个或多个具体实施中,海量存储设备(诸如,磁盘或光盘及其相应盘驱动器)可被用作永久性存储设备1302。
在一个或多个具体实施中,可移除存储设备(诸如,软盘、闪存驱动器及其相应盘驱动器)可被用作永久性存储设备1302。与永久性存储设备1302一样,系统存储器1304可以是读写存储器设备。然而,与永久性存储设备1302不同,系统存储器1304可以是易失性读写存储器,诸如随机存取存储器。系统存储器1304可存储一个或多个处理单元1312在运行时可能需要的指令和数据中的任何指令和数据。在一个或多个具体实施中,本主题公开的过程被存储在系统存储器1304、永久性存储设备1302和/或ROM 1310中。所述一个或多个处理单元1312从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行一个或多个具体实施的过程。
总线1308还连接至输入设备接口1314和输出设备接口1306。输入设备接口1314使得用户能够向电子系统1300传达信息以及选择命令。可与输入设备接口1314一起使用的输入设备可包括例如字母数字混合键盘和指向设备(也称为“光标控制设备”)。输出设备接口1306可例如使得能够显示电子系统1300所生成的图像。可与输出设备接口1306一起使用的输出设备可包括例如打印机和显示设备,诸如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、柔性显示器、平板显示器、固态显示器、投影仪或用于输出信息的任何其他设备。一个或多个具体实施可包括既充当输入设备又充当输出设备的设备,诸如触摸屏。在这些具体实施中,提供给用户的反馈可以是任何形式的感官反馈,诸如视觉反馈、听觉反馈或触觉反馈;并且可以任何形式接收来自用户的输入,包括声学、语音或触觉输入。
最后,如图13所示,总线1308还通过一个或多个网络接口1316将电子系统1300耦接到一个或多个网络和/或耦接到一个或多个网络节点,诸如图1中所示的电子设备102A-F。以这种方式,电子系统1300可以是计算机网络(诸如LAN、广域网(“WAN”)的一部分、或内联网、或网络(诸如互联网)的网络。电子系统1300的任何或所有部件可与本主题公开一起使用。
如上所述,本发明技术的各个方面可包括采集和使用得自各种来源的数据,以改进向用户递送其可能感兴趣的启发内容或任何其他内容。本公开预期,在一些实例中,这些所采集的数据可包括唯一地识别或可用于联系或定位特定人员的个人信息数据。这样的个人信息数据可包括金融数据、人口统计数据、基于位置的数据、电话号码、电子邮件地址、推特ID、家庭地址、与用户的健康或健身水平相关的数据或记录(例如,生命体征测量值、用药信息、锻炼信息)、出生日期或任何其他识别信息或个人信息。
本公开认识到在本发明技术中使用此类个人信息数据可用于使用户受益。例如,该个人信息数据可用于递送用户较感兴趣的目标内容。因此,使用此类个人信息数据使得用户能够对所递送的内容进行有计划的控制。此外,本公开还预期个人信息数据有益于用户的其它用途。例如,健康和健身数据可用于向用户的总体健康状况提供见解,或者可用作使用技术来追求健康目标的个人的积极反馈。
本公开设想负责采集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,此类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐私性和安全性的行业或政府要求的隐私政策和实践。此类政策应该能被用户方便地访问,并应随着数据的采集和/或使用变化而被更新。来自用户的个人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,在收到用户知情同意后,应进行此类采集/共享。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保其它有权访问个人信息数据的人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。此外,应当调整政策和实践,以便采集和/或访问的特定类型的个人信息数据,并适用于包括管辖范围的具体考虑的适用法律和标准。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险转移和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。因此,在每个国家应为不同的个人数据类型保持不同的隐私实践。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,就广告递送服务而言,本发明技术可被配置为在注册服务期间或之后任何时候允许用户选择“选择加入”或“选择退出”参与对个人信息数据的收集。又如,用户可以选择不为目标内容递送服务提供情绪相关数据。在另一个示例中,用户可选择限制情绪相关数据被保持的时间长度,或完全禁止基础情绪状况的开发。除了提供“选择加入”和“选择退出”选项外,本公开设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据采集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用中,数据去标识可用于保护用户的隐私。可在适当时通过移除特定标识符(例如,出生日期等)、控制所存储数据的量或特异性(例如,在城市级别而不是在地址级别收集位置数据)、控制数据如何被存储(例如,在用户之间聚合数据)、和/或其他方法来促进去标识。
因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。例如,可通过基于非个人信息数据或绝对最低数量的个人信息诸如与用户相关联的设备所请求的内容、对内容递送服务可用的其他非个人信息或公开可用的信息来推断偏好,从而选择内容并将该内容递送至用户。
可以利用编写有一个或多个指令的有形计算机可读存储介质(或一种或多种类型的多个有形计算机可读存储介质)部分地或全部地实现本公开范围之内的具体实施。有形计算机可读存储介质实质上也可以是非暂态的。
计算机可读存储介质可以是任何可以由通用或专用计算设备读、写或以其他方式访问的存储介质,包括任何能够执行指令的处理电子器件和/或处理电路。例如,非限制地,计算机可读介质可包括任何易失性半导体存储器,诸如RAM、DRAM、SRAM、T-RAM、Z-RAM和TTRAM。计算机可读介质也可包括任何非易失性半导体存储器,诸如ROM、PROM、EPROM、EEPROM、NVRAM、闪存、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、赛道存储器、FJG和Millipede存储器。
此外,计算机可读存储介质可包括任何非半导体存储器,诸如光盘存储装置、磁盘存储装置、磁带、其他磁性存储设备或者能够存储一个或多个指令的任何其他介质。在一个或多个具体实施中,有形计算机可读存储介质可直接耦接到计算设备,而在其他具体实施中,有形计算机可读存储介质可例如经由一个或多个有线连接、一个或多个无线连接、或它们的任意组合而间接地耦接到计算设备。
指令可以是直接能执行的,或者可用于开发可执行指令。例如,指令可被实现为可执行的或不可执行的机器代码,或者可被实现为可被编译以产生可执行的或不可执行的机器代码的高级语言指令。此外,指令也可被实现为数据,或者可包括数据。计算机可执行指令也可以任何格式组织,包括例程、子例程、程序、数据结构、对象、模块、应用、小程序、函数等。如本领域技术人员认识到的那样,包括但不限于指令的数量、结构、序列和组织的细节可明显不同,而不改变底层的逻辑、功能、处理和输出。
虽然以上论述主要涉及执行软件的微处理器或多核处理器,但一个或多个具体实施由一个或多个集成电路诸如ASIC或FPGA执行。在一个或多个具体实施中,此类集成电路执行存储在电路自身上的指令。
本领域的技术人员将会认识到,本文所述的各种例示性的框、模块、元件、部件、方法和算法可被实现为电子硬件、计算机软件或两者的组合。为了说明硬件和软件的这种可互换性,上文已经一般性地按照功能性对各种例示性的框、模块、元件、部件、方法和算法进行了描述。此类功能性是被实现为硬件还是软件取决于具体应用以及对整个系统施加的设计约束。技术人员对于每个具体应用可通过不同方式实现所描述的功能性。各种部件和框可被不同地布置(例如,以不同的顺序排列,或以不同的方式划分),而不脱离本主题技术的范围。
应当理解,本发明所公开的过程中的框的特定顺序或分级结构为示例性方法的例示。基于设计优选要求,应当理解,过程中的框的特定顺序或者分级结构可被重新布置或者所有示出的框都被执行。这些框中的任何框可被同时执行。在一个或多个具体实施中,多任务和并行处理可能是有利的。此外,上述实施方案中各个系统部件的划分不应被理解为在所有实施方式中都要求此类划分,并且应当理解,所述程序部件和系统可一般性地一起整合在单个软件产品中或者封装到多个软件产品中。
如本说明书以及本专利申请的任何权利要求中所用,术语“基站”、“接收器”、“计算机”、“服务器”、“处理器”及“存储器”均是指电子设备或其他技术设备。这些术语排除人或者人的群组。出于本说明书的目的,术语“显示”或“正在显示”意指在电子设备上显示。
如本文所用,在用术语“和”或“或”分开项目中任何项目的一系列项目之后的短语“中的至少一者”是将列表作为整体进行修饰,而不是修饰列表中的每个成员(即每个项目)。短语“中的至少一者”不要求选择所列出的每个项目中的至少一个;相反,该短语允许包括任何一个项目中的至少一个和/或项目的任何组合中的至少一个和/或每个项目中的至少一个的含义。举例来说,短语“A、B和C中的至少一者”或“A、B或C中的至少一者”各自是指仅A、仅B或仅C;A、B和C的任意组合;和/或A、B和C中的每一个中的至少一个。
谓词字词“被配置为”、“可操作以”以及“被编程以”并不意味着对某一主题进行任何特定的有形或无形的修改而是旨在可互换使用。在一个或多个具体实施中,被配置为监视和控制操作或部件的处理器也可以是意指处理器被编程以监视和控制操作或者处理器可操作以监视和控制操作。同样,被配置为执行代码的处理器可解释为被编程以执行代码或可操作以执行代码的处理器。
短语诸如方面、该方面、另一方面、一些方面、一个或多个方面、具体实施、该具体实施、另一具体实施、一些具体实施、一个或多个具体实施、实施方案、该实施方案、另一实施方案、一些实施方案、一个或多个实施方案、配置、该配置、其他配置、一些配置、一个或多个配置、主题技术、公开、本公开、其他变型等等都是为了方便,并不意味着涉及这样的一个或多个短语的公开对于主题技术是必不可少的,或者这种公开适用于主题技术的所有配置。涉及此类一个或多个短语的公开可适用于所有配置或一个或多个配置。涉及此类一个或多个短语的公开可提供一个或多个示例。短语诸如方面或一些方面可指代一个或多个方面,反之亦然,并且这与其他前述短语类似地应用。
字词“示例性”在本文中被用于意指“用作示例、实例或者例示”。在本文中被描述为“示例性的”或作为“示例”的任何实施方案不必被理解为优选于或优于其他实施方案。此外,在术语“包括”、“具有”等在说明书或权利要求中使用的限度内,这样的术语旨在是包含性的,与术语“包括”当在权利要求中被用作过渡字词时“包括”被解释的方式类似。
本领域的普通技术人员已知或稍后悉知的贯穿本公开描述的各个方面的元素的所有结构和功能等同物通过引用明确地并入本文,并且旨在被权利要求书所涵盖。此外,本文所公开的任何内容并非旨在提供给公众,而与该公开是否明确地被陈述在权利要求中无关。根据35U.S.C.§112第六段的规定,不需要解释任何权利要求元素,除非使用短语“用于……的装置”明确陈述了该元素,或者就方法权利要求而言,使用短语“用于……的步骤”陈述了该元素。
先前的描述被提供以使得本领域的技术人员能够实践本文所述的各个方面。这些方面的各种修改对本领域的技术人员而言是显而易见的,并且本文所限定的通用原则可应用于其他方面。因此,本权利要求书并非旨在受限于本文所示的方面,而是旨在使得全部范围与语言权利要求书一致,其中对奇异值中的元素的引用并非旨在意味着“仅仅一个”,而是指“一个或多个”,除非被具体指出。除非另外特别说明,否则术语“一些”是指一个或多个。男性的代名词(例如,他的)包括女性和中性(例如,她的和它的),并且反之亦然。标题和子标题(如果有的话)仅为了方便起见而使用并且不限制本公开。
Claims (20)
1.一种安全设备,包括:
存储器;和
至少一个处理器,所述至少一个处理器被配置为:
维护有效数字凭据列表、撤销列表和同步计数器值;
发送将所述有效数字凭据列表与电子设备同步的请求,所述请求包括所述有效数字凭据列表和所述撤销列表;
从所述电子设备接收更新的有效数字凭据列表;
响应于接收到所述更新的有效数字凭据列表:清除所述撤销列表,将所述有效数字凭据列表替换为所述更新的有效数字凭据列表,并且递增所述同步计数器值;以及
当所接收的凭据维护请求包括大于或等于所述递增同步计数器值的其他同步计数器值时,履行所接收的凭据维护请求。
2.根据权利要求1所述的安全设备,其中所述有效数字凭据列表包括被授权访问所述安全设备的一个或多个数字凭据的一个或多个标识符,并且所述撤销列表包括已撤销对所述安全设备的访问的一个或多个数字凭据的一个或多个标识符。
3.根据权利要求2所述的安全设备,其中到期时间与所述撤销列表中的所述一个或多个数字凭据的所述一个或多个标识符中的至少一个标识符相关联,并且所述至少一个处理器被进一步配置为:
在当前时间等于或大于所述到期时间时,移除所述撤销列表中的所述一个或多个数字凭据的所述一个或多个标识符中的所述至少一个标识符。
4.根据权利要求2所述的安全设备,其中所述至少一个处理器被进一步配置为:
有利于向所述电子设备提供用于传送相对于所述安全设备的访问权限的私钥。
5.根据权利要求1所述的安全设备,其中所述至少一个处理器被进一步配置为:在一个原子事务中,清除所述撤销列表,将所述有效数字凭据列表替换为所述更新的有效数字凭据列表,以及递增所述同步计数器值。
6.根据权利要求1所述的安全设备,其中所述至少一个处理器被配置为通过将数字凭据标识符连同与所述数字凭据标识符相关联的一个或多个访问权限的指示一起添加到所述有效数字凭据列表来履行所接收的凭据维护请求。
7.根据权利要求1所述的安全设备,其中所述至少一个处理器被配置为通过将数字凭据标识符从所述有效数字凭据列表中移除并将与所述数字凭据相关联的标识符添加到所述撤销列表来履行所接收的凭据维护请求。
8.根据权利要求1所述的安全设备,其中所述至少一个处理器被进一步配置为:
在发送同步所述有效数字凭据列表的所述请求之前,接收其他凭据维护请求,所述其他凭据维护请求包括第二其他同步计数器值;和
在发送同步所述有效数字凭据列表的所述请求之前,当所述第二其他同步计数器值大于或等于所述递增同步计数器值时,履行所述其他凭据维护请求。
9.根据权利要求1所述的安全设备,其中所述至少一个处理器被进一步配置为:
接收对访问所述安全设备的请求,所述请求包括数字凭据标识符;以及
当所述数字凭据标识符被存储在所述有效数字凭据列表中并且所述数字凭据的标识符未被存储在所述撤销列表中时,授予所述请求。
10.根据权利要求1所述的安全设备,其中所述至少一个处理器被配置为经由对等连接直接从所述电子设备接收所述更新的有效数字凭据列表。
11.根据权利要求1所述的安全设备,其中所述至少一个处理器被配置为经由服务器从所述电子设备接收所述更新的有效数字凭据列表。
12.根据权利要求1所述的安全设备,其中所述安全设备包括车辆,或者包括在车辆中。
13.一种方法,所述方法包括:
从安全设备接收同步请求,所述同步请求包括安全设备有效凭据列表和安全设备撤销列表;
至少部分地基于所述安全设备撤销列表来更新主要有效凭据列表;
递增同步计数器值;和
向所述安全设备提供所述更新的主要有效凭据列表。
14.根据权利要求13所述的方法,进一步包括:
接收撤销被其他设备使用以访问所述安全设备的数字凭据的请求;和
向所述安全设备发送对应于所述数字凭据的撤销请求,其中所述撤销请求包括所述同步计数器值。
15.根据权利要求14所述的方法,其中所述撤销请求经由服务器被中继至所述安全设备。
16.根据权利要求14所述的方法,其中到期时间与所述数字凭据相关联,并且在所述到期时间之前接收撤销所述数字凭据的所述请求。
17.根据权利要求14所述的方法,进一步包括:
向指示主题数字凭据的所述其他设备发送其他撤销请求;以及
响应于所述其他撤销请求,从所述其他设备接收确认已从所述其他设备移除所述主题数字凭据的撤销证明数据项。
18.根据权利要求13所述的方法,进一步包括:
由电子设备接收向数字凭据分配相对于所述安全设备的一个或多个访问权限的请求;以及
由所述电子设备向所述安全设备提供标识所述数字凭据以及所述同步计数器值的证实数据项、以及所述一个或多个访问权限的指示。
19.根据权利要求18所述的方法,其中所述证实数据项使用所述电子设备的私有密钥进行签署。
20.一种系统,包括:
电子设备,所述电子设备包括:
存储器,所述存储器被配置为存储包括一个或多个凭据标识符的主要有效凭据列表、以及主要同步计数器值;和
至少一个处理器,所述至少一个处理器被配置为:
从安全设备以无线方式接收同步所述主要有效凭据列表与安全设备有效凭据列表的请求,其中所述请求包括所述安全设备有效凭据列表和安全设备撤销列表;
通过移除在所述安全设备撤销列表中标识的凭据并通过添加包括在所述安全设备有效凭据列表中的凭据标识符来更新所述主要有效凭据列表;以及
向所述安全设备发送所述更新的主要有效凭据列表;和
所述安全设备,其中所述安全设备与所述电子设备物理地断开连接,所述安全设备包括:
存储器,所述存储器被配置为存储所述安全设备有效凭据列表、所述安全设备撤销列表和安全设备同步计数器值;和
至少一个处理器,所述至少一个处理器被配置为:
从所述安全设备接收所述更新的主要有效凭据列表;
响应于接收到所述更新的主要有效凭据列表,并且在单个原子事务中:将所述安全设备有效凭据列表替换为所述更新的主要有效凭据列表,清除所述安全设备撤销列表,并且增加所述安全设备同步计数器值;以及
当所接收的凭据维护请求包括大于或等于安全设备同步计数器值的其他同步计数器值时,履行所接收的凭据维护请求。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862737820P | 2018-09-27 | 2018-09-27 | |
US62/737,820 | 2018-09-27 | ||
US16/578,198 US11443028B2 (en) | 2018-09-27 | 2019-09-20 | Digital credential revocation |
US16/578,198 | 2019-09-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110958113A true CN110958113A (zh) | 2020-04-03 |
CN110958113B CN110958113B (zh) | 2022-10-25 |
Family
ID=68072107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910910874.3A Active CN110958113B (zh) | 2018-09-27 | 2019-09-25 | 数字凭据撤销 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11443028B2 (zh) |
EP (1) | EP3629544B1 (zh) |
JP (1) | JP6929911B2 (zh) |
KR (1) | KR102321360B1 (zh) |
CN (1) | CN110958113B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4354791A1 (de) * | 2022-10-14 | 2024-04-17 | Siemens Aktiengesellschaft | Attestierung der synchronisation eines kryptographischen schlüssels |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212383A1 (en) * | 2012-02-09 | 2013-08-15 | Philip J. Hallin | Revocation Information for Revocable Items |
WO2018160863A1 (en) * | 2017-03-01 | 2018-09-07 | Apple Inc. | System access using a mobile device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
US7984488B2 (en) | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
US7814315B2 (en) * | 2006-11-30 | 2010-10-12 | Red Hat, Inc. | Propagation of certificate revocation information |
CN102549595B (zh) * | 2010-07-23 | 2016-04-20 | 松下电器产业株式会社 | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 |
JP2012144899A (ja) | 2011-01-12 | 2012-08-02 | Nec Casio Mobile Communications Ltd | 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム |
KR101300788B1 (ko) | 2011-01-14 | 2013-09-11 | 시큐어플랫폼즈테크놀로지(주) | 스마트폰을 이용한 차량 제어 방법 및 시스템 |
CN102651856B (zh) | 2011-02-23 | 2015-06-17 | 腾讯科技(深圳)有限公司 | 一种提高终端上网安全性的方法、系统和装置 |
JP5853424B2 (ja) | 2011-06-03 | 2016-02-09 | ソニー株式会社 | 無線通信装置、情報処理装置、通信システムおよび通信方法 |
US9087187B1 (en) * | 2012-10-08 | 2015-07-21 | Amazon Technologies, Inc. | Unique credentials verification |
US9877188B1 (en) * | 2014-01-03 | 2018-01-23 | Google Llc | Wireless network access credential sharing using a network based credential storage service |
US10769262B1 (en) * | 2014-01-17 | 2020-09-08 | Microstrategy Incorporated | Enabling use of credentials |
AU2015219267A1 (en) * | 2014-02-18 | 2016-09-22 | Secureauth Corporation | Fingerprint based authentication for single sign on |
US9667620B2 (en) | 2014-05-30 | 2017-05-30 | Apple Inc. | Encryption methods and apparatus |
US10135833B2 (en) * | 2015-05-29 | 2018-11-20 | Schlage Lock Company Llc | Credential driving an automatic lock update |
US10320848B2 (en) * | 2016-01-15 | 2019-06-11 | Microsoft Technology Licensing, Llc | Smart lockout |
JP6744027B2 (ja) | 2017-01-20 | 2020-08-19 | 富士通コネクテッドテクノロジーズ株式会社 | 端末装置及び読出制御プログラム |
US11012436B2 (en) * | 2018-03-27 | 2021-05-18 | Workday, Inc. | Sharing credentials |
-
2019
- 2019-09-20 US US16/578,198 patent/US11443028B2/en active Active
- 2019-09-25 CN CN201910910874.3A patent/CN110958113B/zh active Active
- 2019-09-25 EP EP19199467.2A patent/EP3629544B1/en active Active
- 2019-09-26 JP JP2019175018A patent/JP6929911B2/ja active Active
- 2019-09-26 KR KR1020190119051A patent/KR102321360B1/ko active IP Right Grant
-
2022
- 2022-09-12 US US17/943,155 patent/US20230004636A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130212383A1 (en) * | 2012-02-09 | 2013-08-15 | Philip J. Hallin | Revocation Information for Revocable Items |
WO2018160863A1 (en) * | 2017-03-01 | 2018-09-07 | Apple Inc. | System access using a mobile device |
Also Published As
Publication number | Publication date |
---|---|
CN110958113B (zh) | 2022-10-25 |
JP2020053054A (ja) | 2020-04-02 |
KR20200035895A (ko) | 2020-04-06 |
JP6929911B2 (ja) | 2021-09-01 |
EP3629544A1 (en) | 2020-04-01 |
US20200104481A1 (en) | 2020-04-02 |
EP3629544B1 (en) | 2023-03-15 |
US11443028B2 (en) | 2022-09-13 |
KR102321360B1 (ko) | 2021-11-03 |
US20230004636A1 (en) | 2023-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230245092A1 (en) | Terminal for conducting electronic transactions | |
EP2905925B1 (en) | System and method for remote access, Remote digital signature | |
US11190507B2 (en) | Trusted device establishment | |
KR102670853B1 (ko) | Sim 카드를 통한 서비스들에 대한 액세스 유지 | |
US9300639B1 (en) | Device coordination | |
WO2020256892A1 (en) | Encrypting data associated with decentralized identifier | |
CN108605034B (zh) | 无线固件更新 | |
US9369440B2 (en) | Securing private information in public, private and mobile devices | |
US9866591B1 (en) | Enterprise messaging platform | |
EP3963487A1 (en) | Execution of application in a container within a scope of user-granted permission | |
WO2020190388A1 (en) | User choice in data location and policy adherence | |
WO2021188203A1 (en) | Access token for a verifiable claim | |
EP3938940A1 (en) | Provision of policy compliant storage for did data | |
US11411736B2 (en) | Automatic renewal of a verifiable claim | |
Abouali et al. | Blockchain framework for secured on-demand patient health records sharing | |
US20220385643A1 (en) | End-to-end encryption for location sharing | |
CA3217120A1 (en) | System and method for secure internet communications | |
EP4348915A1 (en) | Endorsement claim in a verifiable credential | |
US20230004636A1 (en) | Digital credential revocation | |
US11330003B1 (en) | Enterprise messaging platform | |
US11785005B2 (en) | Secure tunneling with implicit device identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |