CN105323150A - 高效安全即时通讯 - Google Patents
高效安全即时通讯 Download PDFInfo
- Publication number
- CN105323150A CN105323150A CN201510284909.9A CN201510284909A CN105323150A CN 105323150 A CN105323150 A CN 105323150A CN 201510284909 A CN201510284909 A CN 201510284909A CN 105323150 A CN105323150 A CN 105323150A
- Authority
- CN
- China
- Prior art keywords
- secure connection
- message
- high secure
- long
- lower security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及高效安全即时通讯。描述了使用户能够通过在切换至高安全连接之前以低安全连接开始来参与安全即时通讯会话的装置的方法和设备。所述装置并发地建立与所述安全即时通讯会话的远程参与方的低安全连接和高安全连接。所述装置在所述高安全连接正在被建立的同时通过所述低安全连接将第一消息发送给所述远程参与方。所述装置还判定是否建立了所述高安全连接。如果建立了所述高安全连接,则所述装置可通过所述高安全连接将第二消息发送给所述远程参与方。如果还没有建立所述高安全连接,则所述装置可通过所述低安全连接将所述第二消息发送给所述远程参与方。
Description
相关申请
本申请要求于2014年5月30日提交、申请号为No.62/005794、名称为“EfficientSecureInstantMessaging”的临时申请的较早提交日期的权益。
技术领域
本公开总体上涉及数字数据通信,更具体地,涉及用于电子通讯的装置。
背景技术
即时通讯(instantmessaging)是通过互联网或其它类型的网络在两个或更多个参与方之间提供实时文本和/或多媒体对象传输的在线聊天的一种类型。随着各式各样的即时通讯工具变得越来越普及,它们被赋予所有形式的信息,包括非常敏感的数据。结果,对安全即时通讯服务的需求已经受到众多关注。
虽然很多流行的即时通讯解决方案没有提供任何保护手段,但其它解决方案已经开始增加安全功能。一些即时通讯工具例如通过加密和解密消息的内容使得唯有实际用户可理解内容,或者通过认证消息的发送方的身份来提供低级别的安全。一些即时通讯工具通过使用诸如不留痕通讯(Off-the-RecordMessaging,OTR)和传输层安全(TransportLayerSecurity,TLS)的密码协议来提供高级别的安全。因此,除了认证和加密之外,这些即时通讯工具可提供诸如完美前向保密和可塑性加密的安全功能。
完美前向保密意指只用使用Diffie-Hellman密钥交换协议协商的临时的每消息AES密钥来加密消息。任何长期密码密钥的危害(compromise)不会危害任何以前的对话,即使攻击方占有了以前对话的加密信息。可塑性加密使参与方貌似可以合理地否认其对话(意味着敌手将不能够证实参与方有对话或说了特定事情)。
即时通讯工具的高级别安全背后的主要动机是在保持对话保密的同时为对话参与方提供否认性,像真实生活中的私人对话或新闻来源中的不留痕对话一样。这与低级别安全的即时通讯工具形成对比,低级别安全的即时通讯工具产生可在随后被用作通信事件和参与方的身份的可验证记录的输出。
发明内容
描述了使用户能够通过在切换至高安全连接之前以低安全连接开始来参与安全即时通讯会话的装置的方法和设备。在一个示例性实施例中,所述装置并发地建立与所述安全即时通讯会话的远程参与方的低安全连接和高安全连接。所述装置在所述高安全连接正在被建立的同时通过所述低安全连接将第一消息发送给所述安全即时通讯会话的所述远程参与方。所述装置判定是否建立了所述高安全连接。如果建立了所述高安全连接,则所述装置可通过所述高安全连接将第二消息发送给所述远程参与方。如果还没有建立所述高安全连接,则所述装置可通过所述低安全连接将所述第二消息发送给所述远程参与方。
在一个实施例中,所述装置从安全即时通讯会话的远程参与方接收建立高安全连接和低安全连接的请求。所述装置并发地建立与远程参与方的高安全连接和低安全连接。所述装置可在所述高安全连接正在被建立的同时通过所述低安全连接从所述远程参与方接收第一消息。所述装置判定是否建立了所述高安全连接。如果建立了所述高安全连接,则所述装置可通过所述高安全连接将第二消息发送给所述远程参与方。如果还没有建立所述高安全连接,则所述装置可通过所述低安全连接将所述第二消息发送给所述远程参与方。
在一个实施例中,所述低安全连接使用既没有提供完美前向保密也没有提供可塑性加密的密码协议。在一个实施例中,所述高安全连接使用提供完美前向保密和可塑性加密中的至少一个的密码协议。在一个实施例中,所述高安全连接使用不留痕通信(OTR)协议或传输层安全(TLS)协议。在一个实施例中,所述第一消息和所述第二消息是从所述安全即时通讯会话的本地参与方接收的。
描述了使得用户能够通过同时协商几个不同类型的安全即时通讯信道来参与安全即时通讯会话的装置的方法和设备。在一个实施例中,所述装置并发地建立与所述安全即时通讯会话的远程参与方的几个安全即时通讯信道。各安全即时通讯信道提供不同的功能组。所述装置可基于一组标准,选择所述信道中的一个。然后,所述装置通过选择的信道,将消息发送给所述远程参与方。
在一个实施例中,所述一组标准包括是否建立了信道。在一个实施例中,所述一组标准包括信道的功能组是否提供了最高安全。在一个实施例中,所述一组标准包括信道的功能组是否包括一个或多个安全相关功能。在一个实施例中,所述一组标准包括信道的功能组是否包括一个或多个非安全相关功能。
还描述了其它方法和设备。还描述了包含可执行计算机程序的非暂态机器可读存储介质,可执行计算机程序在被执行时致使数据处理系统执行本公开的方法中的一个或多个。
附图说明
本公开是以示例方式例示的,并不限于附图的图,在附图中,相同的标记表示相同的元件。
图1是示出两个用户高效参与安全即时通讯会话的一个实施例的步骤的示图。
图2示出由装置上的发起用户参与安全即时通讯会话的处理的一个实施例的流程图。
图3示出由装置上的目标用户参与安全即时通讯会话的处理的一个实施例的流程图。
图4示出参与安全即时通讯会话的一个实施例的装置的详细示图。
图5示出在装置上通过同时协商几个不同类型的安全即时通讯信道来参与安全即时通讯会话的处理的一个实施例的流程图。
图6示出可用于一个实施例的数据处理系统的一个示例。
图7示出可用于一个实施例的另一个数据处理系统的示例。
具体实施方式
描述了使用户能够高效参与安全即时通讯会话的装置的方法和设备。在下面的描述中,阐述了众多具体细节,以提供对本公开的实施例的彻底说明。然而,将对本领域的技术人员来说显然的是,可在没有这些具体细节的情况下实施本公开的实施例。在其它情形下,没有详细示出公知的部件、结构和技术,以不混淆对本说明书的理解。
本说明书中引用的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性可被包括在本公开的至少一个实施例中。短语“在一个实施例中”在说明书中的各位置的出现不必都是指同一实施例。
在下面的说明书和权利要求书中,可使用术语“耦合”和“连接”及其衍生词。应该理解,这些术语不是要作为彼此的同义词。“耦合”用于指示彼此可直接物理接触或电接触或者可不直接物理接触或电接触的两个或更多个元件彼此共同操作或相互作用。“连接”用于指示彼此耦合的两个或更多个元件之间的通信的建立。
随后附图中示出的处理是由包括硬件(例如,电路、专用逻辑等)、软件(诸如在通用装置或专用机器上运行)或这二者的组合的处理逻辑执行的。尽管以下依据一些顺序操作描述了处理,但应该理解,一些描述的操作可按不同次序执行。此外,一些操作可被并行地执行而非顺序地执行。
术语“服务器”、“客户端”和“装置”旨在总体上指数据处理系统,而非具体地指服务器、客户端和/或装置的特定形式因素。
描述了使用户能够通过在切换到高安全连接之前以低安全连接开始来高效参与安全即时通讯会话的装置的方法和设备。在一个实施例中,在正在建立高安全连接的同时,装置初始使用低安全连接来发送或接收消息。一旦建立了高安全连接,装置停止使用低安全连接并且开始使用高安全连接来发送或接收消息。这样可避免在发送或接收消息中可能因等待发送和接收消息直到已经建立高安全连接而造成的潜在延迟,并且一旦建立了高安全连接,就为即时通讯会话提供了高级别的安全。
当用户Alice尝试与用户Bob进行高安全即时通讯对话时,在她可以将她的第一消息发送给Bob之前,她首先需要建立高安全连接(例如,使用OTR协议或TLS协议的连接)。例如,在使用用于高安全连接的OTR协议的情况下,在Alice可以实际通过高安全连接将她的第一消息发送给Bob之前,花费了两个半来回。如果在初始化高安全即时通讯会话期间Alice和Bob都在线,则这两个半来回并不是大问题。然而,在极端情况下,Alice和Bob住在地球的两端,例如Alice住在东京而Bob住在纽约。因此,当Alice在线时,Bob总是离线,反之亦然。结果,完成两个半来回会花费两天半,这对于即时通讯服务的大部分用户而言是不能接受的。
在一个实施例中,Alice和Bob可以在尝试建立高安全连接的同时通过低安全连接向彼此发送消息。只有在建立了高安全连接之后,即,完成了用于建立高安全连接的协商之后,Alice和Bob才切换至高安全连接来向彼此发送消息。在一个实施例中,高安全连接使用提供诸如完美前向保密或可塑性加密的高级别安全功能的密码协议(例如,OTR和TLS)。在一个实施例中,低安全连接使用提供认证和/或加密的密码协议,但这些密码协议没有提供诸如完美前向保密或可塑性加密的高级别安全功能。低安全连接可被立即建立,而不需要经历多个握手来回。因此,通过在建立高安全连接的同时使用低安全连接,Alice和Bob可立即开始聊天。
图1是示出两个用户高效参与安全即时通讯会话的一个实施例的步骤的示图100。具体地讲,这个图示出了用户Alice和Bob通过在切换至高安全连接之前以低安全连接开始来参与安全即时通讯会话。在一个实施例中,Alice和Bob使用的装置可以是台式计算机、服务器、智能电话、膝上型计算机、个人数字助理、音乐播放装置、游戏装置、或可执行即时通讯程序的任何其它装置。
如图1中所示,Alice通过向Bob发送低安全消息105并同时并发地向Bob发送高安全协议问候(hello)110来发起安全即时通讯会话。低安全消息105是即时通讯会话的第一对话消息。在一个实施例中,低安全消息105被用Bob的公共加密密钥加密,并且被用Alice的私人签名密钥签名以用于认证。高安全协议问候110是在Alice和Bob之间建立高安全连接所需的即时通讯会话的第一握手消息。在一个实施例中,高安全协议问候110可以是确保高安全连接将要使用哪个协议版本的一种方式。例如,高安全协议问候110可以是发起OTRv2或OTRv3的请求。
在接收到高安全协议问候110之后,Bob将高安全协议问候应答(acknowledgement)115发送回Alice。在一个实施例中,高安全协议问候应答115同意高安全连接将要使用的协议版本。Bob还可以可选地开始将低安全消息(例如,低安全消息120)发送回Alice。在一个实施例中,低安全消息120被用Alice的公共加密密钥加密,并且被用Bob的私人签名密钥签名以用于认证。
在接收到高安全协议问候应答115之后,Alice将高安全协议同意125发送给Bob。Alice还可以可选地将其它低安全消息发送给Bob。响应于高安全协议同意(agreement)125,Bob将高安全协议同意应答130发送回Alice。在一个实施例中,高安全协议同意125和高安全协议同意应答130执行Diffie-Hellman密钥交换。一旦Alice成功接收了高安全协议同意应答130,用于Alice和Bob之间的即时通讯会话的高安全连接就被建立了,如线150所指示的。
一旦高安全连接被建立,Alice就可使用高安全连接将高安全消息(例如,高安全消息135)发送给Bob,并且Bob也可开始使用高安全连接将高安全消息发送回Alice。通过在低安全连接和高安全连接之间进行切换,本公开将低安全连接的可用性和高安全连接的较好安全性质组合,以形成更高效安全的即时通讯会话。
本领域的普通技术人员将认识到,示图100是用于建立更高效的即时通讯会话的步骤的概念表示。示图100的具体步骤可不按示出和描述的精确次序或精确数量来进行。例如,用于建立高安全连接的来回的数量可随提供高级别安全功能的不同密码协议而不同。
图2示出由装置上的发起用户参与安全即时通讯会话的处理200的一个实施例的流程图。在一个实施例中,高安全连接使用提供诸如完美前向保密或可塑性加密的高级别安全功能的密码协议(例如,OTR和TLS)。在一个实施例中,低安全连接使用提供认证和/或加密的密码协议,但这些密码协议没有提供诸如完美前向保密或可塑性加密的高级别安全功能。在一个实施例中,当如以上针对图1描述的,Alice尝试开始与Bob的安全即时通讯对话时,或者当他们之间的旧会话期满并且需要发起新会话时,调用处理200。
处理200首先从本地用户接收(框205)向远程用户发送第一消息的请求。在一个实施例中,本地用户是Alice而远程用户是Bob,如以上在图1中描述的。在框208,处理200并发地建立与远程用户的低安全连接和高安全连接。在一个实施例中,即使处理200同时开始建立低安全连接和高安全连接,低安全连接也被先建立。
一旦建立了低安全连接,处理200在高安全连接仍然正在建立的同时通过低安全连接将第一消息发送(框210)给远程用户。在一个实施例中,第一消息被作为低安全消息105发送,如以上图1中描述的。在一个实施例中,处理200通过发送高安全协议问候110来开始建立与远程用户的高安全连接,如以上图1中描述的。
在框215,处理200判定是否从本地用户接收到向远程用户发送下一条消息的请求。如果没有接收到发送新消息的请求,则处理200循环回到框215以再次进行检查。如果从本地用户接收到发送下一条消息的请求,则处理200判定(框220)高安全连接是否准备就绪,高安全连接准备就绪意味着密码协议(例如,OTR或TLS)完成了所有握手,并且基于密码协议的高安全即时通讯会话已经建立。在一个实施例中,当达到以上图1中描述的线150时,高安全连接准备就绪。
如果高安全连接准备就绪,则处理200通过高安全连接将下一条消息发送(框230)给远程用户。在一个实施例中,在框230发送的下一条消息是以上图1中描述的高安全消息135。处理200接着循环回到框215,以检查是否从本地用户接收到新消息请求。
如果高安全连接还没有准备就绪,则处理200通过低安全连接将下一条消息发送(框225)给远程用户。处理200接着循环回到框215,以检查是否从本地用户接收到新消息请求。当安全即时通讯会话终止(例如,被用户终止)或期满(例如,在没有用户活动或网络连接的情况下经过了特定时间限制)时,处理200终止。
本领域的普通技术人员将认识到,处理200是用于参与安全即时通讯会话的操作的概念表示。处理200的具体操作可不按示出和描述的精确次序来执行。具体操作可不按一个连续系列的操作来执行,并且可在不同实施例中执行不同的具体操作。此外,可使用几个子处理来实现处理200,或者将处理200作为较大宏处理的一部分来实现。本领域的普通技术人员还将认识到,本地用户和远程用户是使用两个不同装置的两个用户,并且可以是在物理上彼此靠近的。
图3示出使得目标用户能够在装置上参与安全即时通讯会话的处理300的一个实施例的流程图。在一个实施例中,高安全连接使用提供诸如完美前向保密或可塑性加密的高级别安全功能的密码协议(例如,OTR和TLS)。在一个实施例中,低安全连接使用提供认证和/或加密的密码协议,但这些密码协议没有提供诸如完美前向保密或可塑性加密的高级别安全功能。在一个实施例中,当如以上针对图1描述的,Bob从Alice接收安全即时通讯对话时,或者当他们之间的旧会话期满并且Alice尝试发起新会话时,调用处理300。
处理300以从远程用户接收(框305)与本地用户建立高安全连接和低安全连接的请求开始。在一个实施例中,本地用户是Bob而远程用户是Alice,如针对图1描述的。在一个实施例中,来自远程用户的请求是高安全协议问候110和低安全消息105的形式,如以上针对图1描述的。
在框310,处理300并发地建立与远程用户的高安全连接和低安全连接。在一个实施例中,处理300通过发送高安全协议问候应答115和高安全协议同意应答130并且接收高安全协议同意125来建立高安全连接,如以上针对图1描述的。在一个实施例中,即使处理300同时开始建立高安全连接和低安全连接,低安全连接也被先建立。
一旦建立了低安全连接,处理300就在高安全连接仍然正在建立的同时通过低安全连接从远程用户接收(框315)第一消息。在一个实施例中,低安全连接被立即建立,并且第一消息被作为低安全消息105接收,如以上针对图1描述的。
在框320,处理300判定是否从本地用户接收到向远程用户发送消息的请求。如果没有接收到发送新消息的请求,则处理300循环回到框320以再次进行检查。如果从本地用户接收到发送新消息的请求,则处理300判定(框325)高安全连接是否准备就绪,高安全连接准确就绪意味着密码协议(例如,OTR或TLS)完成了所有握手,并且基于密码协议的高安全即时通讯会话已经建立。在一个实施例中,当达到以上图1中描述的线150时,高安全连接准备就绪。
如果高安全连接准备就绪,则处理300通过高安全连接将新消息发送(框335)发送给远程用户。处理300接着循环回到框320,以检查是否从本地用户接收到新消息请求。
如果高安全连接还没有准备就绪,则处理300通过低安全连接将新消息发送(框330)给远程用户。在一个实施例中,新消息被作为低安全消息120发送,如以上图1中描述的。处理300接着循环回到框320,以检查是否从本地用户接收到新消息请求。当安全即时通讯会话终止(例如,被用户终止)或期满(例如,在没有用户活动或网络连接的情况下经过了特定时间限制)时,处理300终止。
本领域的普通技术人员将认识到,处理300是用于使得目标用户能够参与安全即时通讯会话的操作的概念表示。处理300的具体操作可不按示出和描述的精确次序来执行。例如,在一个实施例中,框315中的操作可在框305和310中的操作之前执行,或与框305和310中的操作并发地执行。具体操作可不按一个连续系列的操作执行,并且可在不同实施例中执行不同的具体操作。此外,可使用几个子处理来实现处理300,或者将处理300作为较大宏处理的一部分来实现。本领域的普通技术人员还将认识到,本地用户和远程用户是使用两个不同装置的两个用户,并且可以是在物理上彼此靠近的。
图4示出使用户能够参与安全即时通讯会话的一个实施例的装置400的详细示图。具体地讲,这个图示出当在安全即时消息会话期间发送消息时在高安全连接和低安全连接之间进行切换的一组模块。装置400可以是台式计算机、服务器、智能电话、膝上型计算机、个人数字助理、音乐播放装置、游戏装置、或可执行即时通讯程序的任何其它装置。在一个实施例中,装置400可由即时通讯会话的发起用户和/或目标用户(诸如图1的Alice和Bob)使用。如图4中所示,装置400包括通讯接口415、高安全连接器420、低安全连接器425和连接切换模块430。
通信接口415从使用装置400进行即时通讯的本地用户接收用户输入410。在一个实施例中,用户输入410包括本地用户想要发送给远程用户的文本和/或多媒体对象。一旦本地用户例如通过选择“发送”或“输入”按钮指示准备发送消息,通讯接口415就将用户输入410组织成消息418。
高安全连接器420与远程用户建立高安全连接。在一个实施例中,高安全连接器420通过执行以上在图2的框208和210中描述的操作的一部分来建立高安全连接。在另一个实施例中,高安全连接器420通过执行以上在图3的框310和315中描述的操作的一部分来建立高安全连接。高安全连接器420将高安全连接状态信号435发送到连接切换模块430,以指示高安全连接是否准备就绪。一旦建立了高安全连接,高安全连接器420就将从通讯接口415接收的消息418转换成高安全消息422。在一个实施例中,以上在图1中描述的高安全消息135是由高安全连接器420产生的高安全消息422。
在高安全连接器420建立高安全连接的同时,低安全连接器425与远程用户建立低安全连接。在一个实施例中,低安全连接器425和高安全连接器420同时开始建立连接,但低安全连接器425首先完成建立低安全连接。在高安全连接器建立起高安全连接之前,低安全连接器425将从通讯接口415接收的消息418转换成低安全消息428。在一个实施例中,以上在图1中描述的低安全消息105是由低安全连接器425产生的低安全消息428。在另一个实施例中,以上在图1中描述的低安全消息120是低安全连接器425产生的低安全消息428。
连接切换模块430从高安全连接器420接收高安全连接状态信号435并且基于该信号判定高安全连接是否准备就绪。如果高安全连接还没有准备就绪,则连接切换模块430选择将由低安全连接器425产生的低安全消息428发送给远程用户。如果高安全连接准备就绪,则连接切换模块430选择将由高安全连接器420产生的高安全消息422发送给远程用户。在一个实施例中,连接切换模块430执行以上在图2的框220-230中描述的操作。在另一个实施例中,连接切换模块430执行以上在图3的框325-335中描述的操作。
以上针对本公开的一个实施例描述了装置400。本领域的普通技术人员将认识到,在其它实施例中,这个模块可按不同方式实现。例如,在上述一个实施例中,某些模块被实现为软件模块。然而,在另一个实施例中,一些或全部模块可用硬件实现,所述硬件可以是专用硬件(例如,ASIC芯片或部件)或通用芯片(例如,微处理器或FPGA)。
以上在图1至图4中描述的实施例总体上涉及通过在低安全连接和高安全连接之间切换来参与安全即时通讯会话。本领域的普通技术人员将认识到,正在同时建立的连接的数量可不限于两个,并且可存在为了其它原因(除安全之外)从一个信道切换到另一个信道。
图5示出在装置上通过同时协商几个不同类型的安全即时通讯信道来参与安全即时通讯会话的处理500的一个实施例的流程图。在一个实施例中,正被协商的各安全即时通讯信道提供可包括安全相关功能或非安全相关功能的不同功能组。在一个实施例中,当如以上针对图1描述的Alice尝试开始与Bob的安全即时通讯对话时,或者当他们之间的旧会话期满并且需要发起新会话时,可在对话的一端或两端开始处理500。
处理500以并发地建立(框505)与安全即时通讯会话的远程参与方的几个安全即时通讯信道开始。在一个实施例中,本地参与方是Alice而远程参与方是Bob,如以上针对图1描述的。在另一个实施例中,本地参与方是Bob而远程参与方是Alice。在一个实施例中,通过使用不同的密码协议,不同信道具有不同级别的安全。在一个实施例中,作为不同级别的安全的替代或结合不同级别的安全,不同信道具有不同的非安全相关功能。
在框510中,处理500判定是否从本地参与方接收到向远程参与方发送新消息的请求。如果没有接收到发送新消息的请求,则处理500循环回到框510以再次进行检查。如果从本地参与方接收到发送新消息的请求,则处理500基于一组标准从几个信道之中选择(框515)一个信道。
在一个实施例中,这组标准确保最佳信道(例如,具有最佳可用性的信道或具有最高安全级别的信道)被选择。在一个实施例中,这组标准包括是否建立了信道,即,是否完成了信道的协商。只有已经被建立的信道可被选择来发送新消息。例如,当高安全连接还没有被建立时,低安全连接被选择来发送消息,因为低安全连接可在没有任何协商的情况下建立,如以上在图1至图4中描述的。
在一个实施例中,这组标准包括信道的功能组是否包括一个或多个安全相关功能,例如,完美前向保密和可塑性加密。在一个实施例中,这组标准包括信道的功能组是否包括一个或多个非安全相关功能。在一个实施例中,满足这些标准(例如包括希望的功能)的信道,可被选择来发送新消息。在一个实施例中,这组标准包括信道是否具有最高级别的安全。例如,当建立了高安全连接时,高安全连接被选择来发送消息,因为高安全连接提供了最高级别的安全,如以上在图1至图4中描述的。
在框520中,处理500通过选择的信道将新消息发送到远程参与方。处理500接着循环回到框510,以检查是否从本地参与方接收到新消息请求。当安全即时通讯会话终止(例如,被用户终止)或期满(例如,在没有用户活动或网络连接的情况下经过了特定时间限制)时,处理500终止。
本领域的普通技术人员将认识到,处理500是用于参与安全即时通讯会话的操作的概念表示。处理500的具体操作可不按示出和描述的精确次序来执行。具体操作可不按一个连续系列的操作执行,并且可在不同实施例中执行不同的具体操作。此外,可使用几个子处理来实现处理500,或者将处理500作为较大宏处理的一部分来实现。本领域的普通技术人员还将认识到,本地参与方和远程参与方是使用两个不同装置的两个参与方,并且可以是在物理上彼此靠近的。
图6示出可用于一个实施例的数据处理系统600的一个示例。例如,系统600可被实现为包括如图1中所示的装置100。注意的是,虽然图6示出了装置的各种部件,但这不是要代表任何特定架构或将部件互连的方式,因为这些细节与本公开关系不大。还将理解,具有更少部件或可能更多部件的网络计算机和其它数据处理系统或其它消费电子装置也可用于本公开的实施例。
如图6中所示,作为数据处理系统的一种形式的装置600包括与微处理器605、ROM(只读存储器)607、易失性RAM609和非易失性存储器611耦合的总线603。微处理器605可从存储器607、609、611检索指令,并且执行指令以执行上述操作。总线603将这些各种部件互连在一起,并且还将这些部件605、607、609和611互连到显示控制器和显示装置613以及诸如输入/输出(I/O)装置615的外围装置,输入/输出装置615可以是鼠标、键盘、调制解调器、网络接口、打印机和本领域公知的其它装置。通常,输入/输出装置615通过输入/输出控制器610耦合到系统。易失性RAM(随机存取存储器)609通常被实现为动态RAM(DRAM),动态RAM持续地需要电力以刷新或保持存储器中的数据。
非易失性存储器611通常是磁性硬盘驱动器或磁-光驱动器或光学驱动器或DVDRAM或闪存或其它类型的存储器系统,其即使在从系统移除电力之后也保持数据(例如,大量数据)。通常,非易失性存储器611也将是随机存取存储器,尽管并不要求这样。虽然图6示出非易失性存储器611是与数据处理系统中的其余部件直接耦合的本地装置,但将理解,本公开的实施例可利用远离系统的非易失性存储器,诸如通过网络接口(诸如调制解调器、以太网接口或无线网络)与数据处理系统耦合的网络存储装置。总线603可包括通过本领域公知的各种桥、控制器和/或适配器彼此连接的一条或多条总线。
图7示出可用于一个实施例的另一个数据处理系统700的示例。例如,系统700可被实现为如图1中所示的装置100。图7中示出的数据处理系统700包括处理系统711(其可以是一个或多个微处理器,或者可以是芯片集成电路上的系统),系统还包括用于存储数据和供处理系统执行的程序的存储器701。系统700还包括可包括例如麦克风和扬声器的音频输入/输出子系统705,用于通过扬声器和麦克风回放音乐或提供电话功能。
显示控制器和显示装置709为用户提供视觉用户界面;这个数字界面可包括图形用户界面,该图形用户界面类似于当运行OSX操作系统软件时在Macintosh计算机上示出的图形用户界面,或者当运行iOS操作系统时在AppleiPhone上示出的图形用户界面等。系统700还包括一个或多个无线收发器703,以与另一个数据处理系统(诸如图7的系统700)进行通信。无线收发器可以是WLAN收发器、红外收发器、蓝牙收发器、和/或无线蜂窝电话收发器。将理解,在某些实施例中,未示出的另外的部件也可以是系统700的一部分,并且在某些实施例中,在数据处理系统中也可使用比图7中示出的部件少的部件。系统700还包括一个或多个通信端口717,以与另一个数据处理系统(诸如图6中的系统)进行通信。通信端口可以是USB端口、火线端口、蓝牙接口等。
数据处理系统700还包括一个或多个输入装置713,输入装置713被提供以允许用户向系统提供输入。这些输入装置可以是小键盘或键盘或触摸面板或多点触摸面板。数据处理系统700还包括可选的输入/输出装置715(其可以是用于坞站(dock)的连接器)。将理解,未示出的一条或多条总线可用于将本领域中公知的各种部件互连。图7中示出的数据处理系统可以是手持装置或个人数字助理(PDA)、或具有PDA类似功能的蜂窝电话、或包括蜂窝电话的手持装置、或诸如iPod的媒体播放器、或组合这些装置的方面或功能的装置(诸如在一个装置中组合PDA和蜂窝电话的媒体播放器或嵌入式装置或其它消费电子装置)。在其它实施例中,数据处理系统700可以是网络计算机或另一个装置内的嵌入式处理装置、或具有比图7中示出的部件更少的部件或可能更多的部件的其它类型的数据处理系统。
本公开的至少某些实施例可以是数字媒体播放器(诸如便携式音乐和/或视频媒体播放器)的一部分,该数字媒体播放器可包括用于呈现媒体的媒体处理系统、用于存储媒体的存储装置,并且还可包括与天线系统和媒体处理系统耦合的射频(RF)收发器(例如,用于蜂窝电话的RF收发器)。在某些实施例中,存储在远程存储装置上的媒体可通过RF收发器被发送到媒体播放器。媒体可以是例如音乐或其它音频、静态图片、或运动图片中的一种或多种。
便携式媒体播放器可包括媒体选择装置(诸如来自加利福尼亚州的库比蒂诺的苹果公司(Apple,Inc.ofCupertino,CA)的或iPod媒体播放器上的点击式触摸转盘(clickwheel)输入装置、触摸屏输入装置、按钮装置、可移动定点输入装置或其它输入装置)。媒体选择装置可用于选择存储在存储装置和/或远程存储装置上的媒体。在至少某些实施例中,便携式媒体播放器可包括显示装置,显示装置耦合到媒体处理系统,以显示通过输入装置选择并且通过扬声器或耳机或者在显示装置上、或者既在显示装置上又通过扬声器或耳机呈现的媒体的标题或其它指示符。在美国专利No.7345671和美国专利No.7627343中描述了便携式媒体播放器的示例,这两个专利以引用方式并入本文。
上述的一部分可以用诸如专用逻辑电路的逻辑电路来实现,或者用微控制器或执行程序代码指令的其它形式的处理核来实现。因此,以上讨论所教导的处理可以用诸如机器可执行指令的程序代码来执行,这些机器可执行指令致使执行这些指令的机器执行某些功能。在这个上下文中,“机器”可以是将中间形式(或“摘要”)的指令转换成对处理器特定的指令(例如,诸如“虚拟机”(例如,Java虚拟机)的摘要执行环境、解释器、公共语言运行时、高级语言虚拟机等)的机器和/或被设计用于执行指令的设置在半导体芯片上的电子电路(例如,用晶体管实现的“逻辑电路”),诸如通用处理器和/或专用处理器。以上讨论所教导的处理还可以由(作为机器的替代或者与机器结合使用)被设计用于在不执行程序代码的情况下执行所述处理(或其一部分)的电子电路。
本公开还涉及用于执行本文中描述的操作的设备。这个设备可被专门构造用于所需目的,或者它可包括由存储在装置中的计算机程序选择性启动或重新配置的通用装置。这种计算机程序可被存储在计算机可读存储介质(诸如但不限于均耦合到装置总线的包括软盘、光盘、CD-ROM和磁-光盘的任何类型的盘、只读存储器(ROM)、RAM、EPROM、EEPROM、磁或光学卡或适于存储电子指令的任何类型的介质)中。
机器可读介质包括用于以机器(例如,计算机)可读形式存储或传输信息的任何机构。例如,机器可读介质包括只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光学存储介质;闪存装置等。
制造品可用于存储程序代码。存储程序代码的制造品可以被实施为(但不限于)一个或多个存储器(例如,一个或多个闪存、随机存取存储器(静态、动态或其它))、光盘、CD-ROM、DVDROM、EPROM、EEPROM、磁或光学卡或适于存储电子指令的其它类型的机器可读介质。程序代码还可以从远程计算机(例如,服务器)按传播介质中实施的数据信号的方式(例如,经由通信链路(例如,网络连接))下载到发出请求的计算机(例如,客户端)。
之前的详细描述是依据对装置存储器内数据比特进行操作的算法和符号表示来呈现的。这些算法描述和表示是数据处理领域的技术人员用来最有效地向本领域的其它技术人员传达他们的工作的实质的工具。算法在这里通常被视为是导致所需结果的有条理的序列的操作。这些操作是需要对物理量进行物理操纵的那些操作。通常(但不必需)这些物理量采取能够被存储、传送、组合、比较和以其它方式操纵的电信号或磁信号形式。主要出于通用的原因,已证实将这些信号表示为比特、值、元素、符号、字符、项、数字等有时是方便的。
然而,应该牢记的是,这些项和类似项全都与合适的物理量关联,并且只是应用于这些量的便利标记。除非特别说明,否则根据以上讨论显然的是,要理解,在整个说明书中,利用诸如“接收”、“确定”、“发送”、“建立”、“选择”、“参与”等术语的讨论是指装置或类似电子计算装置的动作和处理,所述装置或类似电子计算装置将表示为装置的寄存器或存储器内的物理(电子)量操纵和变换成类似地表示为装置存储器或寄存器或其它这类信息存储、传输或显示装置内的物理量的其它数据。
本文呈现的处理和显示不是固有地涉及任何特定的装置或其它设备。各种通用系统可以用于根据本文的教导的程序,或者构造更专用的设备以执行所述操作可以被证实是方便的。根据以下的描述,各种这些系统所需的结构将是显然的。另外,本公开不是参照任何特定的编程语言描述的。将理解,可以使用各种编程语言来实现如本文所描述的本公开的教导。
以上讨论只描述了本公开的一些示例性实施例。本领域的技术人员根据这些讨论、附图和权利要求书将容易认识到,可以在不脱离本公开的精神和范围的情况下进行各种修改。
Claims (32)
1.一种用于参与安全即时通讯会话的数据处理系统,所述数据处理系统包括:
用于并发地建立与所述安全即时通讯会话的远程参与方的低安全连接和高安全连接的装置;
用于在所述高安全连接正在被建立的同时通过所述低安全连接将第一消息发送给所述远程参与方的装置;
用于判定是否建立了所述高安全连接的装置;以及
用于在建立了所述高安全连接时通过所述高安全连接将第二消息发送给所述远程参与方的装置。
2.根据权利要求1所述的系统,所述系统还包括用于在还没有建立所述高安全连接时通过所述低安全连接将所述第二消息发送给所述远程参与方的装置。
3.根据权利要求1所述的系统,其中,所述第一消息和所述第二消息是从使用所述数据处理系统的所述安全即时通讯会话的本地参与方接收的。
4.根据权利要求1所述的系统,其中,所述高安全连接使用不留痕通讯(OTR)协议或传输层安全(TLS)协议。
5.根据权利要求4所述的系统,其中,所述低安全连接使用既没有提供完美前向保密也没有提供可塑性加密的密码协议。
6.根据权利要求1所述的系统,其中,所述高安全连接使用提供完美前向保密和可塑性加密中的至少一个的密码协议。
7.一种用于参与安全即时通讯会话的数据处理系统,所述数据处理系统包括:
用于从所述安全即时通讯会话的远程参与方接收建立高安全连接和低安全连接的请求的装置;
用于并发地建立与所述远程参与方的所述高安全连接和所述低安全连接的装置;
用于在所述高安全连接正在被建立的同时通过所述低安全连接从所述远程参与方接收第一消息的装置;
用于确定是否建立了所述高安全连接的装置;以及
用于在建立了所述高安全连接时通过所述高安全连接将第二消息发送给所述远程参与方的装置。
8.根据权利要求7所述的系统,所述系统还包括用于在还没有建立所述高安全连接时通过所述低安全连接将所述第二消息发送给所述远程参与方的装置。
9.根据权利要求7所述的系统,其中,所述第一消息和所述第二消息是从使用所述数据处理系统的所述安全即时通讯会话的本地参与方接收的。
10.根据权利要求7所述的系统,其中,所述高安全连接使用不留痕通信(OTR)协议或传输层安全(TLS)协议。
11.根据权利要求10所述的系统,其中,所述低安全连接使用既没有提供完美前向保密也没有提供可塑性加密的密码协议。
12.根据权利要求7所述的系统,其中,所述高安全连接使用提供完美前向保密和可塑性加密中的至少一个的密码协议。
13.一种用于在数据处理系统处参与安全即时通讯会话的计算机实现方法,所述方法包括:
并发地建立与所述安全即时通讯会话的远程参与方的多个信道,其中,各信道提供不同的功能组;
基于一组标准,选择所述多个信道中的一个;
通过选择的信道,将消息发送给所述远程参与方。
14.根据权利要求13所述的方法,其中,所述一组标准包括是否建立了信道,其中,当信道的协商被完成时信道被建立。
15.根据权利要求14所述的方法,其中,所述一组标准包括信道的功能组是否提供了最高安全。
16.根据权利要求14所述的方法,其中,所述一组标准包括信道的功能组是否包括完美前向保密和可塑性加密中的至少一个。
17.根据权利要求14所述的方法,其中,所述一组标准包括信道的功能组是否包括非安全相关功能。
18.一种用于参与安全即时通讯会话的装置,所述装置包括:
处理系统;
存储器,通过总线耦合到所述处理系统;
其中,所述处理系统被配置为并发地建立与所述安全即时通讯会话的远程参与方的多个信道,其中,各信道提供不同的功能组,基于一组标准选择所述多个信道中的一个,通过选择的信道将消息发送给所述远程参与方。
19.根据权利要求18所述的装置,其中,所述一组标准包括是否建立了信道,其中,当信道的协商被完成时信道被建立。
20.根据权利要求19所述的装置,其中,所述一组标准包括信道的功能组是否提供了最高安全。
21.一种用于参与安全即时通讯会话的数据处理方法,所述数据处理方法包括:
并发地建立与所述安全即时通讯会话的远程参与方的低安全连接和高安全连接;
在所述高安全连接正在被建立的同时通过所述低安全连接将第一消息发送给所述远程参与方;
判定是否建立了所述高安全连接;以及
在建立了所述高安全连接时通过所述高安全连接将第二消息发送给所述远程参与方。
22.根据权利要求21所述的方法,所述方法还包括在还没有建立所述高安全连接时通过所述低安全连接将所述第二消息发送给所述远程参与方。
23.根据权利要求21所述的方法,其中,所述第一消息和所述第二消息是从所述安全即时通讯会话的本地参与方接收的。
24.根据权利要求21所述的方法,其中,所述高安全连接使用不留痕通讯(OTR)协议或传输层安全(TLS)协议。
25.根据权利要求24所述的方法,其中,所述低安全连接使用既没有提供完美前向保密也没有提供可塑性加密的密码协议。
26.根据权利要求21所述的方法,其中,所述高安全连接使用提供完美前向保密和可塑性加密中的至少一个的密码协议。
27.一种用于参与安全即时通讯会话的数据处理方法,所述数据处理方法包括:
从所述安全即时通讯会话的远程参与方接收建立高安全连接和低安全连接的请求;
并发地建立与所述远程参与方的所述高安全连接和所述低安全连接;
在所述高安全连接正在被建立的同时通过所述低安全连接从所述远程参与方接收第一消息;
确定是否建立了所述高安全连接;以及
在建立了所述高安全连接时通过所述高安全连接将第二消息发送给所述远程参与方。
28.根据权利要求27所述的方法,所述方法还包括在还没有建立所述高安全连接时通过所述低安全连接将所述第二消息发送给所述远程参与方。
29.根据权利要求27所述的方法,其中,所述第一消息和所述第二消息是从所述安全即时通讯会话的本地参与方接收的。
30.根据权利要求27所述的方法,其中,所述高安全连接使用不留痕通信(OTR)协议或传输层安全(TLS)协议。
31.根据权利要求30所述的方法,其中,所述低安全连接使用既没有提供完美前向保密也没有提供可塑性加密的密码协议。
32.根据权利要求27所述的方法,其中,所述高安全连接使用提供完美前向保密和可塑性加密中的至少一个的密码协议。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462005794P | 2014-05-30 | 2014-05-30 | |
US62/005,794 | 2014-05-30 | ||
US14/477,564 US20150350247A1 (en) | 2014-05-30 | 2014-09-04 | Efficient secure instant messaging |
US14/477,564 | 2014-09-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323150A true CN105323150A (zh) | 2016-02-10 |
CN105323150B CN105323150B (zh) | 2019-03-26 |
Family
ID=54481712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510284909.9A Active CN105323150B (zh) | 2014-05-30 | 2015-05-29 | 高效安全即时通讯 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20150350247A1 (zh) |
KR (1) | KR101714874B1 (zh) |
CN (1) | CN105323150B (zh) |
DE (1) | DE102015209241A1 (zh) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9531174B2 (en) | 2012-02-28 | 2016-12-27 | Centurylink Intellectual Property Llc | Apical conduit and methods of using same |
US8707454B1 (en) | 2012-07-16 | 2014-04-22 | Wickr Inc. | Multi party messaging |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US9786997B2 (en) | 2013-08-01 | 2017-10-10 | Centurylink Intellectual Property Llc | Wireless access point in pedestal or hand hole |
US10154325B2 (en) | 2014-02-12 | 2018-12-11 | Centurylink Intellectual Property Llc | Point-to-point fiber insertion |
US10276921B2 (en) | 2013-09-06 | 2019-04-30 | Centurylink Intellectual Property Llc | Radiating closures |
US9780433B2 (en) | 2013-09-06 | 2017-10-03 | Centurylink Intellectual Property Llc | Wireless distribution using cabinets, pedestals, and hand holes |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9832208B1 (en) * | 2014-12-23 | 2017-11-28 | Erasable, LLC | System and methods of providing secure messaging environment |
US9432340B1 (en) * | 2015-05-07 | 2016-08-30 | Bogart Associates | System and method for secure end-to-end chat system |
US10375172B2 (en) | 2015-07-23 | 2019-08-06 | Centurylink Intellectual Property Llc | Customer based internet of things (IOT)—transparent privacy functionality |
US10623162B2 (en) | 2015-07-23 | 2020-04-14 | Centurylink Intellectual Property Llc | Customer based internet of things (IoT) |
US9590956B1 (en) | 2015-12-18 | 2017-03-07 | Wickr Inc. | Decentralized authoritative messaging |
US10412064B2 (en) * | 2016-01-11 | 2019-09-10 | Centurylink Intellectual Property Llc | System and method for implementing secure communications for internet of things (IOT) devices |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US10832665B2 (en) | 2016-05-27 | 2020-11-10 | Centurylink Intellectual Property Llc | Internet of things (IoT) human interface apparatus, system, and method |
US10249103B2 (en) | 2016-08-02 | 2019-04-02 | Centurylink Intellectual Property Llc | System and method for implementing added services for OBD2 smart vehicle connection |
US10110272B2 (en) | 2016-08-24 | 2018-10-23 | Centurylink Intellectual Property Llc | Wearable gesture control device and method |
US10687377B2 (en) | 2016-09-20 | 2020-06-16 | Centurylink Intellectual Property Llc | Universal wireless station for multiple simultaneous wireless services |
US9867112B1 (en) | 2016-11-23 | 2018-01-09 | Centurylink Intellectual Property Llc | System and method for implementing combined broadband and wireless self-organizing network (SON) |
US10951591B1 (en) * | 2016-12-20 | 2021-03-16 | Wells Fargo Bank, N.A. | SSL encryption with reduced bandwidth |
US10426358B2 (en) | 2016-12-20 | 2019-10-01 | Centurylink Intellectual Property Llc | Internet of things (IoT) personal tracking apparatus, system, and method |
US10222773B2 (en) | 2016-12-23 | 2019-03-05 | Centurylink Intellectual Property Llc | System, apparatus, and method for implementing one or more internet of things (IoT) capable devices embedded within a roadway structure for performing various tasks |
US10150471B2 (en) | 2016-12-23 | 2018-12-11 | Centurylink Intellectual Property Llc | Smart vehicle apparatus, system, and method |
US10637683B2 (en) | 2016-12-23 | 2020-04-28 | Centurylink Intellectual Property Llc | Smart city apparatus, system, and method |
US10735220B2 (en) | 2016-12-23 | 2020-08-04 | Centurylink Intellectual Property Llc | Shared devices with private and public instances |
US10193981B2 (en) | 2016-12-23 | 2019-01-29 | Centurylink Intellectual Property Llc | Internet of things (IoT) self-organizing network |
US10146024B2 (en) | 2017-01-10 | 2018-12-04 | Centurylink Intellectual Property Llc | Apical conduit method and system |
US10627794B2 (en) | 2017-12-19 | 2020-04-21 | Centurylink Intellectual Property Llc | Controlling IOT devices via public safety answering point |
KR102217550B1 (ko) * | 2019-12-13 | 2021-02-19 | 주식회사 대경산전 | 원격 전력 제어 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163697A1 (en) * | 2002-02-25 | 2003-08-28 | Pabla Kuldip Singh | Secured peer-to-peer network data exchange |
CN101027888A (zh) * | 2004-07-26 | 2007-08-29 | 阿尔卡特朗讯公司 | 建立多安全连接的安全通信方法、设备和计算机可读介质 |
CN101836422A (zh) * | 2007-10-23 | 2010-09-15 | 萨基姆国防安全公司 | 具有增强的安全级别的双向网关 |
CN102172063A (zh) * | 2008-09-30 | 2011-08-31 | 日本电气株式会社 | 访问控制系统、访问控制方法和通信终端 |
US20120311329A1 (en) * | 2011-06-03 | 2012-12-06 | Medina Alexander A | System and method for secure instant messaging |
CN103347027A (zh) * | 2013-07-16 | 2013-10-09 | 湘潭大学 | 一种可信网络连接方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7082313B2 (en) | 2001-09-24 | 2006-07-25 | Qualcomm Incorporated | Secure short message service |
US7345671B2 (en) | 2001-10-22 | 2008-03-18 | Apple Inc. | Method and apparatus for use of rotational user inputs |
US7627343B2 (en) | 2003-04-25 | 2009-12-01 | Apple Inc. | Media player system |
US8117273B1 (en) * | 2003-07-11 | 2012-02-14 | Mcafee, Inc. | System, device and method for dynamically securing instant messages |
-
2014
- 2014-09-04 US US14/477,564 patent/US20150350247A1/en not_active Abandoned
-
2015
- 2015-05-20 DE DE102015209241.0A patent/DE102015209241A1/de active Pending
- 2015-05-29 KR KR1020150076465A patent/KR101714874B1/ko active IP Right Grant
- 2015-05-29 CN CN201510284909.9A patent/CN105323150B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030163697A1 (en) * | 2002-02-25 | 2003-08-28 | Pabla Kuldip Singh | Secured peer-to-peer network data exchange |
CN101027888A (zh) * | 2004-07-26 | 2007-08-29 | 阿尔卡特朗讯公司 | 建立多安全连接的安全通信方法、设备和计算机可读介质 |
CN101836422A (zh) * | 2007-10-23 | 2010-09-15 | 萨基姆国防安全公司 | 具有增强的安全级别的双向网关 |
CN102172063A (zh) * | 2008-09-30 | 2011-08-31 | 日本电气株式会社 | 访问控制系统、访问控制方法和通信终端 |
US20120311329A1 (en) * | 2011-06-03 | 2012-12-06 | Medina Alexander A | System and method for secure instant messaging |
CN103347027A (zh) * | 2013-07-16 | 2013-10-09 | 湘潭大学 | 一种可信网络连接方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101714874B1 (ko) | 2017-03-09 |
KR20150138106A (ko) | 2015-12-09 |
DE102015209241A1 (de) | 2015-12-03 |
US20150350247A1 (en) | 2015-12-03 |
CN105323150B (zh) | 2019-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323150A (zh) | 高效安全即时通讯 | |
EP2953323B1 (en) | System and method of securing instant messaging sessions | |
CN101064598B (zh) | 一种客户端即时通信数据的加密和解密方法 | |
US9282085B2 (en) | System and method for digital user authentication | |
CN106612275B (zh) | 用于传送和接收消息的用户终端和方法 | |
CN103986837B (zh) | 信息处理方法及装置 | |
US20150089220A1 (en) | Technique For Bypassing an IP PBX | |
US8750512B2 (en) | Authenticating an ephemeral Diffie-Hellman using a trusted third party | |
CN101442742B (zh) | 一种实现移动集群组呼端到端加密的方法、系统及设备 | |
CN104144049A (zh) | 一种加密通信方法、系统和装置 | |
US10791124B2 (en) | Method and terminal device for encrypting message | |
CN105391676A (zh) | 即时通讯消息处理方法及装置和系统 | |
CN107566397A (zh) | 视频会议信息传输方法、终端设备、服务器及存储介质 | |
US20160006710A1 (en) | Device for secure peer-to-peer communication for voice and data | |
CN113987584A (zh) | 一种隐匿查询方法及系统 | |
US20170142578A1 (en) | System and method for providing secure and anonymous device-to-device communication | |
CN111327605A (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN114630290A (zh) | 语音加密通话的密钥协商方法、装置、设备及存储介质 | |
US10484391B2 (en) | Method and system for providing secure point-to-point communication | |
CN103997405A (zh) | 一种密钥生成方法及装置 | |
JP6801921B2 (ja) | 暗号通信方法、情報処理装置及びプログラム | |
KR100447712B1 (ko) | 공개키 암호 알고리즘을 위한 일회용 키 생성방법 | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
US20160366110A1 (en) | Secured cell phone communication system | |
CN113987582A (zh) | 一种基于rsa算法的隐匿查询方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |