CN107873096A - 敏感聊天数据的保护 - Google Patents

敏感聊天数据的保护 Download PDF

Info

Publication number
CN107873096A
CN107873096A CN201680037891.5A CN201680037891A CN107873096A CN 107873096 A CN107873096 A CN 107873096A CN 201680037891 A CN201680037891 A CN 201680037891A CN 107873096 A CN107873096 A CN 107873096A
Authority
CN
China
Prior art keywords
data
chat
sensitive
chat sessions
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680037891.5A
Other languages
English (en)
Other versions
CN107873096B (zh
Inventor
R.L.沃恩
D.M.杜伦
C.科钦
J.B.金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of CN107873096A publication Critical patent/CN107873096A/zh
Application granted granted Critical
Publication of CN107873096B publication Critical patent/CN107873096B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

这里描述的特定实施例提供一种系统,所述系统可以被配置为:在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;在聊天会话期间从第一电子装置接收敏感数据;以及在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。

Description

敏感聊天数据的保护
相关申请的交叉引用
本申请要求于2015年6月27日提交的标题为“PROTECTION OF SENSITIVE CHAT DATA”的第14/752,870号美国非临时(发明)专利申请的利益和优先权,该专利申请以其整体通过引用合并于此。
技术领域
本公开一般地涉及信息安全领域,并且更具体地讲,涉及敏感聊天数据的保护。
背景技术
在现在的社会,网络安全领域已变得越来越重要。互联网已实现全世界的不同计算机网络的互连。特别地,互联网提供用于在不同用户之间交换数据的介质,该不同用户经各种类型的客户端装置连接到不同计算机网络。在互联网的使用已改变企业和个人通信的同时,它也已被用作恶意操作者获得对计算机和计算机网络的未经授权访问以及敏感信息的故意或非故意公开的工具。
感染主机计算机的恶意的软件(“恶意软件”)可能能够执行任何数量的恶意动作,诸如从与主机计算机关联的企业或个人偷窃敏感信息、传播给其它主机计算机和/或帮助分布式拒绝服务攻击、从主机计算机发送出垃圾或恶意电子邮件等。因此,针对保护计算机和计算机网络免受恶意软件和装置的恶意和非故意利用,显著的管理挑战仍然存在。
附图说明
为了提供对本公开及其特征和优点的更全面的理解,参照下面结合附图进行的描述,其中相似的附图标记表示相同的部分,其中:
图1是根据本公开的实施例的用于敏感聊天数据的保护的通信系统的简化方框图;
图2是图示根据实施例的可与通信系统关联的可能操作的简化流程图;
图3是图示根据实施例的可与通信系统关联的可能操作的简化时序流程图;
图4A是图示根据实施例的可与通信系统关联的可能操作的简化时序流程图;
图4B是图示根据实施例的可与通信系统关联的可能操作的简化时序流程图;
图5是图示根据实施例的按照点对点配置布置的示例性计算系统的方框图;
图6是与本公开的示例性ARM生态系统片上系统(SOC)关联的简化方框图;和
图7是图示根据实施例的示例性处理器核的方框图。
附图中的图未必按照比例绘制,因为在不脱离本公开的范围的情况下,它们的尺寸可以被显著改变。
具体实施方式
示例性实施例
图1是根据本公开的实施例的用于敏感聊天数据的保护的通信系统100的简化方框图。如图1中所示,通信系统100的实施例可以包括电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110。电子装置102可以包括处理器114a、存储器116a、显示器118a、安全模块120和聊天模块122。显示器118a可以包括用户界面126a。用户界面126a可以包括聊天会话128。云服务104可以包括处理器114b、存储器116b、网络聊天模块130和网络安全模块132。服务器106可以包括处理器114c、存储器116c、网络聊天模块130和网络安全模块132。第二电子装置108可以包括处理器114d、存储器116d、显示器118b、安全模块120和聊天模块122。显示器118b可以包括用户界面126b。用户界面126b可以包括聊天会话128。聊天会话128可以是电子装置102和第二电子装置108的用户之间的聊天会话。第三方电子装置110可以包括检验模块140。电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110可以使用网络112通信。
在示例性实施例中,通信系统100可以被配置为在聊天会话期间在第一电子装置的第一显示器上并且在第二电子装置的第二显示器上显示聊天会话数据,在聊天会话期间从第一电子装置接收敏感数据,并且在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不脱离显示的聊天数据以保持聊天会话的连续性。通信系统100还可以被配置为在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密并且将敏感聊天数据重新引导至安全系统以用于处理(例如,第三方电子装置110)。在特定示例中,通信系统100可以被配置为识别何时正在客户端侧输入信用卡号,在信用卡号被显示在销售商侧之前拦截信用卡号,并且加密或隐藏信用卡号。通信系统100还可以向用户指示敏感数据受到保护,并且如果必要,则将敏感数据发送给单独的安全系统用于处理。
图1的元件可通过一个或多个接口彼此耦合,所述一个或多个接口采用为网络(例如,网络112)通信提供可行路径的任何合适的连接(有线或无线)。另外,基于特定配置需要,图1的这些元件中的任何一个或多个元件可被组合或从所述架构去除。通信系统100可包括能够实现传输控制协议/互联网协议(TCP/IP)通信的配置以用于在网络中传送或接收分组。在合适的情况下并且基于特定需要,通信系统100还可结合用户数据报协议/IP(UDP/IP)或任何其它合适的协议进行操作。
为了图示通信系统100的某些示例性技术的目的,理解可能正在穿越网络环境的通信是重要的。下面的基本信息可被视为基础,可从该基础合适地解释本公开。
术语“聊天会话”主要用于描述任何形式的在线文本会议。聊天会话通常是同步的,但有时可以是异步的,并且可以包括提供文本消息从发送者到接收者的实时传送的通过互联网的任何种类的通信。聊天消息通常较短以便使其他参与者能够快速地做出响应。由此,创建类似于口头对话的感觉,这使聊天区别于其它基于文本的在线通信形式(诸如,互联网论坛和电子邮件)。聊天会话可以包括点对点通信以及从一个发送者到许多接收者的多播通信以及语音和视频聊天,或者可以是web会议服务的特征。
作为用于管理客户支持的企业对客户端(B2C)方法,聊天会话正在变得更加流行。这些聊天会话经常涉及共享可被表征为“敏感”的数据。敏感数据可以包括信用卡信息、社会保障号码、出生日期、性别等,并且这种数据需要受到保护。用于在聊天会话期间处置敏感数据的当前已有模型(诸如,弹出窗口)并不是非常用户友好的,破坏聊天会话的连续性,并且经常可能令人困惑。需要的是一种在聊天会话中收集敏感数据的系统和方法,所述系统和方法是用户友好的并且保持聊天会话的连续性。
如图1中所概述的包括敏感聊天数据的保护的通信系统可以解决这些问题(和其它问题)。通信系统100可被配置为识别何时正在客户端侧输入敏感信息或数据(例如,信用卡信息、社会保障号码、出生日期、性别等),并且在敏感数据被显示给接收者或销售商之前拦截该敏感数据。在实施例中,敏感数据可以被重新引导至安全系统以用于处理。通信系统100可以在在线购物情况下实现用户体验,在在线购物情况下,用户或消费者可以将敏感数据直接输入到聊天窗口中,而无需担心敏感数据被接收者看见。另外,一旦敏感文字、数字或短语已被识别,企业规则/逻辑可以被应用以允许面向聊天或讨论的系统收集原本将会需要表单(form)、弹出窗口等的敏感数据,而不破坏聊天会话的连续性。例如,不破坏显示的聊天数据流,或者不需要用户打开另一窗口或对聊天会话外部的弹出窗口做出响应。
转向图1的基础结构,示出根据示例性实施例的通信系统100。通常,通信系统100可以被实现在任何类型或拓扑的网络中。网络112表示互连的通信路径的一系列点或节点,该一系列点或节点用于接收和传送通过通信系统100传播的信息的分组。网络112提供节点之间的通信接口,并且可被配置为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内联网、外联网、虚拟私有网络(VPN)和促进网络环境中的通信的任何其它合适的架构或系统或者上述各项的任何合适的组合,包括有线和/或无线通信。
在通信系统100中,可以根据任何合适的通信消息发送协议发送和接收网络业务,网络业务包括分组、帧、信号、数据等。合适的通信消息发送协议可以包括多层方案,诸如,开放系统互连(OSI)模型或其任何衍生物或变型(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP (UDP/IP))。另外,还可在通信系统100中提供通过蜂窝网络的无线电信号通信。可提供合适的接口和基础结构以便实现与蜂窝网络的通信。
如这里所使用的,术语“分组”表示可以在分组交换网络上在源节点和目的地节点之间路由的数据的单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是TCP/IP消息发送协议中的互联网协议(IP)地址。如这里所使用的,术语“数据”表示任何类型的二进制、数字、语音、视频、文本或脚本数据或任何类型的源或目标代码或可在电子装置和/或网络中从一个点被传送到另一个点的任何合适格式的任何其它合适信息。另外,消息、请求、响应和查询是网络业务的形式,并且因此,可包括分组、帧、信号、数据等。
在示例性实现方式中,电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110是网络元件,所述网络元件意图包括网络器具、服务器、路由器、交换机、网关、桥、负载平衡器、处理器、模块或可操作用于在网络环境中交换信息的任何其它合适的装置、部件、元件或物体。网络元件可包括促进其操作的任何合适的硬件、软件、部件、模块或物体以及用于在网络环境中接收、传送和/或以其它方式传递数据或信息的合适的接口。这可包括允许数据或信息的有效交换的合适的算法和通信协议。
关于与通信系统100关联的内部结构,电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110中的每一个可以包括存储器元件,所述存储器元件用于存储将要在这里概述的操作中使用的信息。电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110中的每一个可将信息保存在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM (EPROM)、电可擦除可编程ROM(EEPROM)、专用集成电路(ASIC)等)、软件、硬件、固件中,或者在合适的情况下并且基于特定需要将信息保存在任何其它合适的部件、装置、元件或物体中。这里讨论的任何存储器项应该被理解为被包括在广义术语‘存储器元件’内。此外,在通信系统100中被使用、跟踪、发送或接收的信息可以被提供在任何数据库、寄存器、队列、表、高速缓存、控制列表或其它存储结构中,可以在任何合适的时间帧参考所有这些数据库、寄存器、队列、表、高速缓存、控制列表或其它存储结构。任何这种存储选项也可被包括在如这里所使用的广义术语‘存储器元件’内。
在某些示例性实现方式中,这里概述的功能可由在一个或多个有形介质上编码的逻辑(例如,提供在ASIC、数字信号处理器(DSP)指令、将要由处理器或其它类似机器执行的软件(可能包括目标代码和源代码)等中的嵌入逻辑)来实现,所述一个或多个有形介质可包括非暂态计算机可读介质。在这些实例中的一些实例中,存储器元件可以存储用于这里描述的操作的数据。这包括存储器元件能够存储软件、逻辑、代码或处理器指令,所述软件、逻辑、代码或处理器指令被执行以实施这里描述的活动。
在示例性实现方式中,电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110可包括软件模块(例如,安全模块120、聊天模块122、网络聊天模块130和网络安全模块132)以实现或促进如这里所概述的操作。这些模块可被以任何合适的方式合适地组合,这可基于特定配置和/或供应需要。在示例性实施例中,这种操作可由硬件实施,在这些元件的外部实现,或被包括在某个其它网络装置中以实现预期功能。另外,所述模块可以被实现为软件、硬件、固件或其任何合适的组合。这些元件还可包括软件(或往复式软件),该软件可以与其它网络元件协作以便实现如这里所概述的操作。
另外,电子装置102、云服务104、服务器106、第二电子装置108和第三方电子装置110中的每一个可包括处理器,所述处理器可以执行软件或算法以执行如这里所讨论的活动。处理器可以执行与数据关联的任何类型的指令以实现这里详述的操作。在一个示例中,处理器可以将元件或物品(例如,数据)从一个状态或事物变换为另一状态或事物。在另一示例中,可利用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现这里概述的活动,并且这里识别的元件可以是某个类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、 EPROM、EEPROM)或包括数字逻辑、软件、代码、电子指令的ASIC或上述各项的任何合适的组合。这里描述的任何可能的处理元件、模块和机器应该被理解为被包括在广义术语‘处理器’内。
电子装置102和第二电子装置108可以各自是网络元件,并且包括例如桌上型计算机、膝上型计算机、移动装置、个人数字助手、智能电话、平板计算机或其它类似装置。云服务104被配置为将云服务提供给电子装置102和第二电子装置108。云服务可通常被定义为通过网络(诸如,互联网)作为服务递送的计算资源的使用。通常,在云基础结构中提供计算、存储和网络资源,从而有效地将工作负载从局部网络转移至云网络。服务器106可以是诸如服务器或虚拟服务器之类的网络元件,并且可以经某个网络(例如,网络112)与希望在通信系统100中发起通信的客户端、客户、端点或最终用户关联。术语‘服务器’包括用于为客户端请求服务和/或代表通信系统100内的客户端执行某种计算任务的装置。虽然安全模块120在图1中被表示为位于电子装置102和第二电子装置108中,但这仅用于说明性目的。安全模块120可以按照任何合适的配置被组合或分离。另外,安全模块120可以与可由电子装置102和第二电子装置108访问的另一网络集成或分布在所述另一网络中。
转向图2,图2是图示根据实施例的可与敏感聊天数据的保护关联的流程200的可能的操作的示例性流程图。在实施例中,流程200的一个或多个操作可由安全模块120、聊天模块122、网络聊天模块130和网络安全模块132执行。在202,聊天会话开始。在204,在聊天会话期间输入并且显示文本。输入的文本可以在聊天会话128期间被显示在显示器118a和118b二者上。在206,所述系统确定文本是否指示将会在聊天会话期间输入敏感数据。如果文本未指示将会在聊天会话期间输入敏感数据,则如在204中那样,在聊天会话期间输入并且显示文本。
如果文本指示将会在聊天会话期间输入敏感数据,则在该聊天会话期间针对敏感数据监视输入的文本,如在208中那样。在示例中,针对敏感数据监视在聊天会话期间输入的任何文本,并且所述系统不确定文本是否指示将会在聊天会话期间输入敏感数据,因为敏感数据可在任何时间被输入。在210,所述系统确定文本是否是敏感数据。如果文本不是敏感数据,则在聊天会话期间针对敏感数据监视输入的文本,如在208中那样。
如果文本是敏感数据,则敏感数据被显示在输入敏感数据的装置上,如在212中那样。在214,敏感数据被加密,或者不被显示在未输入敏感数据的装置上。例如,如果在聊天会话128中使用用户界面126a输入敏感数据,则敏感数据将会在聊天会话128中被显示在显示器118a上。然而,因为未使用用户界面126b输入敏感数据,则敏感数据将会被加密或者不在聊天会话128中被显示在显示器118b上。在216,如果需要,则处理敏感数据。例如,敏感数据可由云服务104、服务器106处理,或由第三方电子装置110使用检验模块140处理。
转向图3,图3是图示根据实施例的可与敏感聊天数据的保护关联的可能操作的示例性时序流程图。在实施例中,图3的一个或多个操作可由安全模块120、聊天模块122、网络聊天模块130和网络安全模块132执行。如图3中所示,聊天会话开始于140。聊天会话可处于电子装置102的用户(例如,消费者)和第二电子装置108的用户(例如,销售商)之间。聊天模块122可以被配置为处理聊天数据并且在聊天会话128a中显示文本。例如,在聊天会话128a期间,可发送与聊天会话相关的货物或服务的支付请求142。更具体地讲,用户可能已开始与销售商的聊天会话以询问用户感兴趣购买的新软件程序。用户可能已决定购买所述软件,并且销售商可发送所述软件的支付请求。例如,文本“请输入你的信用卡号”可能已被销售商输入,并且在聊天会话128中出现在显示器118a上。响应于支付请求142,网络聊天模块130可以被配置为将该请求识别为可能在聊天会话期间输入敏感数据的指示,并且网络聊天模块130可以允许显示该文本,但标记或者以其它方式识别该文本以使用户意识到该请求并且意识到该请求正在请求敏感数据。响应于支付请求142,可输入敏感数据144。敏感数据144可以是信用卡号、银行账号、客户号或某个其它类型的敏感数据。网络聊天模块130可以拦截敏感数据144并且将敏感数据144传送给检验模块140,在检验模块140,敏感数据144可以被处理。敏感数据144可仅被显示在输入敏感数据144的显示器118a上,并且被加密或不被显示在未输入敏感数据144的任何其它显示器(例如,显示器118b)上。一旦敏感数据144已被处理,就可以使用聊天模块122在聊天会话128中显示响应消息146。这允许用户将敏感数据直接输入到聊天窗口中,而无需担心敏感数据被接收者看见并且不会破坏聊天会话的连续性。例如,不破坏显示的聊天数据流,并且不需要用户打开另一窗口或对破坏聊天会话流程的弹出窗口做出响应。
转向图4A和4B,图4A和4B是图示根据实施例的可与敏感聊天数据的保护关联的可能操作的示例性时序流程图。在实施例中,图4A和4B的一个或多个操作可由安全模块120、聊天模块122、网络聊天模块130和网络安全模块132执行。如图4A和4B中所示,聊天会话开始于148。在聊天会话期间,销售商可使用用户界面126b输入文本“你想购买小部件”,并且文本出现在显示器118b上的聊天会话128b中。网络安全模块132可以确定文本不包括关键短语或者关键短语未被识别并且决定不需要采取动作,并且文本“你想购买小部件”可以被显示在显示器118a上的聊天会话128c中。
响应于所述问题,用户可使用用户界面126a键入“是”,并且文本出现在聊天会话128c中。网络安全模块132可以确定该文本不包括关键短语或者关键短语未被识别并且决定不需要采取动作,并且文本“是”可以被显示在显示器118b上的聊天会话128b中。作为响应,销售商可使用用户界面126b输入文本“请输入你的信用卡号”,并且文本出现在显示器128b上的聊天会话128b中。网络安全模块132可以确定该文本包括关键短语或者关键短语被识别,并且网络安全模块132可以向电子装置102发送敏感数据将会在聊天会话128c期间被输入的标记。
响应于文本“请输入你的信用卡号”,用户可使用用户界面126a键入“当然,在我寻找我的钱包时请稍等”,并且该文本出现在显示器118a上的聊天会话128c中。因为电子装置102被发送了敏感数据将会在聊天会话128c期间被输入的标记,所以可以显示文本“当然,在我寻找我的钱包时请稍等”,以使得该消息明显是安全消息。例如,标题“安全消息:”可出现在显示的文本上方。网络安全模块132可以确定文本“当然,在我寻找我的钱包时请稍等”不包括敏感数据或关键短语,或者敏感数据或关键短语未被识别并且决定不需要采取动作,并且文本“当然,在我寻找我的钱包时请稍等”可以被显示在显示器118b上的聊天会话128b中。
用户可将文本“好了找到它了,信用卡号是123 34 567 89”键入到用户界面126a中,并且文本出现在聊天会话128c中。因为电子装置102被发送了敏感数据将会在聊天会话128c期间被输入的标记,所以可以显示文本,以使得该消息明显是安全消息。网络安全模块132可以确定该文本包括敏感数据或关键短语或者敏感数据或关键短语被识别,并且敏感数据或关键短语与信用卡号格式匹配。网络安全模块132可以拦截信用卡号,并且安全地将信用卡号传送给第三方电子装置110(例如,银行)用于处理。另外,网络安全模块可以改变文本“好了找到它了,信用卡号是123 34 567 89”以保护敏感聊天数据,以使得文本“安全消息:好了找到它了,信用卡号是XXX XX XXX XX”被显示在显示器118b上的聊天会话128b中。
第三方电子装置110可以处理该敏感数据(例如,信用卡数据),并且向网络安全模块132返回数据已被处理的消息(例如,支付批准)。网络安全模块132可以从第三方电子装置110接收该消息,并且因为敏感数据已被处理,所以向电子装置102发送消息以清除指示敏感数据将会在聊天会话128a期间被输入的标记。在示例中,所述标记可不被清除,直至聊天会话结束。网络安全模块132可以发送支付已被批准的消息,并且使文本“支付批准”被显示在聊天会话128b和128c二者中。聊天会话可以继续,而不破坏聊天会话的连续性。
图5图示根据实施例的按照点对点(PtP)配置布置的计算系统500。特别地,图5示出这样的系统:在该系统中,处理器、存储器和输入/输出装置通过许多点对点接口而互连。通常,通信系统100的一个或多个网络元件可被按照与计算系统500相同或相似的方式配置。
如图5中所示,系统500可包括几个处理器,其中为了清楚而仅示出两个处理器570和580。尽管示出两个处理器570和580,但应该理解,系统500的实施例也可仅包括一个这种处理器。处理器570和580可各自包括一组核(即,处理器核574A和574B以及处理器核584A和584B)以执行程序的多个线程。所述核可被配置为按照与以上参照图1-4讨论的方式类似的方式执行指令代码。每个处理器570、580可包括至少一个共享高速缓存571、581。共享高速缓存571、581可存储由处理器570、580的一个或多个部件(诸如,处理器核574和584)利用的数据(例如,指令)。
处理器570和580还可各自包括集成存储器控制器逻辑(MC) 572和582用于与存储器元件532和534通信。存储器元件532和/或534可存储由处理器570和580使用的各种数据。在替代实施例中,存储器控制器逻辑572和582可以是与处理器570和580分开的分立逻辑。
处理器570和580可以是任何类型的处理器,并且可分别使用点对点接口电路578和588经点对点(PtP)接口550交换数据。处理器570和580可各自使用点对点接口电路576、586、594和598经个体点对点接口552和554与芯片集 590交换数据。芯片集590也可使用接口电路592经高性能图形接口539与高性能图形电路538交换数据,接口电路592可以是PtP接口电路。在替代实施例中,图5中图示的任何或全部PtP链路可以被实现为多点(multi-drop)总线而非PtP链路。
芯片集590可经接口电路596与总线520通信。总线520可具有通过它进行通信的一个或多个装置,诸如总线桥518和I/O装置516。经总线510,总线桥518可与诸如如下各项的其它装置进行通信:键盘/鼠标512(或其它输入装置,诸如触摸屏、跟踪球等)、通信装置526(诸如,调制解调器、网络接口装置或可通过计算机网络560进行通信的其它类型的通信装置)、音频I/O装置514和/或数据存储装置528。数据存储装置528可存储代码530,代码530可由处理器570和/或580执行。在替代实施例中,可以利用一个或多个PtP链路实现总线架构的任何部分。
图5中描绘的计算机系统是可被用于实现这里讨论的各种实施例的计算系统的实施例的示意性图示。将会理解的是,可按照片上系统(SoC)架构或按照任何其它合适的配置组合图5中描绘的系统的各种部件。例如,这里公开的实施例可以被合并到包括移动装置(诸如,智能蜂窝电话、平板计算机、个人数字助手、便携式游戏装置等)的系统中。将会理解的是,在至少一些实施例中,这些移动装置可被提供有SoC架构。
转向图6,图6是与本公开的示例性ARM生态系统SOC 600关联的简化方框图。本公开的至少一个示例性实现方式可以包括这里讨论的敏感聊天数据的保护的特征和ARM部件。例如,图6的示例可以与任何ARM核(例如,A-9、A-15等)关联。另外,所述架构可以是任何类型的平板计算机、智能电话(包括Android™电话、iPhones™)、iPad™、Google Nexus™、Microsoft Surface™、个人计算机、服务器、视频处理部件、膝上型计算机(包括任何类型的笔记本)、Ultrabook™系统、任何类型的可以实现触摸的输入装置等的一部分。
在图6的这个示例中,ARM生态系统SOC 600可包括多个核606-607、L2高速缓存控制装置608、总线接口单元609、L2高速缓存610、图形处理单元(GPU) 615、互连件602、视频编码解码器620和液晶显示器(LCD) I/F 625,所述LCD I/F 625可与耦合到LCD的移动产业处理器接口(MIPI)/高清晰度多媒体接口(HDMI)链路关联。
ARM生态系统SOC 600还可包括订户身份模块(SIM) I/F 630、引导只读存储器(ROM) 635、同步动态随机存取存储器(SDRAM)控制器640、闪存控制器645、串行外围接口(SPI)主装置650、合适的功率控制装置655、动态RAM (DRAM) 660和闪存665。另外,一个或多个示例性实施例包括一个或多个通信能力、接口和特征,诸如Bluetooth™ 670、3G调制解调器675、全球定位系统(GPS) 680和802.11 Wi-Fi 685的实例。
在操作中,图6的示例可以提供处理能力以及相对较低的功耗以便实现各种类型的计算(例如,移动计算、高端数字家庭、服务器、无线基础结构等)。另外,这种架构可以实现任何数量的软件应用(例如,Android™、Adobe® Flash®播放器、Java平台标准版(JavaSE)、JavaFX、Linux、Microsoft Windows Embedded、Symbian和Ubuntu等)。在至少一个示例性实施例中,所述核处理器可利用耦合的低延时2级高速缓存实现无序超标量流水线。
图7图示根据实施例的处理器核700。处理器核700可以是用于任何类型的处理器(诸如,微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器或用于执行代码的其它装置)的核。虽然仅一个处理器核700被图示在图7中,但处理器可替代地包括超过一个图7中所示的处理器核700。例如,处理器核700表示参照图5的处理器570和580示出和描述的处理器核574a、574b、574a和574b的一个示例性实施例。处理器核700可以是单线程核,或者对于至少一个实施例,处理器核700可以是多线程的,因为它可包括每个核超过一个硬件线程情况(或“逻辑处理器”)。
图7还图示根据实施例的耦合到处理器核700的存储器702。存储器702可以是本领域技术人员已知或者以其它方式可用的各种各样存储器(包括存储器分级体系的各种层)中的任何。存储器702可包括将要由处理器核700执行的代码704,代码704可以是一个或多个指令。处理器核700可以遵循由代码704指示的指令的程序序列。每个指令进入前端逻辑706,并且由一个或多个解码器708处理。解码器可产生微操作(诸如,预定义格式的固定宽度微操作)作为它的输出,或者可产生反映原始代码指令的其它指令、微指令或控制信号。前端逻辑706还包括寄存器重新命名逻辑710和调度逻辑712,所述寄存器重新命名逻辑710和调度逻辑712通常分配资源并且使与指令对应的操作排队以执行。
处理器核700还可以包括执行逻辑714,执行逻辑714具有一组执行单元716-1至716-N。一些实施例可包括专用于特定功能或功能集合的许多执行单元。其它实施例可仅包括可以执行特定功能的一个执行单元或一个执行单元。执行逻辑714执行由代码指令指定的操作。
在完成由代码指令指定的操作的执行之后,后端逻辑718可以退出代码704的指令。在一个实施例中,处理器核700允许无序执行,但需要指令的按序退出。退出逻辑720可采用各种已知形式(例如,重新排序缓冲器等)。以这种方式,在代码704的执行期间,至少在由解码器产生的输出、由寄存器重新命名逻辑710利用的硬件寄存器和表以及由执行逻辑714修改的任何寄存器(未示出)方面,处理器核700被变换。
虽然在图7中未图示,但处理器可在具有处理器核700的芯片上包括其它元件,这里参照图5示出和描述了所述其它元件中的至少一些元件。例如,如图5中所示,处理器可包括存储器控制逻辑以及处理器核700。处理器可包括I/O控制逻辑,和/或可包括与存储器控制逻辑集成的I/O控制逻辑。
需要注意的是,在这里提供的示例的情况下,可根据两个、三个或更多个网络元件描述交互。然而,这仅为了清楚和示例的目的进行。在某些情况下,通过仅参照有限数量的网络元件来描述给定流程集合的一个或多个功能可能更加容易。应该理解,通信系统100及其教导可容易地缩放,并且可以适应大量部件以及更复杂/精密的布置和配置。因此,提供的示例不应该限制范围或抑制可能应用于无数其它架构的通信系统100a和100b的广泛的教导。
也很重要的是要注意,前面流程图(即,图2-4)中的操作仅图示可由通信系统100执行或在通信系统100内执行的一些可能的关联方案和模式。在合适的情况下,这些操作中的一些操作可被删除或去除,或者在不脱离本公开的范围的情况下,这些操作可被显著修改或改变。另外,许多的这些操作已被描述为与一个或多个另外的操作并发地执行或并行地执行。然而,这些操作的时序可被显著改变。已为了示例和讨论的目的提供前面的操作流程。由通信系统100提供显著的灵活性,因为在不脱离本公开的教导的情况下,可提供任何合适的布置、时间顺序、配置和时序机制。
虽然已参照特定布置和配置详细地描述了本公开,但在不脱离本公开的范围的情况下,这些示例性配置和布置可被显著改变。此外,基于特定需要和实现方式,某些部件可被组合、分离、去除或添加。另外,虽然已参照促进通信过程的特定元件和操作说明了通信系统100,但这些元件和操作可被实现通信系统100的预期功能的任何合适的架构、协议和/或过程替换。
本领域技术人员可确定许多其它改变、替换、变化、变更和修改,并且本公开意图包括落在所附权利要求的范围内的所有这种改变、替换、变化、变更和修改。为了帮助美国专利商标局(USPTO)并且另外帮助在本申请上公布的任何专利的任何阅读者解释所附权利要求,申请人希望指出,申请人:(a)不意图任何所附权利要求援引35 U.S.C.第112款第六段(6),因为它在本文的提交日存在,除非在特定权利要求中明确地使用词语“用于...的构件”或“用于...的步骤”;和(b)不意图说明书中的任何陈述以原本未在所附权利要求中反映的任何方式限制本公开。
其它注释和示例
示例C1是至少一个机器可读介质,该机器可读介质具有一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;在聊天会话期间从第一电子装置接收敏感数据;以及在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
在示例C2中,示例C1的主题可以可选地包括:其中所述一个或多个指令当由所述至少一个处理器执行时还使所述处理器:在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
在示例C3中,示例C1-C2中任何一项的主题可以可选地包括:其中所述一个或多个指令当由所述至少一个处理器执行时还使所述处理器:将敏感聊天数据重新引导至安全系统用于处理。
在示例C4中,示例C1-C3中任何一项的主题可以可选地包括:其中所述一个或多个指令当由所述至少一个处理器执行时还使所述处理器:在第一显示器上识别受保护的敏感数据。
在示例C5中,示例C1-C4中任何一项的主题可以可选地包括:其中所述敏感数据是信用卡信息。
在示例A1中,一种电子装置可以包括:网络聊天模块,其中所述网络聊天模块被配置为:在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;在聊天会话期间从第一电子装置接收敏感数据;以及在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
在示例A2中,示例A1的主题可以可选地包括:其中所述网络聊天模块还被配置为:在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
在示例A3中,示例A1-A2中任何一项的主题可以可选地包括:其中所述网络聊天模块还被配置为:将敏感聊天数据重新引导至安全系统用于处理。
在示例A4中,示例A1-A3中任何一项的主题可以可选地包括:其中所述网络聊天模块还被配置为:在第一显示器上识别受保护的敏感数据。
在示例A5中,示例A1-A4中任何一项的主题可以可选地包括:其中所述敏感数据是信用卡信息。
示例M1是一种方法,该方法包括:在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;在聊天会话期间从第一电子装置接收敏感数据;以及在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
在示例M2中,示例M1的主题可以可选地包括:在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
在示例M3中,示例M1-M2中任何一项的主题可以可选地包括:将敏感聊天数据重新引导至安全系统用于处理。
在示例M4中,示例M1-M3中任何一项的主题可以可选地包括:在第一显示器上识别受保护的敏感数据。
在示例M5中,示例M1-M4中任何一项的主题可以可选地包括:其中所述敏感数据是信用卡信息。
在示例M6中,示例M1-M5中任何一项的主题可以可选地包括:其中过滤驱动器控制对存储器的虚拟化受保护区域的输入和输出访问。
示例S1是一种用于在聊天会话期间保护敏感聊天数据的系统,所述系统包括:网络聊天模块,被配置为:在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;在聊天会话期间从第一电子装置接收敏感数据;以及在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
在示例S2中,示例S1的主题可以可选地包括:其中系统还被配置为:在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
在示例S3中,示例S1-S2中任何一项的主题可以可选地包括:其中所述系统还被配置为:将敏感聊天数据重新引导至安全系统用于处理。
在示例S4中,示例S1-S3中任何一项的主题可以可选地包括:其中所述系统还被配置为:在第一显示器上识别受保护的敏感数据。
在示例S5中,示例S1-S4中任何一项的主题可以可选地包括:其中所述敏感数据是信用卡信息。
示例X1是一种机器可读存储介质,所述机器可读存储介质包括机器可读指令,所述机器可读指令用于实现如示例M1-M6中任何一项所述的方法或实现如示例A1-A5中任何一项所述的设备。示例Y1是一种设备,包括用于执行示例性方法M1-M6中的任何方法的构件。在示例Y2中,示例Y1的主题可以可选地包括:包括处理器和存储器的用于执行所述方法的构件。在示例Y3中,示例Y2的主题可以可选地包括:所述存储器包括机器可读指令。

Claims (20)

1.至少一个机器可读介质,包括一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个至少一个处理器:
在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;
在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;
在聊天会话期间从第一电子装置接收敏感数据;以及
在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
2.如权利要求1所述的至少一个机器可读介质,还包括一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个至少一个处理器:
在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
3.如权利要求1和2中任一项所述的至少一个机器可读介质,还包括一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:
将敏感聊天数据重新引导至安全系统用于处理。
4.如权利要求1-3中任一项所述的至少一个机器可读介质,还包括一个或多个指令,当所述一个或多个指令由至少一个处理器执行时,所述一个或多个指令使所述至少一个处理器:
在第一显示器上识别受保护的敏感数据。
5.如权利要求1-4中任一项所述的至少一个机器可读介质,其中所述敏感数据是信用卡信息。
6.一种设备,包括:
网络聊天模块,被配置为:
在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;
在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;
在聊天会话期间从第一电子装置接收敏感数据;以及
在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
7.如权利要求6所述的设备,其中所述网络聊天模块还被配置为:
在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
8.如权利要求6和7中任一项所述的设备,其中所述网络聊天模块还被配置为:
将敏感聊天数据重新引导至安全系统用于处理。
9.如权利要求6-8中任一项所述的设备,其中所述网络聊天模块还被配置为:
在第一显示器上识别受保护的敏感数据。
10.如权利要求6-9中任一项所述的设备,其中所述敏感数据是信用卡信息。
11.一种方法,包括:
在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;
在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;
在聊天会话期间从第一电子装置接收敏感数据;以及
在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
12.如权利要求11所述的方法,还包括:
在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
13.如权利要求11和12中任一项所述的方法,还包括:
将敏感聊天数据重新引导至安全系统用于处理。
14.如权利要求11-13中任一项所述的方法,还包括:
在第一显示器上识别受保护的敏感数据。
15.如权利要求11-14中任一项所述的方法,其中所述敏感数据是信用卡信息。
16.一种用于在聊天会话期间保护敏感聊天数据的系统,所述系统包括:
网络聊天模块,被配置为:
在聊天会话期间将聊天会话数据传送给第一电子装置的第一显示器;
在聊天会话期间将聊天会话数据传送给第二电子装置的第二显示器;
在聊天会话期间从第一电子装置接收敏感数据;以及
在聊天会话期间保护敏感数据免于被显示在第二显示器上,而不破坏聊天会话的连续性。
17.如权利要求16所述的系统,其中所述系统还被配置为:
在敏感聊天数据被显示在第二电子装置上之前对敏感聊天数据进行加密。
18.如权利要求16和17中任一项所述的系统,其中所述系统还被配置为:
将敏感聊天数据重新引导至安全系统用于处理。
19.如权利要求16-18中任一项所述的系统,其中所述系统还被配置为:
在第一显示器上识别受保护的敏感数据。
20.如权利要求16-19中任一项所述的系统,其中所述敏感数据是信用卡信息。
CN201680037891.5A 2015-06-27 2016-05-24 敏感聊天数据的保护 Active CN107873096B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/752870 2015-06-27
US14/752,870 US10834027B2 (en) 2015-06-27 2015-06-27 Protection of sensitive chat data
PCT/US2016/033848 WO2017003581A1 (en) 2015-06-27 2016-05-24 Protection of sensitive chat data

Publications (2)

Publication Number Publication Date
CN107873096A true CN107873096A (zh) 2018-04-03
CN107873096B CN107873096B (zh) 2021-06-15

Family

ID=57603143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680037891.5A Active CN107873096B (zh) 2015-06-27 2016-05-24 敏感聊天数据的保护

Country Status (5)

Country Link
US (2) US10834027B2 (zh)
EP (1) EP3314858B1 (zh)
JP (1) JP6489392B2 (zh)
CN (1) CN107873096B (zh)
WO (1) WO2017003581A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113194023A (zh) * 2020-11-02 2021-07-30 常熟理工学院 丢失证件找回系统及其控制方法
CN114097208A (zh) * 2019-04-17 2022-02-25 社交媒体情感有限责任公司 改进的通讯系统
CN115225632A (zh) * 2021-04-21 2022-10-21 美光科技公司 数据传输管理

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834027B2 (en) 2015-06-27 2020-11-10 Mcafee, Llc Protection of sensitive chat data
US10372488B2 (en) * 2016-09-16 2019-08-06 Oracle International Corporation Parallel processing using memory mapping
JP2018200602A (ja) * 2017-05-29 2018-12-20 パナソニックIpマネジメント株式会社 データ転送方法およびコンピュータプログラム
US10382620B1 (en) 2018-08-03 2019-08-13 International Business Machines Corporation Protecting confidential conversations on devices
US10616151B1 (en) 2018-10-17 2020-04-07 Asana, Inc. Systems and methods for generating and presenting graphical user interfaces
US11379546B2 (en) * 2019-02-13 2022-07-05 The Toronto-Dominion Bank System and method for controlling visibility of elements of displayed electronic content
CN110555027A (zh) * 2019-08-19 2019-12-10 珠海格力电器股份有限公司 信息安全处理方法、装置、存储介质及计算设备
US11769115B1 (en) * 2020-11-23 2023-09-26 Asana, Inc. Systems and methods to provide measures of user workload when generating units of work based on chat sessions between users of a collaboration environment

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183419A (zh) * 2007-12-07 2008-05-21 武汉达梦数据库有限公司 基于会话的数据库存储加密方法
US20090208001A1 (en) * 2002-10-17 2009-08-20 At&T Intellectual Property I, L.P. Instant Messaging Private Tags
US20120027195A1 (en) * 2010-07-29 2012-02-02 Cisco Technology, Inc. Automatic Editing out of Sensitive Information in Multimedia Prior to Monitoring and/or Storage
CN103051517A (zh) * 2012-12-07 2013-04-17 北京百度网讯科技有限公司 用于即时消息临时会话群的聊天信息管理方法和系统
US8606641B2 (en) * 2010-06-10 2013-12-10 Verizon Patent And Licensing Inc. Secure instant message-based sales
CN103490978A (zh) * 2013-09-02 2014-01-01 用友软件股份有限公司 终端、服务器和消息监视方法
US20140101261A1 (en) * 2012-10-05 2014-04-10 Oracle International Corporation Method and system for communicating within a messaging architecture using a structured data object
US20140298479A1 (en) * 2013-04-02 2014-10-02 Ayu Technology Solutions Llc Secure data transfer for chat systems

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US10298700B2 (en) * 2002-06-25 2019-05-21 Artimys Technologies Llc System and method for online monitoring of and interaction with chat and instant messaging participants
US7302383B2 (en) * 2002-09-12 2007-11-27 Luis Calixto Valles Apparatus and methods for developing conversational applications
JP2004171479A (ja) * 2002-11-22 2004-06-17 Toshiba Corp ヘルプデスクシステム及びその方法
US7152244B2 (en) * 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
US20040143632A1 (en) * 2003-01-18 2004-07-22 International Business Machines Corporation Method and system for publication of instant messaging privacy codes
JP2004246610A (ja) * 2003-02-13 2004-09-02 Canon Inc 情報提供交換サービスシステム
US7779457B2 (en) * 2004-06-09 2010-08-17 Identifid, Inc Identity verification system
US20070143475A1 (en) * 2005-12-15 2007-06-21 Brian Daigle Identification services
US20070156836A1 (en) * 2006-01-05 2007-07-05 Lenovo(Singapore) Pte. Ltd. System and method for electronic chat identity validation
US20070172063A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Out-Of-Band Authentication for Automated Applications ("BOTS")
MX2008012504A (es) * 2006-03-30 2009-05-05 Obopay Inc Sistema movil de pago de persona a persona.
CA2550698A1 (en) 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
US20080102790A1 (en) * 2006-10-31 2008-05-01 Schultz Michael J System and method for user identity verification via mobile communication devices
US20080288299A1 (en) * 2006-10-31 2008-11-20 Genmobi Technologies, Inc. System and method for user identity validation for online transactions
US8145708B2 (en) * 2006-11-10 2012-03-27 Microsoft Corporation On-line virtual robot (bot) security agent
US9137257B2 (en) * 2007-05-04 2015-09-15 Gary Stephen Shuster Anti-phishing filter
WO2008146292A2 (en) * 2007-05-30 2008-12-04 Klikli.Com Technologies Ltd. System and method for security of sensitive information through a network connection
US20090100184A1 (en) * 2007-10-16 2009-04-16 International Business Machines Corporation Protecting context sensitive information from being transmitted from an instant message client
US8321513B2 (en) * 2008-03-04 2012-11-27 Ganz Multiple-layer chat filter system and method
JP4926152B2 (ja) * 2008-09-30 2012-05-09 ヤフー株式会社 情報流出防止装置、方法及びプログラム
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
WO2010101697A2 (en) * 2009-02-06 2010-09-10 Oculis Labs, Inc. Video-based privacy supporting system
CN101872349B (zh) * 2009-04-23 2013-06-19 国际商业机器公司 处理自然语言问题的方法和装置
US8799674B1 (en) 2009-12-04 2014-08-05 Akamai Technologies, Inc. Method and system for handling sensitive data in a content delivery network
US8412770B2 (en) * 2010-02-08 2013-04-02 Yellowpages.Com Llc Providing an answer to a question from a social network site using a separate messaging site
US8458487B1 (en) * 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US9406048B2 (en) * 2010-07-07 2016-08-02 Mark Meister Email system for preventing inadvertant transmission of propriety message or documents to unintended recipient
WO2012034081A1 (en) * 2010-09-09 2012-03-15 Boku, Inc. Systems and methods to process payments via a communication system
US20130024364A1 (en) * 2011-02-22 2013-01-24 Abhinav Shrivastava Consumer transaction leash control apparatuses, methods and systems
US9191615B1 (en) * 2011-05-02 2015-11-17 Needle, Inc. Chat window
US20120323565A1 (en) * 2011-06-20 2012-12-20 Crisp Thinking Group Ltd. Method and apparatus for analyzing text
US8560567B2 (en) * 2011-06-28 2013-10-15 Microsoft Corporation Automatic question and answer detection
WO2013075071A1 (en) * 2011-11-18 2013-05-23 Ayman Hammad Mobile wallet store and service injection platform apparatuses, methods and systems
US9313331B2 (en) * 2011-11-22 2016-04-12 Incontact, Inc. Systems and methods of introducing beneficial communication latency in contact handling systems
US9367684B2 (en) * 2011-12-15 2016-06-14 Realsource, Inc. Data security seeding system
US9294718B2 (en) * 2011-12-30 2016-03-22 Blackberry Limited Method, system and apparatus for automated alerts
US9087039B2 (en) * 2012-02-07 2015-07-21 Microsoft Technology Licensing, Llc Language independent probabilistic content matching
US9020824B1 (en) * 2012-03-09 2015-04-28 Google Inc. Using natural language processing to generate dynamic content
US20130282844A1 (en) * 2012-04-23 2013-10-24 Contact Solutions LLC Apparatus and methods for multi-mode asynchronous communication
US10346542B2 (en) * 2012-08-31 2019-07-09 Verint Americas Inc. Human-to-human conversation analysis
US10235672B2 (en) * 2012-09-12 2019-03-19 Zukunftware, Llc Securely receiving from a remote user sensitive information and authorization to perform a transaction using the sensitive information
US20140082523A1 (en) * 2012-09-19 2014-03-20 International Business Machines Corporation Collaborative form filling and dynamic transfer of redacted information
US9092777B1 (en) * 2012-11-21 2015-07-28 YapStone, Inc. Credit card tokenization techniques
FR3000582B1 (fr) 2012-12-28 2015-02-13 Thales Sa Procede de definition d'un module de filtrage, module de filtrage associe
US10303762B2 (en) * 2013-03-15 2019-05-28 Disney Enterprises, Inc. Comprehensive safety schema for ensuring appropriateness of language in online chat
US9330088B2 (en) * 2013-04-23 2016-05-03 International Business Machines Corporation Preventing frustration in online chat communication
US9412116B2 (en) * 2013-05-07 2016-08-09 Yp, Llc Systems, methods and machine-readable media for facilitating provisioning of platforms
US20140358964A1 (en) * 2013-05-28 2014-12-04 International Business Machines Corporation Natural language processing (NLP) query formulation engine for a computing device
US9225688B2 (en) * 2013-12-03 2015-12-29 Nokia Technologies Oy Method and apparatus for providing privacy adaptation based on receiver context
US9553833B2 (en) * 2013-12-06 2017-01-24 Verizon Patent And Licensing Inc. Confidential messages in a group chat
KR20150070477A (ko) * 2013-12-16 2015-06-25 삼성전자주식회사 결제 서비스를 제공하는 방법 및 이를 이용한 메신저 서버
US9298944B2 (en) * 2014-01-13 2016-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Confidential information delivery in a multi-device environment
US9577835B2 (en) * 2014-02-07 2017-02-21 Salesforce.Com, Inc. Online chats without displaying confidential information
US9953320B2 (en) * 2014-03-20 2018-04-24 Sutherland Global Services, Inc. System and method for secure payment transactions during a chat session
WO2015164820A1 (en) * 2014-04-24 2015-10-29 Idis Technology Ip Ltd Private messaging application and associated methods
US10482461B2 (en) * 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
US11651242B2 (en) * 2014-08-27 2023-05-16 International Business Machines Corporation Generating answers to text input in an electronic communication tool with a question answering system
US20160104476A1 (en) * 2014-10-09 2016-04-14 International Business Machines Corporation Cognitive Security for Voice Phishing Activity
US20160117665A1 (en) * 2014-10-27 2016-04-28 Facebook, Inc. Facilitating initiating payments without a payment credential
US10062072B2 (en) * 2014-12-19 2018-08-28 Facebook, Inc. Facilitating sending and receiving of peer-to-business payments
US20160241530A1 (en) * 2015-02-12 2016-08-18 Vonage Network Llc Systems and methods for managing access to message content
US10956957B2 (en) * 2015-03-25 2021-03-23 Facebook, Inc. Techniques for automated messaging
US10834027B2 (en) 2015-06-27 2020-11-10 Mcafee, Llc Protection of sensitive chat data

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090208001A1 (en) * 2002-10-17 2009-08-20 At&T Intellectual Property I, L.P. Instant Messaging Private Tags
CN101183419A (zh) * 2007-12-07 2008-05-21 武汉达梦数据库有限公司 基于会话的数据库存储加密方法
US8606641B2 (en) * 2010-06-10 2013-12-10 Verizon Patent And Licensing Inc. Secure instant message-based sales
US20120027195A1 (en) * 2010-07-29 2012-02-02 Cisco Technology, Inc. Automatic Editing out of Sensitive Information in Multimedia Prior to Monitoring and/or Storage
US20140101261A1 (en) * 2012-10-05 2014-04-10 Oracle International Corporation Method and system for communicating within a messaging architecture using a structured data object
CN103051517A (zh) * 2012-12-07 2013-04-17 北京百度网讯科技有限公司 用于即时消息临时会话群的聊天信息管理方法和系统
US20140298479A1 (en) * 2013-04-02 2014-10-02 Ayu Technology Solutions Llc Secure data transfer for chat systems
CN103490978A (zh) * 2013-09-02 2014-01-01 用友软件股份有限公司 终端、服务器和消息监视方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114097208A (zh) * 2019-04-17 2022-02-25 社交媒体情感有限责任公司 改进的通讯系统
CN114097208B (zh) * 2019-04-17 2024-02-06 社交媒体情感有限责任公司 改进的通讯系统
CN113194023A (zh) * 2020-11-02 2021-07-30 常熟理工学院 丢失证件找回系统及其控制方法
CN113194023B (zh) * 2020-11-02 2023-06-20 常熟理工学院 丢失证件找回系统及其控制方法
CN115225632A (zh) * 2021-04-21 2022-10-21 美光科技公司 数据传输管理

Also Published As

Publication number Publication date
US20160380927A1 (en) 2016-12-29
US11171895B2 (en) 2021-11-09
EP3314858B1 (en) 2021-06-23
EP3314858A1 (en) 2018-05-02
JP2018525713A (ja) 2018-09-06
WO2017003581A1 (en) 2017-01-05
CN107873096B (zh) 2021-06-15
US20210021547A1 (en) 2021-01-21
JP6489392B2 (ja) 2019-03-27
EP3314858A4 (en) 2019-01-23
US10834027B2 (en) 2020-11-10

Similar Documents

Publication Publication Date Title
CN107873096A (zh) 敏感聊天数据的保护
CN107980123A (zh) 敏感数据的保护
US20210035102A1 (en) Remittance processing method and system, and computer-readable storage medium
CN106796638B (zh) 使用飞地认证进行数据验证
CN107409120A (zh) 恶意外设的检测
CN107949834A (zh) 虚拟化可信存储装置
Allam The forceful reevaluation of cash-based transactions by COVID-19 and its opportunities to transition to cashless systems in digital urban networks
CN107466406A (zh) 用于组合多个信誉的系统和方法
CN107408180A (zh) 应用程序接口调用的恶意启用的检测
CN107430663A (zh) 确定用于进程的信誉
CN107430662A (zh) 识别进程的恶意运行
CN107851157A (zh) 恶意软件的检测
CN110073633A (zh) 使用同态加密的区块链数据保护
CN107873129A (zh) 用于不受管理的设备的安全服务
CN107683478A (zh) 缓解恶意软件的系统和方法
CN106779707A (zh) 基于区块链的数字货币交易信息的监管方法、装置及系统
Galal et al. Succinctly verifiable sealed-bid auction smart contract
CN107431694A (zh) 加密密钥取回
CN107960126A (zh) 基于分析事件的漏洞利用检测
CN107534644A (zh) 确定数字证书的信誉
CN108093652A (zh) 应用的模拟
CN107209844A (zh) 便携式安全存储装置
CN111327648A (zh) 基于区块链智能合约的处理方法和系统
CN107873095A (zh) 使用数字证书的恶意软件检测
CN107889551A (zh) 用于识别恶意软件的异常检测

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: California, USA

Applicant after: MCAFEE, Inc.

Address before: American Texas

Applicant before: MCAFEE, Inc.

GR01 Patent grant
GR01 Patent grant