CN115552839A - 用于加密电子消息传送的发送方校验 - Google Patents
用于加密电子消息传送的发送方校验 Download PDFInfo
- Publication number
- CN115552839A CN115552839A CN202180034376.2A CN202180034376A CN115552839A CN 115552839 A CN115552839 A CN 115552839A CN 202180034376 A CN202180034376 A CN 202180034376A CN 115552839 A CN115552839 A CN 115552839A
- Authority
- CN
- China
- Prior art keywords
- message
- encryption strength
- sending
- encryption
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000005516 engineering process Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 22
- 238000012797 qualification Methods 0.000 description 17
- 238000012545 processing Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 238000001514 detection method Methods 0.000 description 8
- 230000002085 persistent effect Effects 0.000 description 8
- 230000036541 health Effects 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013503 de-identification Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000258963 Diplopoda Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供用于加密电子消息传送的发送方校验的系统和方法。所公开的系统和方法能够有助于减少或防止电子设备之间的滥发消息。电子设备能够在向另一设备发送具有第一加密级别的电子消息之前确定该电子设备是否有资格发送具有该第一加密级别的该消息,该第一加密级别高于第二加密级别。如果电子设备确定其没有资格向另一电子设备发送具有该第一加密级别的该消息,则从该电子设备到该另一电子设备的第一消息能够以该第二加密级别被发送,作为设备之间的未加密或低加密握手的部分。
Description
相关申请的交叉引用
本申请要求2020年5月11日提交的名称为“Sender Verification for EncryptedElectronic Messaging”的美国临时专利申请第63/023,134号的优先权权益,所述美国临时专利申请的公开内容据此全文并入本文中。
技术领域
本说明书大体上涉及电子消息传送。
背景技术
电子消息通常在电子设备之间经由蜂窝通信网络通过短消息服务(SMS)服务器进行交换。以此方式发送的电子消息通常被称为SMS消息。另外,与SMS服务器分离的消息传送系统还可以允许在电子设备之间交换电子消息。这些消息传送系统可包括服务提供商系统,该服务提供商系统管理电子设备之间的消息经由蜂窝通信网络和/或经由其他网络(诸如经由互联网)的交换。尽管SMS消息传送系统和其他消息传送系统向用户提供服务,但这些系统也可能被用于向许多电子设备批量发送不想要的和/或未请求的消息,通常被称为“滥发(spam)”。
附图说明
本主题技术的一些特征在所附权利要求书中被示出。然而,出于解释的目的,在以下附图中阐述了本主题技术的若干实施方案。
图1示出根据一个或多个具体实施的用于电子消息传送的示例网络环境。
图2示出根据一个或多个具体实施的使用图1的示例网络环境的电子消息传送的附加方面。
图3示出根据一个或多个具体实施的示例蜂窝网络服务器的框图。
图4示出根据一个或多个具体实施的示例服务提供商服务器的框图。
图5示出根据一个或多个具体实施的示例电子设备的框图。
图6示出根据一个或多个具体实施的可与电子设备相关联的示例标识符。
图7示出根据一个或多个具体实施的针对用于加密电子消息传送的发送方校验的示例过程的流程图。
图8示出了根据一个或多个具体实施的可用以实现本主题技术的各个方面的示例电子系统。
具体实施方式
下面示出的具体实施方式旨在作为本主题技术的各种配置的描述并且不旨在表示主题技术可被实践的唯一配置。附图被并入本文并且构成具体实施方式的一部分。具体实施方式包括具体的细节旨在提供对本主题技术的透彻理解。然而,主题技术不限于本文所述的具体细节,并且可使用一个或多个其他具体实施来实践。在一个或多个具体实施中,以框图形式示出了结构和部件,以便避免使本主题技术的概念模糊。
在电子消息传送中,在如本文中进一步详细地论述的特定预定义情境下,主题技术提供从发送方设备到接收方设备的第一消息,该第一消息将被未加密地(或具有相对较低的加密级别)发送,使得第一消息可由网络服务器分析以确定第一消息是否是滥发消息。如果第一消息被递送到接收方设备,并且在发送方设备处接收到来自接收方设备的响应,则发送方设备可向接收方设备发送具有相对较高加密级别的下一消息。以此方式,通过防止发送加密消息(这可以规避网络服务器处的滥发过滤)作为从特定发送方设备到特定接收方设备的第一消息,主题技术可有助于减少或防止不想要的和/或未请求的滥发消息经由各种网络被递送到电子设备。
在一个或多个具体实施中,基于(1)第一设备的标识符或(2)第二设备的标识符,第一设备确定第一设备是否有资格向第二设备发送具有第一加密强度的消息,该第一加密强度高于第二加密强度。
图1示出了根据一个或多个具体实施的包括各种设备的示例性网络环境100。然而,并非所有所描绘的部件均可在所有具体实施中使用,并且一个或多个具体实施可包括与图中所示的那些相比附加的或不同的部件。可进行这些部件的布置和类型的变化,而不脱离本文所列出的权利要求的实质或范围。可提供附加的部件、不同的部件或更少的部件。
网络环境100包括电子设备102和104、第一网络106、通信耦合到第一网络106的一个或多个服务器120、第二网络108以及通信耦合到第二网络108的一个或多个服务器140。第一网络106例如可以是蜂窝通信网络,该蜂窝通信网络包括位于若干地理“小区”中的每一者中的固定位置处的一个或多个基站收发器,该基站收发器与诸如电子设备102和104的终端设备无线地通信,并且经由与用于语音调用和文本消息、移动数据和公共电话的各种切换网络的有线和/或卫星通信来通信。
第二网络108可以是或包括例如公共网络,诸如互联网。第二网络108可包括将对应电子设备耦合到更广泛的互联网的局域网(LAN)部件,诸如Wi-Fi路由器以及/或者在电子设备102和104中的每一者本地的以太网连接。将电子设备102或104连接到互联网的LAN可包括一个或多个不同的网络设备/网络介质,并且/或者可利用一种或多种不同的无线和/或有线网络技术,诸如以太网、光学、Wi-Fi、蓝牙、Zigbee、以太网电源线、同轴、Z波、一般来说可将电子设备通信耦合到互联网的任何无线网络技术和/或有线网络技术。
如所展示,服务器120可以是短消息服务(SMS)130的管理SMS和/或MMS消息经由第一网络106的交换的一个或多个服务器和/或一个或多个其他蜂窝网络元件。例如,服务器120可以是和/或可以包括SMS中心、SMS网关和/或MMS网关的全部或部分。如所展示,服务器140可以是服务提供商150的一个或多个服务器,该一个或多个服务器管理电子消息诸如经由第二网络108的交换。图1中的虚线箭头线指示消息路径,消息可经由该消息路径被发射为具有第一加密级别,诸如未加密消息(例如SMS或MMS消息),该第一加密级别小于经由图1中的实心箭头线所指示的消息路径发射的消息的第二加密级别。如图1中所指示,具有第一加密级别的消息可经由服务器120经由第一网络106发送。如图1中所指示,可使用服务器140发送(例如经由第二网络108)具有第二加密级别的消息。然而,应了解,具有图1中所描绘的各种加密级别的消息的交换仅仅是例示性的,并且可以发生消息的其他交换。
例如,图2示出还可使用第一网络106来交换具有第二(例如更高)加密级别(由图2中的虚线箭头线指示)的加密消息。在图2的示例中,电子设备102不再具有与第二网络108的直接连接,而是可通过经由第一网络106向第二网络108发送加密消息来经由服务器140与电子设备104交换加密消息。例如,来自电子设备102的加密消息可在不经过服务器120的情况下经由蜂窝数据网络的一部分发送到第二网络108。例如,加密消息可经过第一网络106的一部分,诸如提供蜂窝数据连接的第一网络106的分组切换网络。分组切换网络可以是与第一网络106的SMS信道分离的信道(例如第一网络106的核心电路切换网络,该核心电路切换网络允许在没有数据连接的情况下发送SMS文本)。类似地,当电子设备102、104两者都具有与第一网络106的连接时,电子设备102、104可在不经过服务器120并且不经过第二网络108的情况下经由蜂窝数据网络的部分来传送加密消息。
电子设备102和104中的一者或多者可以是例如便携式计算设备,诸如膝上型计算机、智能电话、智能扬声器;外围设备(例如数码相机、耳机);数字媒体播放器;平板计算机设备;可穿戴设备,诸如智能手表或带;或者包括和/或通信耦合到例如一个或多个有线或无线接口的任何其他适当的设备,诸如Wi-Fi通信电路系统、蜂窝通信电路系统、蓝牙通信电路系统、Zigbee通信电路系统、近场通信(NFC)通信电路系统和/或其他有线或无线通信电路系统,并且具备用于发送和接收电子消息的软件和/或硬件。
借助于示例,在图1中,电子设备102和104中的每一者被描绘为智能电话。在一个或多个具体实施中,电子设备102和104中的一者或多者可以是智能电视、膝上型计算机或移动设备,诸如智能电话或智能手表。在一个或多个具体实施中,电子设备102和104中的一者或多者可集成到其对应显示设备中。电子设备102至104中的一者或多者可以是和/或可以包括下文针对图8所论述的电子系统的全部或部分。
电子设备102和104可包括处理器、存储器、通信接口和/或其他电子部件。处理器可包括能够处理数据和/或控制设备的操作的合适的逻辑部件、电路系统和/或代码。在这方面,可使得处理器能够向设备的各种其他部件提供控制信号。处理器还可控制设备的各个部分之间的数据转移。另外,处理器可使得能够实施操作系统,或以其他方式执行代码以管理设备的操作。存储器可包括使得能够存储各种信息类型的合适的逻辑部件、电路系统和/或代码,该信息类型诸如所接收到的数据、所生成的数据、代码和/或配置信息。存储器可包括例如随机存取存储器(RAM)、只读存储器(ROM)、闪存和/或磁性存储装置。在一个或多个具体实施中,处理器、存储器、通信接口和/或它们的一个或多个部分中的一者或多者可在软件(例如子例程和代码)中实施,可在硬件(例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、门控逻辑部件、分立硬件部件或任何其他合适的设备)中实施,和/或两者的组合。
服务器120或140中的一者或多者可以是和/或可以包括下文针对图8所论述的电子系统的全部或部分。服务器120和140中的每一者可包括一个或多个服务器,诸如服务器云。出于解释的目的,针对短消息服务130(例如,如由移动网络操作员提供)和服务提供商150中的每一者的各种操作展示并论述两个服务器。然而,本文所论述的这些操作和其他操作可由一个或多个服务器执行,并且每个不同的操作可由相同或不同的服务器来执行。
出于解释的目的,网络环境100在图1和图2中被示出为包括电子设备102和104以及服务器120和140;然而,网络环境100可包括任何数量的电子设备和任何数量的服务器。
图3示出根据一个或多个具体实施的短消息服务130的服务器120(例如SMS服务器)的各个方面。如图3中所展示,诸如服务器120中的一个或多个服务器的SMS服务器可包括消息路由引擎300,该消息路由引擎路由消息,诸如加密级别比通过服务器140在电子设备之间(诸如在图1和图2的电子设备102与104之间)路由的消息的加密级别更低的消息。例如,消息路由引擎300可使用电话号码将消息路由到特定电子设备,该电话号码与该设备相关联,并且当在服务器120处接收到消息时被包括在消息中。如所示出,服务器120还可包括计费引擎304或与该计费引擎相关联。计费引擎304可与SMS 130和/或与提供第一网络106的载体相关联,并且可将费用(例如每条消息的费用和/或基于数据的费用)累计到蜂窝网络账户持有者,该蜂窝网络账户持有者发送和/或接收由消息路由引擎300路由的消息。
如图3中所展示,服务器120可包括滥发检测引擎302或与该滥发检测引擎相关联。滥发检测引擎302可使用在服务器120处接收到的消息的内容来执行滥发检测操作,以标记和/或防止滥发消息通过服务器120发射。例如,滥发检测引擎302可分析在服务器120处接收到的消息的内容和/或元数据,并且基于以下来标记消息滥发:例如内容的长度、由特定发送设备在给定时间段内向不同接收设备发送的消息的数量、具有由特定发送设备在给定时间段内发射的类似或相同内容的消息的数量、内容中的大写字母的数量或分数、内容中的链接和/或特定术语,诸如被视为具有攻击性、促销性、亵渎性的术语。在其中滥发检测引擎302将消息标记为滥发消息的情境下,消息路由引擎300可将具有滥发标记的消息发射到接收方设备,或者可防止所标记的消息发射到接收方设备。
图4示出根据一个或多个具体实施的服务提供商150的服务器140(例如服务提供商服务器)的各个方面。如图4中所展示,服务提供商服务器可包括注册数据库406,其中可存储有针对服务提供商150的各种用户的账户信息408。在图4的示例中,对于若干用户中的每个用户,注册数据库406存储用户标识符(例如,“USER A ID”)以及对应于该用户标识符的一个或多个消息传送别名。在图4的示例中,针对与用户标识符USER AID相关联的用户的账户信息408包括两个消息传送别名。例如,MESSAGING ALIAS 1可以是由USER A ID标识的用户的电话号码,并且MESSAGING ALIAS 2可以是由USER A ID识别的用户的电子邮件地址。在一个或多个具体实施中,针对每个用户的账户信息408可包括与消息传送别名中的一个或多个消息传送别名相关联的一个或多个电子设备的标识符。
如图4中所展示,服务提供商服务器(诸如服务器140)还可包括消息路由引擎400,该消息路由引擎400路由消息,诸如加密级别比通过服务器120在电子设备之间(诸如在图1和图2的电子设备102与104之间)路由的消息的加密级别更高的消息。例如,消息路由引擎400可使用与针对该用户的账户信息408中的用户标识符相关联的消息传送别名中的一个或多个消息传送别名将消息路由到特定电子设备。在其中注册数据库406存储与用户标识符相关联的多个电子设备的标识符以及/或者与该用户标识符相关联的一个或多个别名的情境下,消息路由引擎400可将来自第一设备的传入消息(例如来自发送方设备的加密消息)路由到与该用户标识符和/或对应别名相关联的多个设备。
如所展示,服务器140还可包括密钥管理引擎402,该密钥管理引擎管理加密密钥,以有助于对通过服务器140从第一设备发送到第二设备的消息的端到端加密。以此方式,消息可由消息路由引擎400路由,而无需由服务器140和/或任何其他中间方提供对消息的内容的访问。密钥管理引擎402例如可向发送方设备提供消息接收方设备的公共密钥(例如存储在账户信息408中的公共密钥)以用于消息加密,并且/或者向接收发设备提供发送方设备的公共密钥(例如存储在账户信息408中)以用于对加密消息进行解密。
如图4中所展示,服务器140还可包括兼容性引擎403。兼容性引擎403可确定(例如在于发送消息之前在发送方设备(诸如电子设备102)处的消息组合期间)预期接收发设备(诸如电子设备104)是否能够接收具有第一加密级别的消息(例如经由服务器140)。确定接收方设备是否能够接收具有第一加密级别的消息可包括确定接收方设备是否与密钥管理引擎402兼容(例如用于交换用于对加密消息进行解密的信息),并且/或者确定接收方设备的标识符是否与针对服务器140的一个或多个用户的账户信息408相关联地被存储在注册数据库406中。
确定(例如使用兼容性引擎403)接收方设备是否能够接收具有第一加密级别的消息(例如经由服务器140)可在单独确定(例如在发送器设备处)发送方设备是否有资格发送具有第一加密级别的消息之前和/或期间执行。
如图4中所展示,在一个或多个具体实施中,服务器140可任选地包括资格引擎404和/或信任引擎407,该资格引擎和/或信任引擎可被配置成分别执行下文中结合图4进一步详细描述的资格和/或信任评分操作中的一些或全部。
图5示出根据一个或多个具体实施的电子设备102(例如该电子设备可被操作为用于电子消息的发送方设备和/或接收方设备)的各个方面。如图5中所展示,电子设备102可包括消息传送应用程序500。消息传送应用程序500可包括用户界面,该用户界面为用户提供用于组合、发送和接收电子消息的工具。消息传送应用程序500的用户界面可包括输入字段,用户可向该输入字段中提供电子消息的键入输入、手写电子输入、图像输入、视频输入等。用户界面还可包括用户可向其中输入消息的预期接收方的标识符的“到”字段。例如,用户可输入或链接到预期接收方和/或用于电子消息的预期接收方设备的电话号码、电子邮件地址或另一标识符(例如消息传送别名)。
如图5中所展示,消息传送应用程序500可包括用于在发送之前加密消息(例如以一个或多个加密级别或加密强度)的加密引擎502,或者与该加密引擎相关联。例如,为了在发送之前加密消息,加密引擎502可请求(例如从服务器140的密钥管理引擎402)与接收方和/或接收方设备相关联的公共密钥(例如图4的示例中的PUBLIC KEY A)。加密引擎502随后可至少使用所接收到的公共密钥和/或其他信息(例如使用对称加密过程,诸如高级加密系统(AES)加密过程;非对称加密过程,诸如Rivest–Shamir–Adleman(RSA)加密过程;或者组合对称、非对称、AES、RSA和/或其他加密过程的各方面的加密过程)来加密待发送的消息内容。在其中电子设备102接收加密消息(例如经由服务器140)的情境下,加密引擎502可对加密消息进行解密以显示给用户(例如通过至少使用对应于电子设备102的公共密钥的私有密钥;通过向服务器140的密钥管理引擎402发送对应于使用发送方的账户别名发射的加密消息的查询,该查询指示发送方的账户别名,并且包括针对发送方的公共密钥的请求、加密请求密钥以及/或者针对加密消息的解密和/或校验的其他信息;以及基于对该查询的响应来对加密消息进行解密和/或校验)。
在一些情境下,消息传送应用程序500可能无法使用第一加密级别发送消息。例如,在其中电子设备102无法与服务器140通信(例如用于加密操作以及/或者用于校验接收方设备接收具有第一加密级别的消息的能力)以及/或者接收方设备无法对加密消息进行接收/解密的情境下,消息传送应用程序500可能无法使用第一加密级别发送消息。在消息传送应用程序500无法使用第一加密级别发送消息的情境下,消息传送应用程序500可使用第二加密级别发送消息(例如通过经由第一网络106和/或服务器120发送未加密的SMS消息)。
在一个或多个具体实施中,第二加密级别可包括沿发送设备与接收设备之间的消息路径的一种或多种加密形式,但不包括端到端加密(或者包括其中服务器120中的一个或多个服务器拥有用于对消息进行解密的密钥的端到端加密)。例如,第二加密级别可以包括可由消息传输服务器(诸如服务器120中的一个或多个服务器)解密以使得消息传输服务器可对消息执行滥发检测的加密。在执行滥发检测之后,消息传输服务器可对消息进行重新加密(例如使用相同或不同的加密),并且可将加密消息转发到接收设备(假设该消息未被检测为滥发)。因此,第二加密级别可包括某种形式的加密和/或密码术,该加密和/或密码术允许一个或多个服务器120基于消息的内容和/或元数据来执行某种形式的滥发检测。
根据一个或多个具体实施,即使在其中消息传送应用程序500能够使用第一加密级别发送消息,并且接受方设备能够使用第一加密级别对消息进行接收/解密的一些情境下,电子设备102也可以确定(例如使用电子设备102处的资格引擎504)电子设备102没有资格使用第一加密级别向预期接收方设备发送消息。
例如,消息传送应用程序500可包括资格引擎504或与该资格引擎相关联,该资格引擎基于(1)电子设备102的标识符或(2)第二设备的标识符来确定电子设备102是否有资格向第二设备(例如电子设备104)发送具有第一加密强度的消息,该第一加密强度高于第二加密强度。根据由资格引擎504对电子设备102有资格向第二设备发送具有第一加密强度的消息的确定,消息传送应用程序500可发送具有第一加密强度的消息(例如在使用如本文中所描述的加密引擎502加密消息之后)。根据确定电子设备102没有资格向第二设备发送具有第一加密强度的消息,消息传送应用程序500可发送具有第二加密强度的消息(例如即使在其中接收方设备能够对具有第一加密强度的消息进行接收和/或解密的情境下)。在一个或多个具体实施中,具有第二加密强度的消息可以是未加密的消息,诸如SMS消息;或加密消息,一个或多个服务器120可访问该加密消息的内容。
电子设备102处的资格引擎504可确定电子设备102是否有资格使用主要和/或完全存储在电子设备102处的数据来发送具有第一加密级别的消息。例如,电子设备102处的资格引擎504可确定电子设备102是否有资格使用电子设备102的标识符和/或第二设备(例如电子设备104)的标识符以及/或者存储在消息数据库512中的数据来发送具有第一加密级别的消息。例如,在电子设备102处,消息数据库512可包括已由电子设备102发送到各种接收方设备以及/或者从各种接收方设备接收到的消息的消息日志508(例如在电子设备102的消息历史中)。如所展示,消息数据库512还可包括针对在电子设备102处接收到的滥发消息的滥发数据库510。如果消息被标记为滥发(例如由服务器120标记为滥发的SMS或MMS消息)以及/或者基于电子设备102的本地设置,诸如基于电子设备102或用户101的另一设备先前是否已向发送消息的设备发送消息,在电子设备102处接收到的消息可被递送到滥发数据库510(例如而不是由消息传送应用程序500递送给用户)(例如电子设备102可包括致使从设备接收到的具有第一加密级别的电子消息被递送到滥发数据库510的设置,该设备的消息日志508不具有先前所发送的消息)。
在一个或多个具体实施中,资格引擎504可基于消息日志508中的消息历史来确定先前是否已在电子设备102处从将对其发送新消息的接收方设备接收到消息。如果由资格引擎504确定先前已在电子设备102处从将对其发送新消息的接收方设备接收到消息,则可由加密引擎502对新消息进行加密(例如以第一加密级别),并且可由消息传送应用程序500发送加密消息。如果由资格引擎504确定先前尚未在电子设备102处从将对其发送新消息的接收方设备接收到消息,则资格引擎504可基于电子设备102的标识符和/或接收方设备的标识符来确定电子设备102是否有资格发送具有第一加密级别的新消息。
例如,在一个或多个具体实施中,资格引擎504可基于电子设备102的电话号码的一部分(例如国家代码、地区代码或区域代码)与接收方设备的电话号码的对应部分(例如国家代码、地区代码或区域代码)相同还是不同来确定电子设备102是否有资格发送具有第一加密级别的新消息。例如,在一个或多个具体实施中,如果电子设备102的电话号码的国家代码与接收方设备的电子设备的国家代码相同,则资格引擎504可确定电子设备102有资格发送具有第一加密级别的新消息。
确定电子设备102是否有资格发送具有第一加密级别的消息的其他细节在本文中结合例如图7进行论述。使用存储在电子设备102处的数据执行在电子设备102处的资格确定可允许在保护发送方和/或接收方的隐私的同时确定资格(例如当服务器140结合确定操作没有从电子设备接收到或存储任何数据时)。然而,还应了解,在一个或多个具体实施中,可由服务器140处的资格引擎404执行本文中所描述的资格确定操作中的一些或全部(例如针对发送方和接受方两者使用适当的隐私保护操作)。
如图5中所展示,在一个或多个具体实施中,消息传送应用程序500可包括电子设备102处的信任引擎506,或者与该信任引擎相关联。在一个或多个具体实施中,消息传送应用程序500可部分地基于针对电子设备的本地确定的可信度分数(例如,如由信任引擎506所生成)来确定第一设备是否有资格。
可结合或代替由资格引擎504进行的确定而使用可信度分数。例如,在各种具体实施中,即使在其中资格引擎504基于电子设备102和/或接收方设备(例如电子设备104)的标识符而确定电子设备102有资格的情境下,低于阈值的可信度分数也可以防止从电子设备102发送具有第一加密级别的消息。在各种具体实施中,即使在其中资格引擎504基于电子设备102和/或接收方设备(例如电子设备104)的标识符而确定电子设备102没有资格的情境下,高于阈值的可信度分数也可以致使消息传送应用程序500允许从电子设备102发送具有第一加密级别的消息。还应了解,在一个或多个具体实施中,可由服务器140处的任选信任引擎407执行本文中所描述的可信度确定操作中的一些或全部(例如针对发送方和接受方两者使用适当的隐私保护操作)。
在一个或多个具体实施中,发送方设备(例如电子设备102)的可信度分数在发送方设备处本地确定。在一个或多个具体实施中,可仅使用发送方设备处的本地存储的数据来确定(例如由信任引擎506)发送方设备的可信度分数。在一个或多个具体实施中,基于发送方设备发送的先前消息的数量(例如,如使用消息数据库512中的消息日志508所确定)来确定可信度分数。例如,电子设备的可信度分数可反向取决于以下项(例如与以下项成反比或由以下项反向加权):该设备发送的消息的数量、该设备每单位时间(例如每天、每周、每小时、每分钟)发送的消息的数量以及/或者该设备向唯一接收方设备发送的消息的数量。
在一个或多个具体实施中,可基于具有发送方设备所发送的类似内容的先前消息的数量来确定可信度分数。例如,电子设备的可信度分数可反向取决于具有发送方设备所发送的类似(例如至少部分逐字地)内容的先前消息的数量(例如与该数量成反比或由该数量反向加权)。在一个或多个具体实施中,可信度分数可以基于发送方设备的位置。例如,对于同一设备,当设备位于一个国家时相较于当设备位于另一国家时,可信度分数可能更高。
在一个或多个具体实施中,可信度分数可以基于发送方设备的位置与同发送方设备的标识符相关联的位置信息的比较。例如,对于特定设备,当设备位于对应于该设备的国家代码602(参见图6)的国家时相较于当设备位于与对应于该设备的国家代码602的国家不同的国家时,可信度分数可能更低。在一个或多个具体实施中,可信度分数可以基于发送方设备的位置历史。例如,对于在第一国家购买并且被分配有具有与该第一国家相关联的国家代码602的电话号码,并且随后移动(例如永久或半永久地)到该第一国家之外的位置的设备,可信度分数可能更低。
图6示出电子设备的标识符,该标识符具有可(例如由电子设备处的资格引擎504)用以确定发送方设备是否有资格发送具有第一加密级别的消息的部分,该第一加密级别高于第二加密级别。在图6的示例中,电子设备(例如电子设备102)的标识符是电话号码(phone number)600(例如电话号码(telephone number)),该电话号码包括标识与设备相关联的国家的国家代码602、标识由国家代码标识的国家内的地区的地区代码604、标识由地区代码标识的地区内的区域的区域代码606以及设备特定代码608。
图7示出根据一个或多个具体实施的针对用于加密电子消息传送的发送方校验的示例过程700的流程图。出于解释的目的,本文中主要参考图1的电子设备102和104以及服务器120和140来描述过程700。然而,过程700不限于图1的电子设备102和104以及服务器120和140,并且过程700的一个或多个框(或操作)可由一个或多个其他部件和/或其他合适的设备来执行。进一步出于解释的目的,过程700的框在本文中被描述为顺序地或线性地发生。然而,过程700的多个框可并行发生。此外,过程700的框不必按所示顺序执行,并且/或者过程700的一个或多个框不必执行和/或可由其他操作替代。
在框702处,基于(1)第一设备的标识符或(2)第二设备的标识符(例如对应于第二设备的标识符),第一设备(例如图1的电子设备102)确定第一设备是否有资格向第二设备发送具有第一加密强度的消息,该第一加密强度高于第二加密强度。在一些示例中,第一设备是发送方设备。在一些示例中,第一设备是智能电视、膝上型计算机或移动设备,诸如智能电话或智能手表。在一些示例中,第二设备是接收方设备。在一些示例中,消息包括内容。在一些示例中,在第二设备对消息进行接收和/或解密之后,第二设备输出该内容(例如在显示于第二设备的显示器上的消息传送应用程序的消息流视图中)。在一些示例中,消息是文本消息、视觉消息(例如包括图像的消息)、音频消息或视频消息。第一设备的标识符可包括与第一设备相关联的电话号码的至少一部分。例如,电话号码的该一部分可包括电话号码的国家代码602、地区代码604或区域代码606中的至少一者。
在框704处,根据对该第一设备有资格向该第二设备发送具有该第一加密强度的该消息的确定(例如在第一设备处),该第一设备可发送具有该第一加密强度的该消息。在一些示例中,消息被发送到第二设备。在一些示例中,消息被发送到服务器(例如服务提供商150的服务器140),并且服务器将消息发送到第二设备。该确定可以基于第一设备的标识符和第二设备的标识符两者。在一些示例中,该确定可以基于该第一设备的该标识符是否与该第二设备的该标识符相同。例如,如果第一设备的标识符的一部分与第二设备的标识符的对应部分相同(例如,如果第一设备的电话号码的国家代码与第二设备的电话号码的国家代码相同),则第一设备可确定第一设备有资格发送具有第一加密强度的消息。在此示例中,如果第一设备的标识符的该一部分与第二设备的标识符的对应部分不同(例如,如果第一设备的电话号码的国家代码与第二设备的电话号码的国家代码不同),则第一设备可确定第一设备没有资格发送具有第一加密强度的消息。
在框706处,根据对该第一设备没有资格向该第二设备发送具有该第一加密强度的该消息的确定(例如在第一设备处),该第一设备可发送具有该第二加密强度的该消息。发送具有第二加密强度的消息可包括经由SMS服务器(例如服务器120中的一个或多个服务器)发送短消息服务(SMS)消息。在一些示例中,SMS消息可以是未加密的消息(例如加密级别可以是零)。发送具有第一加密强度的消息可包括经由除SMS服务器之外的服务器(例如服务器140中的一个或多个服务器)发送加密消息。在一些示例中,第二加密强度允许SMS服务器访问消息的内容。如本文中所描述,SMS服务器可通过访问消息的内容(例如该内容由于相对较低的加密强度而能够被访问)来确定是否将以第二加密强度发送的消息标记为滥发。在SMS服务器将消息标记为滥发的情况下,SMS服务器可拒绝将消息转发到接收方设备,或者可将具有滥发标记的消息转发到接收方设备。在一些示例中,接收方设备可将所接收到的具有滥发标记的消息引导到接收方设备处的滥发数据库。
发送具有第一加密强度的消息可以为发送方带来比发送具有第二加密强度的消息的成本更少的成本。例如,发送方发送具有第一加密强度的消息的成本可以是零(例如,诸如经由服务器140以第一加密级别发送的消息可以是免费消息)。例如,发送方发送具有第二加密强度的消息的成本可以是非零成本,诸如由第一网络106的提供商收取的每条消息的成本或基于数据的成本。当确定发送方设备没有资格发送具有第一加密强度的消息时,发送具有第二加密强度的消息的非零成本可充当使用发送方设备发送滥发消息的遏制因素。
由第一设备进行的确定还可以基于第二设备是否已向第一设备发送先前消息。接收方是否已向发送方发送先前消息的确定可以基于存储在第一设备处的消息数据。例如,第一设备可确定来自第二设备的先前消息是否在第一设备处被存储在消息日志(诸如图5的消息数据库512的消息日志508)中。例如,在使用第一设备发送具有第二加密强度的消息之后,第一设备可从接收方设备(例如在发送方设备处)接收响应消息。第一设备可基于接收到响应消息(例如在接收到响应消息之后)而发送具有第一加密强度的后续消息。
在一些情况下,发送方设备和/或接收方设备处的消息历史可由该设备的用户修改。在一些示例中,可在该设备处从消息数据库(例如消息数据库512)中删除被存储在设备处的先前消息。在发送方设备处删除与接收方设备的消息历史可致使从发送方设备到接收方设备的下一消息以第二加密强度而不是第一加密强度被发送。
因为可以在发送方设备处使用在发送方设备本地的数据来确定对发送具有第一加密级别的下一消息的资格的确定,所以在接收方设备处删除与发送方设备的消息历史可能会影响来自发送方设备的下一消息的加密级别。然而,在接收方设备处删除与发送方设备的消息历史可致使下一消息(在此示例中,该下一消息可能由于发送方设备处的消息历史未删除而以第一加密强度被发送)被发送到接收方设备处的滥发数据库(例如垃圾文件夹)(例如基于在接收方设备处对发送方设备先前尚未向接收方设备发送消息的确定)。在此情形下,发送方可具备该消息被发送到接收方处的滥发数据库的警报。如果使用电话句柄以消息传送别名形式发送原始消息,则发送方设备处的警报可包括使用SMS重新发送消息的推荐。如果使用电子邮件句柄以消息传送别名形式发送原始消息,则可以为发送方提供支持文档化的链接以理解选项(例如通过替代手段来联络接收方)。
在一些示例中,由第一设备(例如发送方设备)进行的确定还部分地基于针对第一设备的本地确定的可信度分数(例如,通过第一设备处的信任引擎,诸如信任引擎506,如上文结合图5详细地描述。
如上文所描述,本发明技术的一个方面是采集并使用可从特定且合法的源获得的数据,以用于识别针对用户组的潜在组成员。本公开设想,在一些实例中,该所采集的数据可包括唯一地识别或可用于识别具体人员的个人信息数据。此类个人信息数据可包括人口统计数据、基于位置的数据、在线标识符、电话号码、电子邮件地址、家庭地址、与用户的健康或健身级别相关的数据或记录(例如,生命特征测量、药物信息、锻炼信息)、出生日期或任何其他个人信息。
本公开认识到在本发明技术中使用此类个人信息数据可用于使用户受益。例如,可对用于加密电子消息传送的发送方校验使用个人信息数据。因此,使用此类个人信息数据可便于事务处理(例如,在线事务处理)。此外,本公开还预期个人信息数据有益于用户的其他用途。例如,健康和健身数据可根据用户的偏好来使用以提供对其总体健康状况的见解,或者可用作对使用技术来追求健康目标的个体的积极反馈。
本公开设想负责收集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,将期望此类实体实现和一贯地应用一般公认为满足或超过维护用户隐私的行业或政府所要求的隐私实践。关于使用个人数据的此类信息应当被突出地并能够被用户方便地访问,并应当随数据的收集和/或使用变化而被更新。用户的个人信息应被收集仅用于合法使用。另外,此类收集/共享应仅发生在接收到用户同意或在适用法律中所规定的其他合法根据之后。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。此外,应针对被收集和/或访问的特定类型的个人信息数据调整政策和实践,并使其适用于适用法律和标准,包括可用于施加较高标准的辖区专有的具体考虑因素。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险流通和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,在用于加密电子消息传送的发送方校验的情况下,本发明技术可被配置成允许用户在服务注册期间或其后的任何时间选择“选择加入”或“选择退出”参与对个人信息数据的收集。除了提供“选择加入”和“选择退出”选项外,本公开设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据收集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私。可在适当时通过移除标识符、控制所存储数据的量或特异性(例如,在城市级别而不是在地址级别收集位置数据)、控制数据如何被存储(例如,在用户间汇集数据)和/或其他方法诸如差异化隐私来促进去标识。
因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。
图8示出了可用以实现本主题技术的一个或多个具体实施的电子系统800。电子系统800可以是以下中的一者或多者并且/或者可以是以下中的一者或多者的一部分:图1中所展示的电子设备102或104、服务器120和/或服务器140中的一者或多者。电子系统800可包括各种类型的计算机可读介质以及用于各种其他类型的计算机可读介质的接口。电子系统800包括总线808、一个或多个处理单元812、系统存储器804(和/或缓存器)、ROM 810、永久性存储设备802、输入设备接口814、输出设备接口806以及一个或多个网络接口816,或其子集及变型。
总线808总体表示通信地连接电子系统800的许多内部设备的所有系统总线、外围设备总线和芯片组总线。在一个或多个具体实施中,总线808将一个或多个处理单元812与ROM 810、系统存储器804和永久性存储设备802通信地连接。一个或多个处理单元812从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行本主题公开的过程。在不同的具体实施中,一个或多个处理单元812可为单个处理器或者多核处理器。
ROM 810存储一个或多个处理单元812以及电子系统800的其他模块所需的静态数据和指令。另一方面,永久性存储设备802可为读写存储器设备。永久性存储设备802可为即使在电子系统800关闭时也存储指令和数据的非易失性存储器单元。在一个或多个具体实施中,海量存储设备(诸如,磁盘或光盘及其对应的磁盘驱动器)可被用作永久性存储设备802。
在一个或多个具体实施中,可移除存储设备(诸如软盘、闪存驱动器及其对应的磁盘驱动器)可用作永久性存储设备802。与永久性存储设备802一样,系统存储器804可为读写存储器设备。然而,与永久性存储设备802不同,系统存储器804可为易失性读写存储器,诸如随机存取存储器。系统存储器804可存储一个或多个处理单元812在运行时可能需要的指令和数据中的任何指令和数据。在一个或多个具体实施中,本主题公开的过程被存储在系统存储器804、永久性存储设备802和/或ROM 810中。一个或多个处理单元812从这些各种存储器单元检索要执行的指令和要处理的数据,以便执行一个或多个具体实施的过程。
总线808还连接至输入设备接口814和输出设备接口806。输入设备接口814使得用户能够向电子系统800传送信息以及选择命令。可与输入设备接口814一起使用的输入设备可包括例如字母数字混合键盘和指向设备(也称为“光标控制设备”)。输出设备接口806可例如使得能够显示电子系统800所生成的图像。可与输出设备接口806一起使用的输出设备可包括例如打印机和显示设备,诸如液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、柔性显示器、平板显示器、固态显示器、投影仪或用于输出信息的任何其他设备。一个或多个具体实施可包括既充当输入设备又充当输出设备的设备,诸如触摸屏。在这些具体实施中,提供给用户的反馈可以是任何形式的感官反馈,诸如视觉反馈、听觉反馈或触觉反馈;并且可以任何形式接收来自用户的输入,包括声学、语音或触觉输入。
最后,如图8中所展示,总线808还通过一个或多个网络接口816将电子系统800耦合到一个或多个网络和/或一个或多个网络节点,诸如图1中所展示的服务器120和/或服务器140。以此方式,电子系统800可为计算机网络(诸如LAN、广域网(“WAN”)或内联网)的一部分,或者可为网络的网络(诸如互联网)的一部分。电子系统800的任何或全部部件可与本主题公开一起使用。
根据本公开的各方面,提供一种方法,包括:由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息。
根据本公开的各方面,提供一种存储指令的非暂态机器可读介质,所述指令在由一个或多个处理器执行时致使所述一个或多个处理器执行操作,所述操作包括由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息。
根据本公开的各方面,提供一种电子设备,包括存储器和一个或多个处理器,其中所述一个或多个处理器被配置成基于(1)所述电子设备的标识符或(2)第二设备的标识符,确定所述电子设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;根据确定所述电子设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第一加密强度的所述消息;以及根据确定所述电子设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第二加密强度的所述消息。
可以利用编写有一个或多个指令的有形计算机可读存储介质(或一种或多种类型的多个有形计算机可读存储介质)部分地或全部地实现本公开范围之内的具体实施。有形计算机可读存储介质实质上也可以是非暂态的。
计算机可读存储介质可以是任何可以由通用或专用计算设备读、写或以其他方式访问的存储介质,包括任何能够执行指令的处理电子器件和/或处理电路。例如,非限制地,计算机可读介质可包括任何易失性半导体存储器,诸如RAM、DRAM、SRAM、T-RAM、Z-RAM和TTRAM。计算机可读介质也可包括任何非易失性半导体存储器,诸如ROM、PROM、EPROM、EEPROM、NVRAM、闪存、nvSRAM、FeRAM、FeTRAM、MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、赛道存储器、FJG和Millipede存储器。
此外,计算机可读存储介质可包括任何非半导体存储器,诸如光盘存储装置、磁盘存储装置、磁带、其他磁性存储装置或者能够存储一个或多个指令的任何其他介质。在一个或多个具体实施中,有形计算机可读存储介质可直接耦接到计算设备,而在其他具体实施中,有形计算机可读存储介质可例如经由一个或多个有线连接、一个或多个无线连接、或它们的任意组合而间接地耦接到计算设备。
指令可以是直接能执行的,或者可用于开发可执行指令。例如,指令可被实现为可执行的或不可执行的机器代码,或者可被实现为可被编译以产生可执行的或不可执行的机器代码的高级语言指令。此外,指令也可被实现为数据,或者可包括数据。计算机可执行指令也可以任何格式组织,包括例程、子例程、程序、数据结构、对象、模块、应用、小程序、函数等。如本领域技术人员认识到的那样,包括但不限于指令的数量、结构、序列和组织的细节可明显不同,而不改变底层的逻辑、功能、处理和输出。
虽然以上论述主要涉及执行软件的微处理器或多核处理器,但一个或多个具体实施由一个或多个集成电路诸如ASIC或FPGA执行。在一个或多个具体实施中,此类集成电路执行存储在电路自身上的指令。
本领域的技术人员将会认识到,本文所述的各种例示性的框、模块、元件、部件、方法和算法可被实现为电子硬件、计算机软件或两者的组合。为了说明硬件和软件的这种可互换性,上文已经一般性地按照功能性对各种例示性的框、模块、元件、部件、方法和算法进行了描述。此类功能性是被实现为硬件还是软件取决于具体应用以及对整个系统施加的设计约束。技术人员对于每个具体应用可通过不同方式实现所描述的功能性。各种部件和框可被不同地布置(例如,以不同的顺序排列,或以不同的方式划分),而不脱离本主题技术的范围。
应当理解,本发明所公开的过程中的框的特定顺序或分级结构为示例性方法的例示。基于设计优选要求,应当理解,过程中的框的特定顺序或者分级结构可被重新布置或者所有示出的框都被执行。这些框中的任何框可被同时执行。在一个或多个具体实施中,多任务和并行处理可能是有利的。此外,上述具体实施中各个系统部件的划分不应被理解为在所有具体实施中都要求此类划分,并且应当理解,程序部件和系统可一般性地被一起整合在单个软件产品中或者封装到多个软件产品中。
如本说明书以及本专利申请的任何权利要求中所用,术语“基站”、“接收器”、“计算机”、“服务器”、“处理器”及“存储器”均是指电子设备或其他技术设备。这些术语排除人或者人的群组。出于本说明书的目的,术语“显示”或“正在显示”意指在电子设备上显示。
如本文所用,在用术语“和”或“或”分开项目中任何项目的一系列项目之后的短语“中的至少一者”是将列表作为整体进行修饰,而不是修饰列表中的每个成员(即每个项目)。短语“中的至少一者”不要求选择所列出的每个项目中的至少一个;相反,该短语允许包括任何一个项目中的至少一个和/或项目的任何组合中的至少一个和/或每个项目中的至少一个的含义。举例来说,短语“A、B和C中的至少一者”或“A、B或C中的至少一者”各自是指仅A、仅B或仅C;A、B和C的任意组合;和/或A、B和C中的每一个中的至少一个。
谓词字词“被配置成”、“能够操作以”以及“被编程以”并不意味着对某一主题进行任何特定的有形或无形的修改而是旨在可互换使用。在一个或多个具体实施中,被配置成监视和控制操作或部件的处理器也可以是意指处理器被编程以监视和控制操作或者处理器可操作以监视和控制操作。同样,被配置成执行代码的处理器可解释为被编程以执行代码或能够操作以执行代码的处理器。
短语诸如方面、该方面、另一方面、一些方面、一个或多个方面、具体实施、该具体实施、另一具体实施、一些具体实施、一个或多个具体实施、实施方案、该实施方案、另一实施方案、一些实施方案、一个或多个实施方案、配置、该配置、其他配置、一些配置、一种或多种配置、主题技术、公开、本公开、它们的其他变型等等都是为了方便,并不意味着涉及这样的一个或多个短语的公开对于主题技术是必不可少的,也不意味着这种公开适用于主题技术的所有配置。涉及此类一个或多个短语的公开可适用于所有配置或一个或多个配置。涉及此类一个或多个短语的公开可提供一个或多个示例。短语诸如方面或一些方面可指代一个或多个方面,反之亦然,并且这与其他前述短语类似地应用。
字词“示例性”在本文中被用于意指“用作示例、实例或者例示”。在本文中被描述为“示例性的”或作为“示例”的任何实施方案不必被理解为优选于或优于其他具体实施。此外,在术语“包括”、“具有”等在说明书或权利要求中使用的限度内,这样的术语旨在是包含性的,与术语“包括”当在权利要求中被用作过渡字词时“包括”被解释的方式类似。
本领域的普通技术人员已知或稍后悉知的贯穿本公开描述的各个方面的元素的所有结构和功能等同物通过引用明确地并入本文,并且旨在被权利要求书所涵盖。此外,本文所公开的任何内容并非旨在提供给公众,而与该公开是否明确地被陈述在权利要求中无关。不应根据35U.S.C.§112(f)的规定解释任何权利要求要素,除非使用短语“用于……的装置”明确陈述了该要素,或者就方法权利要求而言,使用短语“用于……的步骤”陈述了该要素。
先前的描述被提供以使得本领域的技术人员能够实践本文所述的各个方面。这些方面的各种修改对本领域的技术人员而言是显而易见的,并且本文所限定的通用原则可应用于其他方面。因此,本权利要求书并非旨在受限于本文所示的方面,而是旨在使得全部范围与语言权利要求书一致,其中对奇异值中的元素的引用并非旨在意味着“仅仅一个”,而是指“一个或多个”,除非被具体指出。除非另外特别说明,否则术语“一些”是指一个或多个。男性的代名词(例如,他的)包括女性和中性(例如,她的和它的),并且反之亦然。标题和子标题(如果有的话)仅为了方便起见而使用并且不限制本主题公开。
权利要求书(按照条约第19条的修改)
1.一种方法,包括:
由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及
根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息,其中确定所述第一设备是否有资格还包括基于针对所述第一设备本地确定的可信度来确定所述第一设备是否有资格。
2.根据权利要求1所述的方法,其中确定所述第一设备是否有资格包括基于所述第一设备的所述标识符和所述第二设备的所述标识符两者来确定所述第一设备是否有资格。
3.根据权利要求1所述的方法,其中确定所述第一设备是否有资格还包括基于所述第二设备是否已向所述第一设备发送先前消息来确定所述第一设备是否有资格。
4.根据权利要求3所述的方法,其中基于所述第二设备是否已向所述第一设备发送所述先前消息来确定所述第一设备是否有资格是基于被存储在所述第一设备处的消息数据的。
5.根据权利要求1所述的方法,其中所述第一设备的所述标识符包括与所述第一设备相关联的电话号码的至少一部分。
6.根据权利要求5所述的方法,其中所述电话号码的所述一部分包括国家代码、地区代码或区域代码中的至少一者。
7.根据权利要求1所述的方法,其中发送具有所述第二加密强度的所述消息包括经由短消息服务(SMS)服务器发送SMS消息,并且其中发送具有所述第一加密强度的所述消息包括经由除所述SMS服务器之外的服务器发送加密消息。
8.根据权利要求1所述的方法,还包括在由所述第一设备发送具有所述第二加密强度的所述消息之后:
在所述第一设备处从所述第二设备接收消息;以及
基于接收到所述消息,由所述第一设备向所述第二设备发送具有所述第一加密强度的后续消息。
9.根据权利要求1所述的方法,其中确定所述第一设备是否有资格还包括基于针对所述第一设备本地确定的可信度分数来确定所述第一设备是否有资格。
10.一种存储指令的非暂态机器可读介质,所述指令在由一个或多个处理器执行时使得所述一个或多个处理器执行操作,所述操作包括:
由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及
根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息,其中确定所述第一设备是否有资格还包括基于针对所述第一设备本地确定的可信度来确定所述第一设备是否有资格。
11.根据权利要求10所述的非暂态机器可读介质,其中确定所述第一设备是否有资格包括基于所述第一设备的所述标识符和所述第二设备的所述标识符两者来确定所述第一设备是否有资格。
12.根据权利要求10所述的非暂态机器可读介质,其中确定所述第一设备是否有资格还包括基于所述第二设备是否已向所述第一设备发送先前消息来确定所述第一设备是否有资格。
13.根据权利要求12所述的非暂态机器可读介质,其中基于所述第二设备是否已向所述第一设备发送所述先前消息来确定所述第一设备是否有资格是基于被存储在所述第一设备处的消息数据的。
14.根据权利要求10所述的非暂态机器可读介质,其中所述第一设备的所述标识符包括与所述第一设备相关联的电话号码的至少一部分。
15.根据权利要求14所述的非暂态机器可读介质,其中所述电话号码的所述一部分包括国家代码、地区代码或区域代码中的至少一者。
16.一种电子设备,包括:
存储器;和
一个或多个处理器,其中所述一个或多个处理器被配置成:
基于(1)所述电子设备的标识符或(2)第二设备的标识符,确定所述电子设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述电子设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第一加密强度的所述消息;以及
根据确定所述电子设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第二加密强度的所述消息,其中所述第一设备是否有资格的所述确定是根据基于针对所述第一设备本地确定的可信度来确定所述第一设备是否有资格的。
17.根据权利要求16所述的电子设备,其中所述一个或多个处理器被配置成通过经由短消息服务(SMS)服务器发送SMS消息来发送具有所述第二加密强度的所述消息,以及通过经由除所述SMS服务器之外的服务器发送加密消息来发送具有所述第一加密强度的所述消息。
18.根据权利要求16所述的电子设备,其中所述一个或多个处理器还被配置成在发送具有所述第二加密强度的所述消息之后:
从所述第二设备接收消息;以及
基于从所述第二设备接收到所述消息而向所述第二设备发送具有所述第一加密强度的后续消息。
19.根据权利要求16所述的电子设备,其中所述一个或多个处理器还被配置成基于针对所述电子设备本地确定的可信度分数来确定所述电子设备是否有资格。
20.根据权利要求16所述的电子设备,其中所述电子设备的所述标识符包括与所述电子设备相关联的电话号码的至少一部分。
Claims (20)
1.一种方法,包括:
由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及
根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息。
2.根据权利要求1所述的方法,其中确定所述第一设备是否有资格包括基于所述第一设备的所述标识符和所述第二设备的所述标识符两者来确定所述第一设备是否有资格。
3.根据权利要求1所述的方法,其中确定所述第一设备是否有资格还包括基于所述第二设备是否已向所述第一设备发送先前消息来确定所述第一设备是否有资格。
4.根据权利要求3所述的方法,其中基于所述第二设备是否已向所述第一设备发送所述先前消息来确定所述第一设备是否有资格是基于被存储在所述第一设备处的消息数据的。
5.根据权利要求1所述的方法,其中所述第一设备的所述标识符包括与所述第一设备相关联的电话号码的至少一部分。
6.根据权利要求5所述的方法,其中所述电话号码的所述一部分包括国家代码、地区代码或区域代码中的至少一者。
7.根据权利要求1所述的方法,其中发送具有所述第二加密强度的所述消息包括经由短消息服务(SMS)服务器发送SMS消息,并且其中发送具有所述第一加密强度的所述消息包括经由除所述SMS服务器之外的服务器发送加密消息。
8.根据权利要求1所述的方法,还包括在由所述第一设备发送具有所述第二加密强度的所述消息之后:
在所述第一设备处从所述第二设备接收消息;以及
基于接收到所述消息,由所述第一设备向所述第二设备发送具有所述第一加密强度的后续消息。
9.根据权利要求1所述的方法,其中确定所述第一设备是否有资格还包括基于针对所述第一设备本地确定的可信度分数来确定所述第一设备是否有资格。
10.一种存储指令的非暂态机器可读介质,所述指令在由一个或多个处理器执行时使得所述一个或多个处理器执行操作,所述操作包括:
由第一设备并且基于(1)所述第一设备的标识符或(2)第二设备的标识符,确定所述第一设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述第一设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第一加密强度的所述消息;以及
根据确定所述第一设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,由所述第一设备发送具有所述第二加密强度的所述消息。
11.根据权利要求10所述的非暂态机器可读介质,其中确定所述第一设备是否有资格包括基于所述第一设备的所述标识符和所述第二设备的所述标识符两者来确定所述第一设备是否有资格。
12.根据权利要求10所述的非暂态机器可读介质,其中确定所述第一设备是否有资格还包括基于所述第二设备是否已向所述第一设备发送先前消息来确定所述第一设备是否有资格。
13.根据权利要求12所述的非暂态机器可读介质,其中基于所述第二设备是否已向所述第一设备发送所述先前消息来确定所述第一设备是否有资格是基于被存储在所述第一设备处的消息数据的。
14.根据权利要求10所述的非暂态机器可读介质,其中所述第一设备的所述标识符包括与所述第一设备相关联的电话号码的至少一部分。
15.根据权利要求14所述的非暂态机器可读介质,其中所述电话号码的所述一部分包括国家代码、地区代码或区域代码中的至少一者。
16.一种电子设备,包括:
存储器;和
一个或多个处理器,其中所述一个或多个处理器被配置成:
基于(1)所述电子设备的标识符或(2)第二设备的标识符,确定所述电子设备是否有资格向所述第二设备发送具有第一加密强度的消息,所述第一加密强度高于第二加密强度;
根据确定所述电子设备有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第一加密强度的所述消息;以及
根据确定所述电子设备没有资格向所述第二设备发送具有所述第一加密强度的所述消息,发送具有所述第二加密强度的所述消息。
17.根据权利要求16所述的电子设备,其中所述一个或多个处理器被配置成通过经由短消息服务(SMS)服务器发送SMS消息来发送具有所述第二加密强度的所述消息,以及通过经由除所述SMS服务器之外的服务器发送加密消息来发送具有所述第一加密强度的所述消息。
18.根据权利要求16所述的电子设备,其中所述一个或多个处理器还被配置成在发送具有所述第二加密强度的所述消息之后:
从所述第二设备接收消息;以及
基于从所述第二设备接收到所述消息而向所述第二设备发送具有所述第一加密强度的后续消息。
19.根据权利要求16所述的电子设备,其中所述一个或多个处理器还被配置成基于针对所述电子设备本地确定的可信度分数来确定所述电子设备是否有资格。
20.根据权利要求16所述的电子设备,其中所述电子设备的所述标识符包括与所述电子设备相关联的电话号码的至少一部分。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063023134P | 2020-05-11 | 2020-05-11 | |
US63/023,134 | 2020-05-11 | ||
PCT/US2021/031603 WO2021231313A1 (en) | 2020-05-11 | 2021-05-10 | Sender verification for encrypted electronic messaging |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115552839A true CN115552839A (zh) | 2022-12-30 |
Family
ID=76217922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180034376.2A Pending CN115552839A (zh) | 2020-05-11 | 2021-05-10 | 用于加密电子消息传送的发送方校验 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210352470A1 (zh) |
EP (1) | EP4133684A1 (zh) |
CN (1) | CN115552839A (zh) |
WO (1) | WO2021231313A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11706203B2 (en) * | 2021-05-14 | 2023-07-18 | Citrix Systems, Inc. | Method for secondary authentication |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070028098A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | Encrypting units of work based on a trust level |
US20150044994A1 (en) * | 2005-01-10 | 2015-02-12 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839759B2 (en) * | 1998-10-30 | 2005-01-04 | Science Applications International Corp. | Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information |
CA2493442C (en) * | 2005-01-20 | 2014-12-16 | Certicom Corp. | Method and system of managing and filtering electronic messages using cryptographic techniques |
US8103868B2 (en) * | 2005-04-20 | 2012-01-24 | M-Qube, Inc. | Sender identification system and method |
CN101064603A (zh) * | 2006-04-27 | 2007-10-31 | 国际商业机器公司 | 短消息转发方法和系统、服务器以及短消息接发装置 |
AU2008201643B1 (en) * | 2007-07-24 | 2008-08-28 | Rambrandt Messaging Technologies, LP | Messaging service in a wireless communications network |
US8932368B2 (en) * | 2008-04-01 | 2015-01-13 | Yougetitback Limited | Method for monitoring the unauthorized use of a device |
EP2224662A1 (en) * | 2009-02-25 | 2010-09-01 | Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO | Method and device for establishing a communication session |
US8913994B2 (en) * | 2012-11-02 | 2014-12-16 | Lookout, Inc. | System and method for call blocking and SMS blocking |
US9060253B2 (en) * | 2013-03-15 | 2015-06-16 | Cellco Partnership | Identifying and blocking mobile messaging service spam |
US11451660B2 (en) * | 2013-05-20 | 2022-09-20 | Celltrust Corporation | System and method for tracking and archiving mobile communications |
US9521122B2 (en) * | 2014-05-09 | 2016-12-13 | International Business Machines Corporation | Intelligent security analysis and enforcement for data transfer |
US9032498B1 (en) * | 2014-05-25 | 2015-05-12 | Mourad Ben Ayed | Method for changing authentication for a legacy access interface |
US9473534B2 (en) * | 2014-06-02 | 2016-10-18 | Blackberry Limited | System and method for switching between messaging security policies |
US9935979B2 (en) * | 2014-06-02 | 2018-04-03 | Blackberry Limited | System and method for assigning security levels for instant messaging contacts across device partitions |
US20180063096A1 (en) * | 2016-08-23 | 2018-03-01 | Ariel Shai Rogson | Encrypted communications |
US10136305B2 (en) * | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
-
2021
- 2021-05-10 CN CN202180034376.2A patent/CN115552839A/zh active Pending
- 2021-05-10 US US17/316,664 patent/US20210352470A1/en active Pending
- 2021-05-10 EP EP21729383.6A patent/EP4133684A1/en active Pending
- 2021-05-10 WO PCT/US2021/031603 patent/WO2021231313A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150044994A1 (en) * | 2005-01-10 | 2015-02-12 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
US20070028098A1 (en) * | 2005-07-28 | 2007-02-01 | International Business Machines Corporation | Encrypting units of work based on a trust level |
Also Published As
Publication number | Publication date |
---|---|
EP4133684A1 (en) | 2023-02-15 |
US20210352470A1 (en) | 2021-11-11 |
WO2021231313A1 (en) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11537588B2 (en) | Systems and methods for providing a two-way, intelligent text messaging platform | |
US9967245B2 (en) | User authentication using unique hidden identifiers | |
De Luca et al. | Expert and {Non-Expert} attitudes towards (secure) instant messaging | |
US20100161747A1 (en) | System and method for two-way anonymous communication | |
US20170070480A1 (en) | Anonymous information sharing | |
TWI524720B (zh) | 金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體 | |
KR101777698B1 (ko) | 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램 | |
WO2013184578A1 (en) | Method and system for automatic generation of context-aware cover message | |
CN104394530A (zh) | 一种基于智能手机的微信内容加密系统及其实现方法 | |
US10523620B1 (en) | Anonymous two way communications system and method | |
US20200380143A1 (en) | Providing user information in association with messaging | |
US20220247705A1 (en) | Electronic conferencing | |
US20210352470A1 (en) | Sender verification for encrypted electronic messaging | |
US20200382298A1 (en) | Device-relationship based communication | |
Onashoga et al. | A secure framework for SMS-based service delivery in m-government using a multicast encryption scheme | |
US11848767B2 (en) | Privacy-preserving electronic publication and subscription systems | |
US20220385643A1 (en) | End-to-end encryption for location sharing | |
Sorensen et al. | 5G visions of user privacy | |
CN105471711A (zh) | 一种基于智能手机的邮件加密系统及其实现方法 | |
US20200382916A1 (en) | Missed communication notification | |
WO2022164523A1 (en) | Electronic conferencing | |
US20230396659A1 (en) | Cryptographic participant vouching | |
US20230371091A1 (en) | Seamless continuation of communications sessions | |
Allman | On building special-purpose social networks for emergency communication | |
WO2023220095A1 (en) | Seamless continuation of communications sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |