TW202344007A - 用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統 - Google Patents

用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統 Download PDF

Info

Publication number
TW202344007A
TW202344007A TW112107853A TW112107853A TW202344007A TW 202344007 A TW202344007 A TW 202344007A TW 112107853 A TW112107853 A TW 112107853A TW 112107853 A TW112107853 A TW 112107853A TW 202344007 A TW202344007 A TW 202344007A
Authority
TW
Taiwan
Prior art keywords
user
message
security token
online presence
online
Prior art date
Application number
TW112107853A
Other languages
English (en)
Inventor
阿塔烏拉 拜格
Original Assignee
美商沃茲艾普有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商沃茲艾普有限責任公司 filed Critical 美商沃茲艾普有限責任公司
Publication of TW202344007A publication Critical patent/TW202344007A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4594Address books, i.e. directories containing contact information about correspondents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本發明揭示用於在一安全傳訊平台中判定可信賴聯絡人之方法、系統及儲存媒體。範例性實施可:由一第一使用者產生至一第二使用者之一訊息;將該訊息從該第一使用者發送至該第二使用者;判定該第二使用者接收到來自該第一使用者之該訊息;由該第二使用者查詢該第一使用者之一線上存在;接收來自該第二使用者之該訊息之安全符記;回應於接收到該安全符記而基於該安全符記來驗證該第一使用者之該線上存在;及將關於該第一使用者之該線上存在之資訊發送至該第二使用者。

Description

用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統
本揭示大體上是關於在安全傳訊平台中判定可信賴聯絡人,且更尤其是關於觀看端對端加密通訊平台中之使用者存在。
習知地,人們可經由具有電子通訊特徵之專用傳訊平台及社交媒體平台而電子地通訊。此等平台之發展趨勢是為了促進其處置之電子通訊上之端對端加密。端對端加密有助於保護隱私及機密資訊;然而,對於結束隱私保護中之全部潛在間隙存在挑戰。
本揭示提供用於在安全傳訊平台中判定可信賴聯絡人之系統及方法。允許使用者控制其在端對端加密傳訊平台上之「線上(Online)」存在,使得不限於其通訊錄中之使用者觀看該「線上」存在。舉例而言,使用者之「線上」存在可設定為對於以下其他使用者為可見:(1)其已經由安全訊息通訊,但(2)不在使用者之通訊錄中,全部同時維持增強之隱私及否認性。
本揭示之一個態樣是關於一種用於在安全傳訊平台中判定可信賴聯絡人之方法。方法可包括由第一使用者產生至第二使用者之訊息。訊息可包括安全符記。方法可包括將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。方法可包括判定第二使用者接收到來自第一使用者之訊息。方法可包括由第二使用者查詢第一使用者之線上存在。方法可包括接收來自第二使用者之訊息之安全符記。方法可包括回應於接收到安全符記而基於安全符記來驗證第一使用者之線上存在。方法可包括將關於第一使用者之線上存在之資訊發送至第二使用者。
本揭示之另一態樣是關於一種經組態以用於在安全傳訊平台中判定可信賴聯絡人之系統。系統可包括由機器可讀取指令組態之一或多個硬體處理器。處理器可經組態以由第一使用者產生至第二使用者之訊息。訊息可包括安全符記。第一使用者之通訊錄可不包括第二使用者,且反之亦然。安全符記可基於伺服器密鑰而產生。處理器可經組態以將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。處理器可經組態以判定第二使用者接收到來自第一使用者之訊息。處理器可經組態以由第二使用者查詢第一使用者之線上存在。處理器可經組態以接收來自第二使用者之訊息之安全符記。處理器可經組態以回應於接收到安全符記而基於安全符記來驗證第一使用者之線上存在。處理器可經組態以將關於第一使用者之線上存在之資訊發送至第二使用者。處理器可經組態以允許第二使用者觀看第一使用者之線上存在。
本揭示之又一態樣是關於一種其上體現有指令之非暫時性電腦可讀取儲存媒體,該等指令可由一或多個處理器執行以執行用於在安全傳訊平台中判定可信賴聯絡人之方法。方法可包括由第一使用者產生至第二使用者之訊息。訊息可包括安全符記。第一使用者之通訊錄可不包括第二使用者,且反之亦然。安全符記可基於伺服器密鑰而產生。伺服器密鑰可週期性地失效且重新產生。方法可包括將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。方法可包括判定第二使用者接收到來自第一使用者之訊息。方法可包括由第二使用者查詢第一使用者之線上存在。方法可包括接收來自第二使用者之訊息之安全符記。方法可包括由第二使用者儲存安全符記。方法可包括回應於接收到安全符記而基於安全符記來驗證第一使用者之線上存在。方法可包括將關於第一使用者之線上存在之資訊發送至第二使用者。方法可包括允許第二使用者觀看第一使用者之線上存在。
本揭示之再一態樣是關於一種經組態以用於在安全傳訊平台中判定可信賴聯絡人之系統。系統可包括用於由第一使用者產生至第二使用者之訊息之構件。訊息可包括安全符記。系統可包括用於將訊息從第一使用者發送至第二使用者之構件。第二使用者與第一使用者可彼此不熟悉。系統可包括用於判定第二使用者接收到來自第一使用者之訊息之構件。系統可包括用於由第二使用者查詢第一使用者之線上存在之構件。系統可包括用於接收來自第二使用者之訊息之安全符記的構件。系統可包括用於回應於接收到安全符記而基於安全符記來驗證第一使用者之線上存在之構件。系統可包括用於將關於第一使用者之線上存在之資訊發送至第二使用者的構件。
在以下實施方式中,闡述眾多特定細節以提供對本揭示之充分理解。然而,對於所屬技術領域中具有通常知識者將顯而易見,可在並無此等特定細節中之一些細節的情況下實踐本揭示之具體實例。在其他情況下,尚未詳細展示熟知結構及技術以免混淆本揭示。
在現有技術中,端對端加密傳訊平台之任何使用者能夠觀看任何其他使用者之「線上」存在,只要其具有另一使用者之電話號碼。使用者可能無法經由隱私設定來限制其「線上」存在之觀眾。舉例而言,使用者可不限制其「線上」存在對於使用者已與之交換訊息之使用者或使用者的通訊錄中之聯絡人為可見。許多使用者與不在其通訊錄中之其他使用者通訊。知曉彼等使用者「線上」存在對於促進許多對話可為重要的。此外,在具有不良連接性之區中,使用者可在傳訊以節省頻寬及/或資料使用時依賴於「線上」存在或「最後上線(LastSeen)」指示符。
本揭示提供用於在安全傳訊平台中判定可信賴聯絡人之系統及方法。允許使用者控制其在端對端加密傳訊平台上之「線上」存在,使得不限於其通訊錄中之使用者觀看該「線上」存在。舉例而言,使用者之「線上」存在可設定為對於以下其他使用者為可見:(1)其已經由安全訊息通訊,但(2)不在使用者之通訊錄中,全部同時維持增強之隱私及否認性。
本文中所描述之實施藉由提供給定使用者已與其交換訊息之端對端加密傳訊平台的全部使用者之瞭解,同時尊重潛在隱私問題,來解決前述缺點及其他缺點。舉例而言,當第一使用者將訊息發送至第二使用者時,加密證明可由伺服器產生且發送至第二使用者之用戶端裝置以供儲存。加密證明可僅在第一使用者之「線上」或「最後上線」隱私設定設定為「每個人」且第二使用者不在第一使用者之通訊錄中的情況下產生。鑒於伺服器未記錄加密證明是否已發送至第二使用者之用戶端裝置,伺服器可每當第一使用者將訊息發送至第二使用者時發送加密證明。
對於全部「線上/最後上線」訂閱,第二使用者之用戶端裝置可將加密證明供應至伺服器。伺服器可每次藉由組合第一及第二使用者電話號碼與僅伺服器已知之加密HMAC金鑰且比較結果與由第二使用者供應之加密證明,來計算加密證明。若存在匹配或第二使用者在第一使用者之通訊錄中,則可伺服「線上/最後上線」訂閱。
範例性實施可使線上存在更隱私。習知地,使用者可不對其線上存在之可見度進行控制,且任何人可在安全傳訊平台上看到(及抓取)電話號碼背後之使用者當前是否在線上。如chatwatch.net之網站已建構關於以下之商業模式:允許使用者監視其他人、看其他人何時就寢、其他人何時起床、其他人可與何人交談,且使用者經由從安全傳訊平台抓取線上存在而進行全部此操作。範例性實施可讓使用者控制誰可看到其線上存在狀態。一些平台可包括從「當我在線上時每個人可看見」至「當我在線上時僅我傳訊之人可看見」之改良預設隱私設定。範例性實施可提供可應用於隱私設定之新隱私選項「我傳訊之人」所需要之基礎結構。
圖1說明根據一或多個實施之建立可信賴聯絡人之範例訊息發送100。更具體而言,訊息發送100涉及第一使用者(亦即,「艾利斯(Alice)」)經由安全傳訊平台將訊息發送(參見步驟102)至第二使用者(亦即,「鮑勃(Bob)」)。回應於接收到訊息,安全傳訊平台之伺服器104可計算可信賴聯絡人符記(或「TCToken」)106作為訊息對之證明。伺服器104將具有TCToken 106之訊息發送至鮑勃(參見步驟108)。伺服器104可將TCToken 106添加至發送至鮑勃之訊息節(stanza)。
圖2說明根據一或多個實施之驗證可信賴聯絡人之範例存在查詢200。鮑勃可能想要查詢艾利斯之線上存在(參見步驟202)。為此,鮑勃可需要將TCToken 206供應至伺服器204作為訊息對之證明。若TCToken 206正確地證明艾利斯發送訊息至鮑勃,則伺服器204可驗證此且可僅將艾利斯之存在資訊(參見步驟208)發送至鮑勃。
如圖1及圖2中所展示,TCTokens 106及206可基於伺服器密鑰而計算。圖3說明根據一或多個實施之範例伺服器密鑰300。在一些實施中,若鮑勃不在艾利斯之通訊錄中,則伺服器(例如,伺服器104及/或伺服器204)可僅針對從艾利斯至鮑勃之訊息產生TCToken。若鮑勃在艾利斯之通訊錄中,則鮑勃可能夠在不必供應符記之情況下看見艾利斯之線上存在及最後上線。
伺服器(例如,伺服器104及/或伺服器204)可產生及儲存待用於HMAC計算之全域伺服器密鑰。密鑰可經由鑰匙串服務儲存。伺服器可週期性地重新產生此密鑰且在時間窗之後刪除舊密鑰。在一些實施中,時間窗可基於用此金鑰產生之TCToken是否仍可有效而判定。在一些實施中,可產生TCToken,而不管鮑勃是否在艾利斯之通訊錄中。TCToken可經產生用於一對一對話,但不用於群組聊天。
當接收到鮑勃對於艾利斯之存在訂閱時,伺服器204可檢查鮑勃是否在艾利斯之通訊錄中及潛在供應之TCToken是否有效。伺服器204可僅在其中之一者為真之情況下允許訂閱。若訂閱未被允許,則伺服器可以「unavailable last_seen=deny」回答存在請求。
鮑勃之裝置可從傳入訊息讀取TCToken,且將其儲存在加密/解密與艾利斯之通訊所需之訊息通道密鑰旁邊。若傳入TCToken不同於先前儲存之TCToken,則可刪除先前儲存之TCToken。當查詢艾利斯之線上存在時,鮑勃之裝置可將艾利斯之TCToken發送回至伺服器。鮑勃不知曉艾利斯之隱私設定是什麼,因此鮑勃可始終包括存在訂閱中之TCToken。
在一些實施中,當鮑勃查詢艾利斯之線上存在時,伺服器206可檢查艾利斯之隱私設定,且僅在隱私檢查通過之情況下才報告艾利斯在線上。若隱私檢查不通過,則鮑勃可不會得到關於此之通知。
所揭示系統解決在與電腦技術相關聯之安全傳訊平台技藝中判定可信賴聯絡人之傳統問題,亦即,向不在使用者之通訊錄中之其他使用者展現使用者的「線上」存在之技術問題。所揭示系統藉由提供亦起因於電腦技術中之解決方案,亦即藉由提供觀看端對端加密通訊平台中之使用者存在,來解決此技術問題。所揭示本發明技術進一步提供對電腦自身之功能之改良,此是因為其改良在安全傳訊平台中判定可信賴聯絡人之處理及效率。
圖4說明根據本揭示之某些態樣之經組態以用於在安全傳訊平台中判定可信賴聯絡人的系統400。計算平台402可經組態以根據用戶端/伺服器架構、同級間架構及/或其他架構來與一或多個遠端平台404進行通訊。遠端平台404可經組態以經由計算平台402及/或根據用戶端/伺服器架構、同級間架構及/或其他架構與其他遠端平台通訊。使用者可經由遠端平台404存取系統400。
計算平台402可由機器可讀取指令406組態。機器可讀取指令406可包括一或多個指令模組。指令模組可包括電腦程式模組。指令模組可包括以下中之一或多者:訊息產生模組408、訊息發送模組410、使用者判定模組412、存在查詢模組414、符記接收模組416、存在驗證模組418、資訊發送模組420、訊息接收模組422、存在允許模組424、使用者添加模組426、符記儲存模組428及/或其他指令模組。
訊息產生模組408可經組態以由第一使用者產生至第二使用者之訊息。在一些實施中,安全傳訊平台可為端對端加密傳訊平台。訊息可包括安全符記。安全符記可基於伺服器密鑰而產生。伺服器密鑰可包括僅對安全傳訊平台之伺服器已知之密碼編譯金鑰。在一些實施中,伺服器密鑰可週期性地失效且重新產生。在一些實施中,伺服器密鑰不會週期性地失效且不需重新產生。在一些實施中,伺服器密鑰失效可包括變得無用或不存在。在一些實施中,伺服器密鑰重新產生可包括再次產生伺服器密鑰。
安全符記可包括可信賴聯絡人符記。安全符記可包括雜湊為基礎的訊息鑑別碼(HMAC)。HMAC可使用共用秘鑰而非使用具有不對稱密碼之數位簽章。HMAC可經組態以在進行通訊之前經由安全傳訊平台將金鑰交換委派至第一使用者及第二使用者。密碼雜湊函式可用於判定HMAC。密碼雜湊函式可包括SHA-2或SHA-3中之一或兩者。安全符記可添加至藉由第一使用者發送至第二使用者之訊息之節。
訊息發送模組410可經組態以將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。第二使用者與第一使用者彼此不熟悉可包括第二使用者及第一使用者不具有經由安全傳訊平台之先前通訊。
使用者判定模組412可經組態以判定第二使用者接收到來自第一使用者之訊息。由第二使用者接收訊息可包括在第二使用者之用戶端裝置處接收訊息。
存在查詢模組414可經組態以由第二使用者查詢第一使用者之線上存在。由第二使用者查詢第一使用者之線上存在可包括將來自第二使用者之線上存在訂閱請求發送至安全傳訊平台的伺服器。
符記接收模組416可經組態以接收來自第二使用者之訊息之安全符記。接收來自第二使用者之訊息之安全符記可包括接收安全符記作為來自第二使用者之線上存在訂閱請求的部分。
存在驗證模組418可經組態以回應於接收到安全符記而基於該安全符記來驗證第一使用者之線上存在。基於安全符記來驗證第一使用者之線上存在可包括產生新安全符記及比較安全符記與新安全符記。回應於安全符記匹配新安全符記,可提供對第一使用者之線上存在之驗證。驗證第一使用者之線上存在可進一步基於第二使用者是否在第一使用者之通訊錄中。
資訊發送模組420可經組態以將關於第一使用者之線上存在之資訊發送至第二使用者。關於第一使用者之線上存在之資訊可包括將第一使用者當前是否在線上的指示提供至第二使用者之用戶端裝置。
訊息接收模組422可經組態以由第二使用者接收訊息。
存在允許模組424可經組態以允許第二使用者觀看第一使用者之線上存在。允許第二使用者觀看第一使用者之線上存在可包括經由安全傳訊平台將關於第一使用者相對於安全傳訊平台是否在線上之指示提供至第二使用者。藉助於非限制性範例,第一使用者相對於安全傳訊平台在線上可包括登錄至安全傳訊平台中、安全傳訊平台在第一使用者之用戶端裝置上打開及/或第一使用者主動地使用安全傳訊平台中的一或多者。
使用者添加模組426可經組態以將第二使用者添加至第一使用者之通訊錄。第一使用者之通訊錄可不包括第二使用者。第一使用者之通訊錄可包括與第一使用者之聯絡人相關聯的聯絡人資訊之集合。第二使用者之通訊錄可包括與第一使用者之聯絡人相關聯的聯絡人資訊之集合。聯絡人資訊可包括其他使用者之電話號碼。
符記儲存模組428可經組態以由第二使用者儲存安全符記。由第二使用者儲存安全符記可包括在第二使用者之用戶端裝置處儲存安全符記。
在一些實施中,計算平台402、遠端平台404及/或外部資源430可經由一或多個電子通訊鏈路可操作地鏈接。舉例而言,此類電子通訊鏈路可至少部分地經由諸如網際網路及/或其他網路之網路來建立。應瞭解,此不意欲為限制性的,且本揭示之範疇包括其中計算平台402、遠端平台404及/或外部資源430可經由某一其他通訊媒體可操作地鏈接之實施。
給定遠端平台404可包括經組態以執行電腦程式模組之一或多個處理器。電腦程式模組可經組態以使得與給定遠端平台404相關聯之專家或使用者能夠與系統400及/或外部資源430介接,及/或提供本文中歸於遠端平台404之其他功能。藉助於非限制性範例,給定遠端平台404及/或給定計算平台402可包括伺服器、桌上型電腦、膝上型電腦、手持型電腦、平板電腦計算平台、輕省筆電(NetBook)、智慧型手機、遊戲控制台及/或其他計算平台中之一或多者。
外部資源430可包括系統400外部之資訊源、參與系統400之外部實體及/或其他資源。在一些實施中,本文中歸於外部資源430之功能中之一些或全部可由包括於系統400中之資源提供。
計算平台402可包括電子儲存器432、一或多個處理器434及/或其他組件。計算平台402可包括用以實現資訊與網路及/或其他計算平台之交換的通訊管線或埠。圖4中之計算平台402之說明不意欲為限制性的。計算平台402可包括一起操作以提供本文中歸於計算平台402之功能之複數個硬體、軟體及/或韌體組件。舉例而言,計算平台402可由一起作為計算平台402操作之計算平台之雲端來實施。
電子儲存器432可包含電子地儲存資訊之非暫時性儲存媒體。電子儲存器432之電子儲存媒體可包括與計算平台402一體(亦即,實質上不可移除)提供之系統儲存器及/或經由例如埠(例如,USB埠、火線埠等)或驅動器(例如,磁碟機等)可移除地連接至計算平台402的可移除儲存器中之一者或兩者。電子儲存器432可包括以下中之一或多者:光學可讀取儲存媒體(例如,光碟等)、磁性可讀取儲存媒體(例如,磁帶、磁性硬碟、軟碟機等)、基於電荷之儲存媒體(例如,EEPROM、RAM等)、固態儲存媒體(例如,隨身碟等)及/或其他電子可讀取儲存媒體。電子儲存器432可包括一或多個虛擬儲存資源(例如,雲端儲存器、虛擬專用網路及/或其他虛擬儲存資源)。電子儲存器432可儲存軟體演算法、由處理器434判定之資訊、從計算平台402接收到之資訊、從遠端平台404接收到之資訊及/或使得計算平台402能夠如本文中所描述運作之其他資訊。
處理器434可經組態以在計算平台402中提供資訊處理能力。因此,處理器434可包括數位處理器、類比處理器、經設計以處理資訊之數位電路、經設計以處理資訊之類比電路、狀態機及/或用於以電子方式處理資訊之其他機構中之一或多者。儘管處理器434在圖4中展示為單一實體,但此僅出於說明性目的。在一些實施中,處理器434可包括複數個處理單元。此等處理單元可實體地位於同一裝置內,或處理器434可表示協調操作之複數個裝置的處理功能。處理器434可經組態以執行模組408、410、412、414、416、418、420、422、424、426及/或428及/或其他模組。處理器434可經組態以藉由以下各者來執行模組408、410、412、414、416、418、420、422、424、426及/或428及/或其他模組:軟體;硬體;韌體;軟體、硬體及/或韌體之某一組合;及/或用於針對處理器434對處理能力進行組態之其他機構。如本文所用,術語「模組」可指執行歸於模組之功能之任何組件或組件集合。此可包括在處理器可讀取指令之執行期間之一或多個實體處理器、處理器可讀取指令、電路系統、硬體、儲存媒體或任何其他組件。
應瞭解,儘管模組408、410、412、414、416、418、420、422、424、426及/或428在圖4中被說明為實施於單一處理單元內,但在其中處理器434包括多個處理單元之實施中,模組408、410、412、414、416、418、420、422、424、426及/或428中之一或多者可遠離其他模組實施。由下文所描述之不同模組408、410、412、414、416、418、420、422、424、426及/或428提供之功能的描述是出於說明性目的,且不意欲為限制性的,此是由於模組408、410、412、414、416、418、420、422、424、426及/或428中之任一者可提供比描述更多或更少之功能。舉例而言,可消除模組408、410、412、414、416、418、420、422、424、426及/或428中之一或多者,且其功能中之一些或全部可由模組408、410、412、414、416、418、420、422、424、426及/或428中之其他者提供。作為另一範例,處理器434可經組態以執行一或多個額外模組,該一或多個額外模組可執行下文歸於模組408、410、412、414、416、418、420、422、424、426及/或428中之一者的功能中之一些或全部。
在特定具體實例中,計算系統之一或多個對象(例如,內容或其他類型之對象)可與一或多個隱私設定相關聯。一或多個對象可儲存於任何適合計算系統或應用程式上或以其他方式與任何適合計算系統或應用程式相關聯,諸如社交網路連接系統、用戶端系統、第三方系統、社交網路連接應用程式、傳訊應用程式、相片共用應用程式或任何其他適合計算系統或應用程式。儘管本文中所論述之範例是在線上社交網路之情境中,但此等隱私設定可應用於任何另一適合計算系統。對象之隱私設定(或「存取設定」)可以任何適合方式儲存,諸如例如與對象相關聯、在授權伺服器上之索引中、以另一適合的方式,或以其任何組合進行儲存。對象之隱私設定可指定如何在線上社交網路上存取、儲存或以其他方式使用(例如,觀看、分享、修改、複製、執行、表面處理或識別)對象(或與對象相關聯之特定資訊)。當對象之隱私設定允許特定使用者或其他實體存取彼對象時,該對象可描述為相對於彼使用者或其他實體為「可見的」。作為一範例而非作為限制,線上社交網路之使用者可針對使用者設定檔頁面指定隱私設定,該使用者設定檔頁面識別可存取關於使用者設定檔頁面之工作經驗資訊的使用者集合,因此排除了其他使用者存取資訊。
在特定具體實例中,對象之隱私設定可指定不應被允許存取與對象相關聯之某些資訊的使用者或其他實體之「黑名單(blocked list)」。在特定具體實例中,黑名單可包括第三方實體。黑名單可指定對象對其不可見之一或多個使用者或實體。作為一範例而非作為限制,使用者可指定可不存取與使用者相關聯之相片專輯的使用者集合,因此排除了彼等使用者存取相片專輯(同時亦可能允許不在使用者之指定集內之某些使用者存取相片專輯)。在特定具體實例中,隱私設定可與特定社交圖譜元素相關聯。諸如節點或邊緣之社交圖譜元素之隱私設定可指定可如何使用線上社交網路存取社交圖譜元素、與社交圖譜元素相關聯之資訊或與社交圖譜元素相關聯之對象。作為一範例而非作為限制,對應於特定相片之特定概念節點可具有指定相片僅可由在相片中標記之使用者及在相片中標記之使用者的朋友存取之隱私設定。在特定具體實例中,隱私設定可允許使用者選擇加入或選擇退出使其內容、資訊或動作由社交網路連接系統儲存/記錄或與其他系統(例如,第三方系統)共用。儘管本揭示以特定方式描述了使用特定隱私設定,但本揭示涵蓋以任何適合方式使用任何適合的隱私設定。
在特定具體實例中,隱私設定可基於社交圖譜之一或多個節點或邊緣。可針對社交圖譜之一或多個邊緣或邊緣類型或相對於社交圖譜之一或多個節點或節點類型指定隱私設定。應用於連接兩個節點之特定邊緣之隱私設定可控制在對應於該等節點的兩個實體之間的關係對於線上社交網路之其他使用者是否可見。類似地,應用於特定節點之隱私設定可控制對應於節點之使用者或概念對於線上社交網路之其他使用者是否可見。作為一範例而非作為限制,第一使用者可向社交網路連接系統共用對象。對象可與藉由邊緣連接至第一使用者之使用者節點之概念節點相關聯。第一使用者可指定適用於連接至對象之概念節點之特定邊緣的隱私設定,或可指定適用於連接至概念節點之全部邊緣的隱私設定。作為另一範例且並非作為限制,第一使用者可共用特定對象類型之對象集合(例如,影像集合)。第一使用者可將相對於與第一使用者相關聯之彼特定對象類型之全部對象的隱私設定指定為具有特定隱私設定(例如,指定由第一使用者張貼之全部影像僅對第一使用者之朋友及/或影像中標記之使用者為可見)。
在特定具體實例中,社交網路連接系統可向第一使用者呈現「隱私嚮導」(例如,在網頁、模組、一或多個對話框或任何其他適合之介面內)以輔助第一使用者指定一或多個隱私設定。隱私嚮導可顯示指令、適合之隱私相關資訊、當前隱私設定、用於接收來自指定隱私設定之變化或確認的第一使用者之一或多個輸入的一或多個輸入欄位,或其任何適合組合。在特定具體實例中,社交網路連接系統可向第一使用者提供「儀錶板」功能,其可向第一使用者顯示第一使用者之當前隱私設定。可在任何適當時間(例如,在來自第一使用者之召喚儀錶板功能之輸入之後、在特定事件或觸發動作發生之後)向第一使用者顯示儀錶板功能。儀錶板功能可允許第一使用者在任何時間以任何適合方式(例如,將第一使用者重新定向至隱私嚮導)修改第一使用者之當前隱私設置中之一或多者。
與對象相關聯之隱私設定可指定經准許存取或拒絕存取之任何適合精細度。作為一範例而非作為限制,存取或拒絕存取可針對特定使用者(例如,僅我、我的室友、我的老闆)、在特定分離程度內之使用者(例如,朋友,或朋友的朋友)、使用者群組(例如,遊戲俱樂部、我的家人)、使用者網路(例如,特定雇主之雇員、特定大學之學生或校友)、所有使用者(「公眾」)、非使用者(「私人」)、第三方系統之使用者、特定應用程式(例如,第三方應用程式、外部網站)、其他適合實體或其任何組合指定。儘管本揭示描述准許存取或拒絕存取之特定精細度,但本揭示涵蓋准許存取或拒絕存取之任何適合精細度。
在特定具體實例中,一或多個伺服器可為用於強制執行隱私設定之授權/隱私伺服器。回應於來自使用者(或其他實體)之對儲存於資料儲存器中之特定對象的請求,社交網路連接系統可針對對象將請求發送至資料儲存器。若授權伺服器基於與對象相關聯之隱私設定判定使用者經授權存取對象,則請求可識別與請求相關聯之使用者,且可僅將對象發送至使用者(或使用者之用戶端系統)。若請求使用者未經授權存取對象,則授權伺服器可防止從資料儲存器擷取所請求對象,或可防止所請求對象經發送至使用者。在搜尋查詢上下文中,僅在查詢使用者經授權以存取對象之情況下,例如在用於對象之隱私設定允許其顯示給查詢使用者、由查詢使用者發現或以其他方式對查詢使用者可見的情況下,可將對象提供為搜尋結果。在特定具體實例中,對象可表示經由使用者之新聞饋送對使用者可見的內容。作為一範例而非作為限制,一或多個對象可對使用者之「趨勢(Trending)」頁面為可見。在特定具體實例中,對象可對應於特定使用者。對象可為與特定使用者相關聯之內容,或可為儲存於社交網路連接系統或其他計算系統上之特定使用者帳戶或資訊。作為一範例而非作為限制,第一使用者可經由線上社交網路之「您可能認識的人」功能或藉由觀看第一使用者之朋友清單來觀看線上社交網路之一或多個第二使用者。作為一範例而非作為限制,第一使用者可指定其不希望在其新聞饋送或朋友清單中看到與特定第二使用者相關聯之對象。若對象之隱私設定不允許其向使用者顯示、由使用者發現或對使用者為可見,則可將該對象從搜尋結果排除。儘管本揭示以特定方式描述了強制執行隱私設定,但本揭示涵蓋以任何適合之方式強制執行隱私設定。
在特定具體實例中,與使用者相關聯之相同類型之不同對象可具有不同隱私設定。與使用者相關聯之不同類型之對象可具有不同類型之隱私設定。作為一範例而非作為限制,第一使用者可指定第一使用者之狀態更新為公開的,但由第一使用者共用之任何影像僅對於第一使用者在線上社交網路上之朋友為可見。作為另一範例而非作為限制,使用者可針對不同類型之實體指定不同隱私設定,諸如個別使用者、朋友的朋友、追隨者、使用者群組或公司實體。作為另一範例而非作為限制,第一使用者可指定可觀看由第一使用者張貼之視訊的使用者群組,同時保持視訊對第一使用者之雇主為可見。在特定具體實例中,可針對不同使用者群組或使用者人口統計資料提供不同隱私設定。作為一範例而非作為限制,第一使用者可指定與第一使用者上同一所大學之其他使用者可觀看第一使用者之圖像,但作為第一使用者之家庭成員之其他使用者不可觀看彼等相同圖像。
在特定具體實例中,社交網路連接系統可針對特定對象類型之各對象提供一或多個預設隱私設定。設定為預設之對象之隱私設定可由與彼對象相關聯之使用者改變。作為一範例而非作為限制,由第一使用者張貼之全部影像可具有僅對第一使用者之朋友為可見的預設隱私設定,且對於特定影像,第一使用者可改變該影像之隱私設定以對朋友及朋友的朋友為可見。
在特定具體實例中,隱私設定可允許第一使用者出於任何目的指定(例如,藉由選擇退出、藉由不選擇加入)社交網路連接系統是否可接收、收集、記錄或儲存與使用者相關聯之特定對象或資訊。在特定具體實例中,隱私設定可允許第一使用者指定特定應用程式或過程是否可存取、儲存或使用與使用者相關聯之特定對象或資訊。隱私設定可允許第一使用者選擇加入或選擇退出使對象或資訊由特定應用程式或過程存取、儲存或使用。社交網路連接系統可存取此資訊以便向第一使用者提供特定功能或服務,而社交網路連接系統無需出於任何其他目的存取該資訊。在存取、儲存或使用此類對象或資訊之前,社交網路連接系統可在允許任何此類動作之前提示使用者提供用以指定哪些應用程式或過程(若存在)可存取、儲存或使用該對象或資訊的隱私設定。作為一範例而非作為限制,第一使用者可經由與線上社交網路相關之應用程式(例如,傳訊應用程式)將訊息傳輸至第二使用者,且可指定此類訊息不應由社交網路連接系統儲存之隱私設定。
在特定具體實例中,使用者可指定與第一使用者相關聯之特定類型之對象或資訊是否可由社交網路連接系統存取、儲存或使用。作為一範例而非作為限制,第一使用者可指定由第一使用者經由社交網路連接系統發送之影像可不由社交網路連接系統儲存。作為另一範例而非作為限制,第一使用者可指定從第一使用者發送至特定第二使用者之訊息可不由社交網路連接系統儲存。作為又一範例而非作為限制,第一使用者可指定經由特定應用程式發送之全部對象可由社交網路連接系統保存。
在特定具體實例中,隱私設定可允許第一使用者指定與第一使用者相關聯之特定對象或資訊是否可從特定用戶端系統或第三方系統存取。隱私設定可允許第一使用者選擇加入或選擇退出使對象或資訊從特定裝置(例如,使用者之智慧型手機上之電話簿)、從特定應用程式(例如,訊息傳遞應用程式)或從特定系統(例如,電子郵件伺服器)存取。社交網路連接系統可提供關於各裝置、系統或應用程式之預設隱私設定,及/或可提示第一使用者針對各情境來指定特定隱私設定。作為一範例而非作為限制,第一使用者可利用社交網路連接系統之定位服務特徵來向使用者提供對餐館或附近其他場所之推薦。第一使用者之預設隱私設定可指定社交網路連接系統可使用從第一使用者之用戶端裝置提供之定位資訊以提供基於定位之服務,但社交網路連接系統可不儲存第一使用者之定位資訊或將其提供至任何第三方系統。第一使用者可接著更新隱私設定以允許由第三方影像共用應用程式使用定位資訊以便對相片進行地理標記。
在特定具體實例中,隱私設定可允許使用者指定可從其存取對象之一或多個地理定位。對對象之存取或拒絕存取可取決於嘗試存取對象之使用者的地理定位。作為一範例而非作為限制,使用者可共用對象且指定僅同一城市中之使用者可存取或觀看該對象。作為另一範例而非作為限制,第一使用者可共用對象且指定對象僅在第一使用者處於特定定位時對第二使用者為可見。若第一使用者離開特定定位,則對象不可再對第二使用者為可見。作為另一範例而非作為限制,第一使用者可指定對象僅對在相距第一使用者之臨限距離內之第二使用者為可見。若第一使用者隨後改變定位,則能夠存取對象之原始第二使用者可失去存取,而新的第二使用者群組可在其出現在第一使用者之臨限距離內時取得存取。
在特定具體實例中,隱私設定之改變可回溯性地生效,由此影響在改變之前共用之對象及內容的可見性。作為一範例而非作為限制,第一使用者可共用第一影像且指定第一影像將對全部其他使用者公開。在稍後時間,第一使用者可指定由第一使用者共用之任何影像應僅對第一使用者群組為可見。社交網路連接系統可判定此隱私設定亦應用於第一影像且使第一影像僅對第一使用者群組為可見。在特定具體實例中,隱私設定之改變可僅在未來生效。繼續以上範例,若第一使用者改變隱私設定且接著共用第二影像,則第二影像可僅對第一使用者群組為可見,但第一影像可保持對全部使用者為可見。在特定具體實例中,回應於使用者改變隱私環境之動作,社交網路連接系統可進一步提示使用者來指示使用者是否想要回溯性地應用對隱私設定之改變。在特定具體實例中,使用者對隱私設定之改變可為特定於一個對象之一次性改變。在特定具體實例中,使用者對隱私之改變可為用於與使用者相關聯之全部對象的全域改變。
在特定具體實例中,社交網路連接系統可回應於與第一使用者相關聯之觸發動作而判定第一使用者可能想要改變一或多個隱私設定。觸發動作可為線上社交網路上之任何適合動作。作為一範例而非作為限制,觸發動作可為在線上社交網路之第一使用者與第二使用者之間的關係之改變(例如,「將」使用者「刪除好友」、改變在使用者之間的關係狀態)。在特定具體實例中,在判定觸發動作已發生後,社交網路連接系統可提示第一使用者改變關於與第一使用者相關聯之對象之可見性的隱私設定。該提示可將第一使用者重新導向至用於編輯相對於與觸發動作相關聯之一或多個實體之隱私設定的工作流程。與第一使用者相關聯之隱私設置可僅回應於來自第一使用者之顯式輸入而改變,且可在第一使用者不認可的情況下不改變。作為一範例而非作為限制,工作流過程可包括將相對於第二使用者或使用者之群組的當前隱私設定提供給第一使用者(例如,從特定對象不標記第一使用者或第二使用者,改變相對於第二使用者或使用者之群組的特定對象之可見性),及接收來自第一使用者之一指示以基於本文所描述之任一方法來改變隱私設定,或保持現有隱私設定。
在特定具體實例中,使用者可需要在允許使用者在線上社交網路上執行特定動作之前提供隱私設定之驗證,或在改變特定隱私設定之前提供驗證。在執行特定動作或改變特定隱私設定時,可將提示呈現至使用者以向使用者提醒他或她的當前隱私設定且要求使用者驗證相對於特定動作之隱私設定。此外,使用者可需要在繼續進行特定動作之前提供確認、雙確認、認證或其他適合類型之驗證,且該動作可直至提供此類驗證為止才完成。作為一範例而非作為限制,使用者之預設隱私設定可指示個人關係狀態對於全部使用者可見(亦即,「公開」)。然而,若使用者改變他或她的關係狀態,則社交網路連接系統可判定此動作可為敏感的且可提示使用者確認他或她的關係狀態在進行操作之前應保持為公開的。作為另一範例而非作為限制,使用者之隱私設定可指定使用者之貼文僅對使用者之朋友為可見。然而,若使用者將他或她的貼文之隱私設定改變為公開的,則社交網路連接系統可能會向使用者提示使用者當前之貼文隱私設定僅對朋友為可見的提醒,及此改變將使得使用者過去之全部貼文對於公眾可見的警告。接著可需要使用者提供第二驗證、輸入認證憑證,或在繼續進行隱私設定之改變之前提供其他類型之驗證。在特定具體實例中,使用者可需要定期提供對隱私設定之驗證。提示或提醒可基於經過之時間或使用者動作之數目而週期性發送至使用者。作為一範例而非作為限制,社交網路連接系統可向使用者發送提醒以確認他或她每六個月或在每十個相片貼文之後的隱私設定。在特定具體實例中,隱私設定亦可允許使用者基於每一請求而控制對對象或資訊之存取。作為一範例而非作為限制,每當第三方系統嘗試存取與使用者相關聯之資訊時,社交網路連接系統可通知使用者,且需要使用者在進行之前提供應允許存取之驗證。
本文中所描述之技術可實施為由一或多個實體計算裝置執行之一或多種方法;實施為儲存指令之一或多個非暫時性電腦可讀取儲存媒體,該等指令在由計算裝置執行時使得執行方法;或實施為經特別組態有使得執行方法之硬體與軟體之組合的一或多個實體計算裝置。
圖5說明根據本揭示之某些態樣之用於在安全通訊報平台中判定可信賴聯絡人的範例流程圖(例如,過程500)。出於解釋性目的,本文中參考圖1至圖4來描述範例性過程500。進一步出於解釋性目的,範例性過程500之步驟在本文中描述為連續地或線性地發生。然而,範例性過程500之多個實例可並行地發生。出於解釋本技術之目的,將參考圖1至圖4論述過程500。
在步驟502處,過程500可包括由第一使用者產生至第二使用者之訊息。訊息可包括安全符記。在步驟504處,過程500可包括將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。在步驟506處,過程500可包括判定第二使用者接收到來自第一使用者之訊息。在步驟508處,過程500可包括由第二使用者查詢第一使用者之線上存在。在步驟510處,過程500可包括接收來自第二使用者之訊息之安全符記。在步驟512處,過程500可包括回應於接收到安全符記而經由存在驗證模組418基於安全符記來驗證第一使用者之線上存在。在步驟514處,過程500可包括將關於第一使用者之線上存在之資訊發送至第二使用者。
舉例而言,如上文關於圖1至圖4所描述,在步驟502處,過程500可包括經由訊息產生模組408由第一使用者產生至第二使用者之訊息。訊息可包括安全符記。在步驟504處,過程500可包括經由訊息發送模組410將訊息從第一使用者發送至第二使用者。第二使用者與第一使用者可彼此不熟悉。在步驟506處,過程500可包括經由使用者判定模組412判定第二使用者接收到來自第一使用者之訊息。在步驟508處,過程500可包括經由存在查詢模組414由第二使用者查詢第一使用者之線上存在。在步驟510處,過程500可包括經由符記接收模組416接收來自第二使用者之訊息之安全符記。在步驟512處,過程500可包括回應於接收到安全符記而經由存在驗證模組418基於安全符記來驗證第一使用者之線上存在。在步驟514處,過程500可包括經由資訊發送模組420將關於第一使用者之線上存在之資訊發送至第二使用者。
根據一態樣,安全符記基於伺服器密鑰而產生。
根據一態樣,伺服器密鑰週期性地失效且重新產生。
根據一態樣,第一使用者之通訊錄不包括第二使用者,且反之亦然。
根據一態樣,過程500進一步包括由第二使用者接收訊息。
根據一態樣,過程500進一步包括允許第二使用者觀看第一使用者之線上存在。
根據一態樣,過程500進一步包括將第二使用者添加至第一使用者之通訊錄。
根據一態樣,過程500進一步包括由第二使用者儲存安全符記。
根據一態樣,安全傳訊平台為端對端加密傳訊平台。
根據一態樣,安全符記包括可信賴聯絡人符記(TCToken)。
根據一態樣,安全符記包括雜湊為基礎的訊息鑑別碼(HMAC)。
圖6為說明可用以實施本發明技術之各態樣之範例性電腦系統600的方塊圖。在某些態樣中,電腦系統600可使用在專屬伺服器中、整合至另一實體中或跨多個實體分佈之硬體或軟體與硬體之組合來實施。
電腦系統600(例如,伺服器及/或用戶端)包括用於傳達資訊之匯流排608或其他通訊機構及與匯流排608耦接以供處理資訊之處理器602。藉助於範例,電腦系統600可由一或多個處理器602實施。處理器602可為通用微處理器、微控制器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)、可程式化邏輯裝置(PLD)、控制器、狀態機、閘控邏輯、離散硬體組件或可執行資訊之計算或其他操控的任何其他適合實體。
除了硬體,電腦系統600亦可包括為所討論之電腦程式創建執行環境的程式碼,例如,構成處理器韌體、協定堆疊、資料庫管理系統、作業系統或儲存於所包括記憶體604中之前述各者中之一或多者的組合之程式碼,所包括記憶體604諸如隨機存取記憶體(RAM)、快閃記憶體、唯讀記憶體(ROM)、可程式化唯讀記憶體(PROM)、可抹除PROM(EPROM)、暫存器、硬碟、可移磁碟、CD-ROM、DVD或任何另一適合儲存裝置,其耦接至匯流排608以用於儲存待由處理器602執行之資訊及指令。處理器602及記憶體604可由特殊用途邏輯電路系統補充或併入於特殊用途邏輯電路系統中。
指令可儲存於記憶體604中且實施於一或多個電腦程式產品中,亦即,在電腦可讀取媒體上編碼以供電腦系統600執行或以控制該電腦系統之操作的電腦程式指令之一或多個模組,且根據所屬技術領域中具有通常知識者所熟知之任何方法,該等指令包括但不限於如下電腦語言:資料導向語言(例如,SQL、dBase)、系統語言(例如,C、Objective-C、C++、Assembly)、架構語言(例如,Java、.NET)及應用語言(例如,PHP、Ruby、Perl、Python)。指令亦可以電腦語言實施,諸如陣列語言、剖面導向語言、彙編語言、製作語言、命令行介面語言、編譯語言、並行語言、波形括號語言、資料流語言、資料結構式語言、宣告式語言、深奧語言、擴展語言、第四代語言、函式語言、互動模式語言、解譯語言、反覆語言、基於清單語言、小語言、基於邏輯語言、機器語言、巨集語言、元程式設計語言、多重範型語言(multiparadigm language)、數值分析、基於非英語語言、基於面向對象分類語言、基於面向對象原型語言、場外規則語言、過程語言、反射語言、基於規則語言、指令碼處理語言、基於堆疊語言、同步語言、語法處置語言、視覺語言、wirth語言及基於xml語言。記憶體604亦可用於在待由處理器602執行之指令之執行期間儲存暫時變數或其他中間資訊。
如本文所論述之電腦程式未必對應於檔案系統中之檔案。可將程式儲存於保持其他程式或資料(例如,儲存於標示語言文件中之一或多個指令碼)之檔案的一部分中、儲存於專用於所討論之程式的單個檔案中,或儲存於多個經協調檔案(例如,儲存一或多個模組、子程式或程式碼之部分的檔案)中。電腦程式可經部署以在一台電腦上或在位於一個地點或跨多個地點分佈且由通訊網路互連之多台電腦上執行。本說明書中描述之過程及邏輯流程可由一或多個可程式化處理器執行,該可程式化處理器執行一或多個電腦程式以藉由對輸入資料進行操作且產生輸出來執行功能。
電腦系統600進一步包括與匯流排608耦接以用於儲存資訊及指令之資料儲存裝置606,諸如磁碟或光碟。電腦系統600可經由輸入/輸出模組610耦接至各種裝置。輸入/輸出模組610可為任何輸入/輸出模組。範例性輸入/輸出模組610包括諸如USB埠之資料埠。輸入/輸出模組610經組態以連接至通訊模組612。範例性通訊模組612包括網路連接介面卡,諸如乙太網路卡及數據機。在某些態樣中,輸入/輸出模組610經組態以連接至複數個裝置,諸如輸入裝置614及/或輸出裝置616。範例性輸入裝置614包括鍵盤及指向裝置,例如滑鼠或軌跡球,使用者可藉此將輸入提供至電腦系統600。其他種類之輸入裝置614亦可用於提供與使用者之互動,諸如觸覺輸入裝置、視覺輸入裝置、音訊輸入裝置或腦機介面裝置。舉例而言,提供至使用者之回饋可為任何形式之感測回饋,例如視覺回饋、聽覺回饋或觸覺回饋,且可從使用者接收任何形式之輸入,包括聲輸入、語音輸入、觸覺輸入或腦波輸入。範例性輸出裝置616包括用於向使用者顯示資訊之顯示裝置,諸如液晶顯示器(LCD)監視器。
根據本揭示之一個態樣,上文所描述之遊戲系統可回應於處理器602執行記憶體604中所含有之一或多個指令之一或多個序列而使用電腦系統600實施。此類指令可從諸如資料儲存裝置606之另一機器可讀取媒體讀取至記憶體604中。主要的記憶體604中所含之指令序列之執行使處理器602執行本文中所描述的過程步驟。呈多處理配置之一或多個處理器亦可用於執行含於記憶體604中之指令序列。在替代態樣中,硬佈線電路系統可代替軟體指令使用或與軟體指令組合使用以實施本揭示之各種態樣。因此,本揭示之態樣不限於硬體電路系統及軟體之任何特定組合。
本說明書中所描述之主題的各種態樣可實施於計算系統中,該計算系統包括後端組件,例如資料伺服器,或包括中間軟體組件,例如應用程式伺服器,或包括前端組件,例如具有使用者可與本說明書中所描述之主題的實施互動所經由之圖形使用者介面或網路瀏覽器的用戶端電腦,或一或多個此類後端組件、中間軟體組件或前端組件之任何組合。系統之組件可藉由數位資料通訊之任何形式或媒體(例如,通訊網路)進行互連。通訊網路可包括例如LAN、WAN、網際網路及其類似者中之任一或多者。另外,通訊網路可包括但不限於例如以下網路拓樸中之任何一或多者,包括匯流排網路、星形網路、環形網路、網狀網路、星形匯流排網路、樹或階層式網路或其類似者。通訊模組可例如為數據機或乙太網卡。
電腦系統600可包括用戶端及伺服器。用戶端及伺服器一般彼此遠離且典型地經由通訊網路互動。用戶端及伺服器之關係藉助於在各別電腦上運行且彼此具有主從式關係的電腦程式產生。電腦系統600可為例如但不限於桌上型電腦、膝上型電腦或平板電腦。電腦系統600亦可嵌入於另一裝置中,例如但不限於行動電話、PDA、行動音訊播放器、全球定位系統(GPS)接收器、視訊遊戲控制台及/或電視機上盒。
如本文中所使用之術語「機器可讀取儲存媒體」或「電腦可讀取媒體」指參與將指令提供至處理器602以供執行之任一或多個媒體。此媒體可呈許多形式,包括但不限於非揮發性媒體、揮發性媒體及傳輸媒體。非揮發性媒體包括例如光碟或磁碟,諸如資料儲存裝置606。揮發性媒體包括動態記憶體,諸如記憶體604。傳輸媒體包括同軸纜線、銅線及光纖,包括包含匯流排608之導線。機器可讀取媒體之常見形式包括例如軟碟、軟性磁碟、硬碟、磁帶、任一其他磁性媒體、CD-ROM、DVD、任一其他光學媒體、打孔卡、紙帶、具有孔圖案之任一其他實體媒體、RAM、PROM、EPROM、FLASH EPROM、任一其他記憶體晶片或卡匣,或可供電腦讀取之任一其他媒體。機器可讀取儲存媒體可為機器可讀取儲存裝置、機器可讀取儲存基板、記憶體裝置、影響機器可讀取傳播信號之物質的組成物,或其中之一或多者的組合。
在使用者計算系統600讀取遊戲資料且提供遊戲時,資訊可從遊戲資料讀取且儲存在諸如記憶體604之記憶體裝置中。另外,經由網路匯流排608存取之來自記憶體604伺服器或資料儲存器606的資料可經讀取及加載至記憶體604中。儘管資料描述為發現於記憶體604中,但應理解,資料不必儲存於記憶體604中且可儲存於處理器602可存取或分佈於若干媒體中之另一記憶體中,諸如資料儲存器606。
如本文中所使用,在一系列項目之前的藉由術語「及」或「或」分離該等項目中之任一者的片語「中之至少一者」修改清單整體,而非清單中之各部件(亦即,各項目)。片語「中之至少一者」不需要選擇至少一個項目;實情為,該片語允許包括該等項目中之任一者中的至少一者及/或該等項目之任何組合中的至少一者及/或該等項目中之各者中的至少一者之意義。藉助於範例,片語「A、B及C中之至少一者」或「A、B或C中之至少一者」各自指僅A、僅B或僅C;A、B及C之任何組合及/或A、B及C中之各者中的至少一者。
就術語「包括」、「具有」或其類似者用於本說明書或申請專利範圍中而言,此術語意欲以類似於術語「包含」在「包含」作為過渡字語用於申請專利範圍中時所解譯之方式而為包括性的。字語「例示性」在本文中用於意謂「充當範例、範例或說明」。本文中描述為「範例性」之任何具體實例未必解釋為比其他具體實例更佳或更有利。
除非具體陳述,否則以單數形式對元件之提及不意欲意謂「一個且僅一個」,而指「一或多個」。所屬技術領域中具有通常知識者已知或稍後將知曉之貫穿本揭示而描述之各種組態的元件之全部結構及功能等效物是以引用方式明確地併入本文中,且意欲由本發明技術涵蓋。另外,本文中所揭示之任何內容均不意欲專用於公眾,無論在以上描述中是否明確地敍述此揭示內容。
儘管本說明書含有許多特性,但此等特性不應解釋為限制可主張之內容的範疇,而應解釋為對主題之特定實施的描述。在個別具體實例之上下文中描述於本說明書中之某些特徵亦可在單個具體實例中以組合形式實施。相反,在單一具體實例之上下文中描述的各種特徵亦可在多個具體實例中分別或以任何適合子組合形式實施。此外,儘管上文可將特徵描述為以某些組合起作用且甚至最初按此來主張,但來自所主張組合之一或多個特徵在一些狀況下可從該組合刪除,且所主張之組合可針對子組合或子組合之變化。
本說明書之主題已關於特定態樣加以描述,但其他態樣可經實施且在以下申請專利範圍之範疇內。舉例而言,儘管在圖式中以特定次序來描繪操作,但不應將此理解為需要以所展示之特定次序或以順序次序執行此等操作,或執行全部所說明操作以達成所要結果。可以不同次序執行申請專利範圍中所述之動作且仍達成所要結果。作為一個範例,隨附圖式中描繪之過程未必需要展示之特定次序或順序次序以達成所要結果。在某些環境中,多任務及並行處理可為有利的。另外,不應將上文所描述之態樣中之各種系統組件的分離理解為在全部態樣中皆要求此分離,且應理解,所描述之程式組件及系統可大體一同整合於單一軟體產品或封裝至多個軟體產品中。其他變化在以下申請專利範圍之範疇內。
100:訊息發送 102:步驟 104:伺服器 106:可信賴聯絡人符記(TCToken) 108:步驟 200:存在查詢 202:步驟 204:伺服器 206:TCToken 208:步驟 300:伺服器密鑰 400:系統 402:計算平台 404:遠端平台 406:機器可讀取指令 408:訊息產生模組 410:訊息發送模組 412:使用者判定模組 414:存在查詢模組 416:符記接收模組 418:存在驗證模組 420:資訊發送模組 422:訊息接收模組 424:存在允許模組 426:使用者添加模組 428:符記儲存模組 430:外部資源 432:電子儲存器 434:處理器 500:過程 502:步驟 504:步驟 506:步驟 508:步驟 510:步驟 512:步驟 514:步驟 600:電腦系統/使用者計算系統 602:處理器 604:記憶體 606:資料儲存裝置 608:匯流排 610:輸入/輸出模組 612:通訊模組 614:輸入裝置 616:輸出裝置
為了容易地識別對任何特定元件或動作之論述,附圖標號之一或多個最高有效數位指首先引入彼元件之圖號。
[圖1]說明根據一或多個實施之建立可信賴聯絡人之範例訊息發送。
[圖2]說明根據一或多個實施之驗證可信賴聯絡人之範例存在查詢。
[圖3]說明根據一或多個實施之範例伺服器密鑰。
[圖4]說明根據一或多個實施之經組態以用於在安全傳訊平台中判定可信賴聯絡人之系統。
[圖5]說明根據本揭示之某些態樣之用於在安全傳訊平台中判定可信賴聯絡人的範例流程圖。
[圖6]為說明可藉以實施本發明技術之各態樣之範例電腦系統(例如,表示用戶端及伺服器兩者)的方塊圖。
在一或多個實施中,並非可需要各圖中之所有所描繪組件,且一或多個實施可包括圖中未展示之額外組件。組件之配置及類型之變化可在不脫離本發明之範疇的情況下進行。可在本發明之範疇內利用額外組件、不同組件或更少組件。
500:過程
502:步驟
504:步驟
506:步驟
508:步驟
510:步驟
512:步驟
514:步驟

Claims (20)

  1. 一種用於在安全傳訊平台中判定可信賴聯絡人之電腦實施方法,其包含: 由第一使用者產生至第二使用者之訊息,該訊息包含安全符記; 將該訊息從該第一使用者發送至該第二使用者,其中該第二使用者與該第一使用者彼此不熟悉; 判定該第二使用者接收到來自該第一使用者之該訊息; 由該第二使用者查詢該第一使用者之線上存在; 接收來自該第二使用者之該訊息之該安全符記; 回應於接收到該安全符記而基於該安全符記來驗證該第一使用者之該線上存在;及 將關於該第一使用者之該線上存在之資訊發送至該第二使用者。
  2. 如請求項1之電腦實施方法,其中該安全符記基於伺服器密鑰而產生。
  3. 如請求項1之電腦實施方法,其中伺服器密鑰週期性地失效且重新產生。
  4. 如請求項1之電腦實施方法,其中該第一使用者之通訊錄不包括該第二使用者,且該第二使用者之通訊錄不包括該第一使用者。
  5. 如請求項1之電腦實施方法,其進一步包含: 由該第二使用者接收該訊息。
  6. 如請求項1之電腦實施方法,其進一步包含: 允許該第二使用者觀看該第一使用者之該線上存在。
  7. 如請求項1之電腦實施方法,其進一步包含: 將該第二使用者添加至該第一使用者之通訊錄。
  8. 如請求項1之電腦實施方法,其進一步包含: 由該第二使用者儲存該安全符記。
  9. 如請求項1之電腦實施方法,其中該安全傳訊平台為端對端加密傳訊平台。
  10. 如請求項1之電腦實施方法,其中該安全符記包括可信賴聯絡人符記(TCToken)。
  11. 一種經組態以用於在安全傳訊平台中判定可信賴聯絡人之系統,該系統包含: 一或多個硬體處理器,其由機器可讀取指令組態而進行以下操作: 由第一使用者產生至第二使用者之訊息,該訊息包含安全符記,其中該第一使用者之通訊錄不包括該第二使用者,且該第二使用者之通訊錄不包括該第一使用者,其中該安全符記基於伺服器密鑰而產生; 將該訊息從該第一使用者發送至該第二使用者,其中該第二使用者與該第一使用者彼此不熟悉; 判定該第二使用者接收到來自該第一使用者之該訊息; 由該第二使用者查詢該第一使用者之線上存在; 接收來自該第二使用者之該訊息之該安全符記; 回應於接收到該安全符記而基於該安全符記來驗證該第一使用者之該線上存在; 將關於該第一使用者之該線上存在之資訊發送至該第二使用者;及 允許該第二使用者觀看該第一使用者之該線上存在。
  12. 如請求項11之系統,其中該安全符記包括雜湊為基礎的訊息鑑別碼(HMAC)。
  13. 如請求項12之系統,其中該HMAC經組態以在進行通訊之前經由該安全傳訊平台將金鑰交換委派至該第一使用者及該第二使用者。
  14. 如請求項11之系統,其中該伺服器密鑰週期性地失效且重新產生。
  15. 如請求項11之系統,其中該一或多個硬體處理器由該機器可讀取指令進一步組態而進行以下操作: 由該第二使用者接收該訊息。
  16. 如請求項11之系統,其中該安全符記添加至由該第一使用者發送至該第二使用者之該訊息的節(stanza)。
  17. 如請求項11之系統,其中該一或多個硬體處理器由該機器可讀取指令進一步組態而進行以下操作: 將該第二使用者添加至該第一使用者之通訊錄。
  18. 如請求項11之系統,其中該一或多個硬體處理器由該機器可讀取指令進一步組態而進行以下操作: 由該第二使用者儲存該安全符記。
  19. 如請求項11之系統,其中該安全傳訊平台為一端對端加密傳訊平台。
  20. 一種其上體現有指令之非暫時性電腦可讀取儲存媒體,該指令由一或多個處理器可執行以執行用於在安全傳訊平台中判定可信賴聯絡人之方法,其包含以下操作: 由第一使用者產生至第二使用者之訊息,該訊息包含安全符記,其中該第一使用者之通訊錄不包括該第二使用者,且該第二使用者之通訊錄不包括該第一使用者,其中該安全符記基於伺服器密鑰而產生,其中該伺服器密鑰週期性地失效且重新產生; 將該訊息從該第一使用者發送至該第二使用者,其中該第二使用者與該第一使用者彼此不熟悉; 判定該第二使用者接收到來自該第一使用者之該訊息; 由該第二使用者查詢該第一使用者之線上存在; 接收來自該第二使用者之該訊息之該安全符記; 由該第二使用者儲存該安全符記; 回應於接收到該安全符記而基於該安全符記來驗證該第一使用者之該線上存在;及 將關於該第一使用者之該線上存在之資訊發送至該第二使用者;及 允許該第二使用者觀看該第一使用者之該線上存在。
TW112107853A 2022-04-01 2023-03-03 用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統 TW202344007A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/711,764 2022-04-01
US17/711,764 US20230319059A1 (en) 2022-04-01 2022-04-01 Privacy friendly system for viewing user presence in an end-to-end encrypted communication platform

Publications (1)

Publication Number Publication Date
TW202344007A true TW202344007A (zh) 2023-11-01

Family

ID=86185225

Family Applications (1)

Application Number Title Priority Date Filing Date
TW112107853A TW202344007A (zh) 2022-04-01 2023-03-03 用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統

Country Status (3)

Country Link
US (1) US20230319059A1 (zh)
TW (1) TW202344007A (zh)
WO (1) WO2023192466A1 (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291067B2 (en) * 2007-06-29 2012-10-16 Microsoft Corporation Providing access to presence information using multiple presence objects
US8196186B2 (en) * 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
EP2676497B1 (en) * 2011-02-15 2018-04-18 BlackBerry Limited System and method for identity management for mobile devices
US10182147B2 (en) * 2011-09-21 2019-01-15 Twilio Inc. System and method for determining and communicating presence information
US9325778B2 (en) * 2013-03-15 2016-04-26 Facebook, Inc. Wireless data privacy maintained through a social network
US10333869B2 (en) * 2015-06-30 2019-06-25 Avaya Inc. Telephony endpoint presence and instant messaging data-packet management
US10091179B2 (en) * 2016-05-08 2018-10-02 Sap Se User authentication framework
US11044090B2 (en) * 2018-07-24 2021-06-22 ZenDesk, Inc. Facilitating request authentication at a network edge device
US11265300B1 (en) * 2018-12-29 2022-03-01 Whatsapp Llc Methods and systems for transmitting anonymized information

Also Published As

Publication number Publication date
US20230319059A1 (en) 2023-10-05
WO2023192466A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
Gorkhali et al. Blockchain: A literature review
US11973860B1 (en) Systems and methods for encryption and provision of information security using platform services
US11637703B2 (en) Zero-knowledge environment based social networking engine
KR101707134B1 (ko) 소셜 네트워크를 통해 유지되는 무선 데이터 개인정보
CN110521172A (zh) 用于处理短暂内容消息的方法和系统
JP2017504855A (ja) リソースに対するアクセスを制御する方法、アクセス制御システム、コンピュータ・プログラム製品、データ処理プログラムおよびソーシャル・ネットワーキング・システム(ソーシャル・ネットワーク・ユーザ・データに基づくリソースの匿名共有)
CN109691057A (zh) 经由私人内容分发网络可交换地取回敏感内容
CN103731488A (zh) 照片分享方法及系统
CA3148105A1 (en) Network platform for secure document sharing and verification
US20150242501A1 (en) Social network address book
TW202344007A (zh) 用於在端對端加密通訊平台中觀看使用者存在的隱私友好系統
US20240146726A1 (en) Accessing an encrypted platform
US20230291698A1 (en) Enabling polls in an end-to-end encrypted messaging platform
TW202324972A (zh) 在端到端加密訊息傳遞系統中於單一使用者的多個裝置之間提供相等的簽名權限
US11848767B2 (en) Privacy-preserving electronic publication and subscription systems
US20230385386A1 (en) Non-Commutative Node-Centric Digital Rights Management System
Hiji et al. Noble Inheritance Mechanism of Digital Content for" Digital-Ji-in" toward Sustainable Society
He Description of a cloud based private social network security scheme
TW202402076A (zh) 具有藍牙廣播的離線網狀傳訊網路
Ramteke et al. Access Control Mechanism for Multi-user Data Sharing in Social Networks