TWI673990B - 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質 - Google Patents

用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質 Download PDF

Info

Publication number
TWI673990B
TWI673990B TW105133584A TW105133584A TWI673990B TW I673990 B TWI673990 B TW I673990B TW 105133584 A TW105133584 A TW 105133584A TW 105133584 A TW105133584 A TW 105133584A TW I673990 B TWI673990 B TW I673990B
Authority
TW
Taiwan
Prior art keywords
message
user terminal
key
file
encryption key
Prior art date
Application number
TW105133584A
Other languages
English (en)
Other versions
TW201724802A (zh
Inventor
申琪斌
元鍾日
Original Assignee
連股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 連股份有限公司 filed Critical 連股份有限公司
Publication of TW201724802A publication Critical patent/TW201724802A/zh
Application granted granted Critical
Publication of TWI673990B publication Critical patent/TWI673990B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本發明公開了一種用於傳送和接收訊息的使用者終端和方法。可以提供一種儲存電腦可讀指令的非暫態性電腦可讀記錄介質,所述電腦可讀指令在由第一使用者終端執行時使得第一使用者終端實施一種方法,所述方法包括:接收包括第一隨附檔的第一訊息;藉由考慮第一隨附檔的類型產生用於對第一訊息進行加密的至少一個加密金鑰;藉由使用加密金鑰對第一訊息的第一隨附檔進行加密;把第一訊息的發送方資訊添加到第一訊息;以及把包括發送方資訊的第一訊息傳送到訊息伺服器。

Description

用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質
一個或多個示例性實施例係關於用於傳送和接收訊息的使用者終端和方法以及/或者儲存電腦程式的電腦可讀記錄介質,更具體來說係關於被配置成使得不與訊息伺服器共用被用於加密或解密訊息的金鑰資訊的使用者終端、方法以及/或者儲存電腦程式的電腦可讀記錄介質。
基於即時通信(messenger)的通信在多個終端與伺服器之間傳送和接收訊息。當第一使用者透過安裝在他或她的終端上的訊息應用輸入文本時,所述文本透過相應的信差服務提供商的伺服器被傳送到安裝在第二使用者的終端上的訊息應用。大多數訊息應用在終端(例如智慧型電話)與伺服器之間應用加密設備。被傳送到伺服器的已加密訊息通常由伺服器解密。
根據相關的技術,訊息可以由伺服器解密。因此,如 果伺服器被破解,則在使用者之間傳送的訊息可能會被公之於眾或者可能會被未經授權的第三方存取。
為了解決這樣的問題,已經應用了允許所選的使用者終端解密訊息的端對端加密技術。
但是如果應用端對端加密技術,則相同的訊息根據接收方或發送方被不同地加密,並且伺服器需要單獨管理使用者之間的訊息。
一個或多個示例性實施例包括使用者終端、方法以及/或者儲存電腦程式的電腦可讀記錄介質,其透過使用加密金鑰對第一訊息進行加密,把第一訊息從第一使用者終端傳送到第二使用者終端,並且透過使用與加密金鑰配對的解密金鑰對接收自第二使用者終端的第二訊息進行解密。
一個或多個示例性實施例包括使用者終端、方法以及/或者儲存電腦程式的電腦可讀記錄介質,其在作為由使用者持有的另一個終端的第二使用者終端上實施認證,並且在認證完成時實施控制以便與第二使用者終端共用訊息。
一個或多個示例性實施例包括使用者終端、方法以及/或者儲存電腦程式的電腦可讀記錄介質,其中不與控制一個或多個使用者終端之間的訊息的傳送和接收的訊息伺服器共用不應由該訊息伺服器解碼的已加密或已解密的訊 息。
附加的方面將部分地在後面的描述中進行闡述並且部分地將透過所述描述而變得顯而易見,或者可以透過實踐所給出的示例性實施例而獲知。
根據一個示例性實施例,提供一種儲存電腦可讀指令的非暫態性電腦可讀記錄介質,所述電腦可讀指令在由第一使用者終端執行時使得第一使用者終端實施一種方法,所述方法包括:接收包括第一隨附檔的第一訊息;基於第一隨附檔的類型產生用於對第一訊息進行加密的至少一個加密金鑰;利用所述至少一個加密金鑰對第一隨附檔進行加密;把發送方資訊添加到第一訊息,所述發送方資訊與第一訊息相關聯;以及把包括發送方資訊的第一訊息傳送到訊息伺服器。
在一些示例性實施例中,所述產生至少一個加密金鑰可以包括產生第一隨附檔的散列值以作為第一隨附檔的加密金鑰。
在一些示例性實施例中,當第一隨附檔的類型是視頻檔時,所述產生至少一個加密金鑰可以包括產生第一隨附檔的散列值以作為第一隨附檔的加密金鑰。
在一些示例性實施例中,所述產生至少一個加密金鑰可以包括產生用於多個第二使用者終端的多個加密金鑰以用於把第一訊息傳送到所述多個第二使用者終端。
在一些示例性實施例中,所述方法還可以包括:接收第二訊息以及與第二隨附檔相關聯的索引,所述第二訊息 由第二使用者終端透過訊息伺服器傳送;提取索引;利用索引從訊息伺服器調用第二隨附檔;以及利用接收自第二使用者終端的解密金鑰對第二隨附檔進行解密。
在一些示例性實施例中,所述方法還可以包括輸入認證金鑰,所述認證金鑰從第二使用者終端透過訊息伺服器傳送,以便從第二使用者終端讀取第一訊息。
在一些示例性實施例中,所述輸入認證金鑰可以包括:從第二使用者終端向訊息伺服器傳送認證金鑰;回應於所傳送的認證金鑰接收關於認證金鑰的驗證結果;以及根據驗證結果把第一訊息和第二訊息傳送到第二使用者終端。
在一些示例性實施例中,所述輸入認證金鑰可以包括透過使用認證金鑰對第一和第二訊息進行加密並且把已加密的第一和第二訊息傳送到第二使用者終端。
根據一個示例性實施例,一種使用者終端包括通信器、記憶體和至少一個處理器,其包括:被配置成接收包括第一隨附檔的第一訊息的輸入控制器,所述第一訊息包括發送方資訊;被配置成透過考慮第一隨附檔的類型產生用於對第一訊息進行加密的加密金鑰;被配置成透過使用加密金鑰對第一訊息的第一隨附檔進行加密的加密器;以及被配置成把第一訊息傳送到訊息伺服器的訊息傳送器。
在一些示例性實施例中,當第一隨附檔的大小等於或大於臨界值時,金鑰產生器還可以被配置成產生第一隨附檔的散列值以作為第一隨附檔的加密金鑰。
在一些示例性實施例中,當第一隨附檔的類型是視頻檔時,金鑰產生器還可以被配置成產生第一隨附檔的散列值以作為第一隨附檔的加密金鑰。
在一些示例性實施例中,當希望把第一訊息傳送到多個使用者終端時,金鑰產生器還可以被配置成產生用於各個使用者終端的多個加密金鑰。
在一些示例性實施例中,所述至少一個處理器還可以包括:被配置成接收第二訊息以及與第二隨附檔相關聯的索引的訊息接收器,所述第二訊息由第二使用者終端透過訊息伺服器傳送;被配置成提取索引並且利用索引從訊息伺服器調用第二隨附檔的資料調用器;以及被配置成透過使用接收自第二使用者終端的解密金鑰對第二隨附檔進行解密的解密器。
在一些示例性實施例中,所述至少一個處理器還可以包括被配置成輸入認證金鑰的認證管理器,所述認證金鑰從第二使用者終端透過訊息伺服器傳送,以便從第二使用者終端讀取第一訊息。
在一些示例性實施例中,認證管理器還可以被配置成:從第二使用者終端向訊息伺服器傳送認證金鑰;回應於所傳送的認證金鑰接收關於認證金鑰的驗證結果;以及根據驗證結果把第一訊息和第二訊息傳送到第二使用者終端。
在一些示例性實施例中,認證管理器還可以被配置成透過使用認證金鑰對第一和第二訊息進行加密並且把已加 密的第一和第二訊息傳送到第二使用者終端。
透過附圖、申請專利範圍和關於示例性實施例的詳細描述,其他方面、特徵、優點將變得顯而易見。
10‧‧‧系統
100‧‧‧伺服器
200‧‧‧使用者終端
201‧‧‧第一使用者終端
202‧‧‧第二使用者終端
300‧‧‧使用者終端
301‧‧‧第三使用者終端
302‧‧‧第四使用者終端
400‧‧‧通信網路
110‧‧‧通信器
120‧‧‧處理器
130‧‧‧資料庫
121‧‧‧訊息接收器
122‧‧‧訊息處理器
123‧‧‧索引產生器
210‧‧‧通信器
211‧‧‧短距離無線通信器
212‧‧‧行動通信器
230‧‧‧輸出設備
231‧‧‧顯示設備
232‧‧‧音訊輸出設備
233‧‧‧振動電動機
240‧‧‧輸入設備
250‧‧‧處理器
260‧‧‧記憶體
251‧‧‧輸入控制器
252‧‧‧訊息接收器
253‧‧‧訊息傳送器
254‧‧‧資料調用器
255‧‧‧加密器
256‧‧‧解密器
257‧‧‧金鑰產生器
258‧‧‧認證管理器
2581‧‧‧認證金鑰接收器
2582‧‧‧認證金鑰處理器
2583‧‧‧加密器
2584‧‧‧金鑰傳送器
透過後面結合附圖對示例性實施例作出的描述,前述和/或其他方面將變得顯而易見並且更容易認識到,其中:圖1是根據一個示例性實施例的用於傳送和接收訊息的系統的示意圖;圖2是根據一個示例性實施例的訊息伺服器的方塊圖;圖3是根據一個示例性實施例的訊息伺服器的處理器的方塊圖;圖4是根據一個示例性實施例的使用者終端的方塊圖;圖5是根據一個示例性實施例的使用者終端的處理器的方塊圖;圖6是根據一個示例性實施例的使用者終端的認證管理器的方塊圖;圖7和8是根據一個示例性實施例的傳送和接收訊息的方法的流程圖;圖9和10是使用者終端與訊息伺服器之間的資料傳送和接收的流程圖; 圖11到14是示出了根據一些示例性實施例的使用者介面的實例的圖示;以及圖15A和15B是用於詳細描述加密處理的圖示。
下面將參照附圖詳細描述一個或多個示例性實施例。但是示例性實施例可以透過多種不同形式來具體實現,並且不應當被解釋成僅限制到所示出的實施例。相反,作為實例提供所示出的實施例是為了使得本公開內容透徹且完整,並且將向本領域技術人員完全傳達本公開內容的概念。因此,關於其中一些示例性實施例可以不描述已知的處理、元件和技術。除非另行聲明,否則相同的附圖標記在附圖和書面描述中始終標示相同的元件,因此將不重複描述。
雖然在這裡可以使用術語“第一”、“第二”、“第三”等等來描述各個元件、元件、區段、層和/或節段,但是這些元件、元件、區段、層和/或節段不應受限於這些術語。這些術語僅僅被用來將一個元件、元件、區段、層或節段與另一個區段、層或節段進行區分。因此,下面所討論的第一元件、元件、區段、層或節段也可以被稱作第二元件、元件、區段、層或節段而不會背離本公開內容的範圍。
為了易於描述,在這裡可以使用諸如“之下”、“以下”、“下方”、“下面”、“以上”、“上方”等空間 相對術語來描述如圖中所示的一個元件或特徵與另一個(或多個)元件或特徵的關係。應當理解的是,所述空間相對術語意圖涵蓋除了圖中所描繪的指向之外的設備在使用或操作中的不同指向。舉例來說,如果圖中的設備被翻轉,則被描述成處於其他元件或特徵“以下”、“之下”或“下面”的元件的指向將是其他元件或特徵“以上”。因此,示例性術語“以下”和“下面”可以同時涵蓋“以上”和“以下”的指向。還可以使得設備具有其他指向(旋轉90度或處於其他指向)並且相應地解釋這裡所使用的空間相對描述項。此外,當一個元件被稱為處於兩個元件“之間”時,該元件可以是處於所述兩個元件之間的僅有的元件,或者可以存在一個或多個中間元件。
除非上下文清楚地另有所指,否則這裡所使用的單數形式“一個”、“一項”和“所述”也意圖包括複數形式。還應當理解的是,在本說明書中所使用的術語“包括”和/或“包含”表明所述特徵、整數、步驟、操作、元件和/或元件的存在,而不排除存在或添加一個或多個其他特徵、整數、步驟、操作、元件、元件和/或其組合。這裡所使用的術語“和/或”包括所列出的相關聯的項目當中的一項或多項的任意和所有組合。當處在元件列表之前時,例如“至少其中之一”之類的表達法修飾整個元件列表而不修飾所述列表的單獨元件。此外,術語“示例性”意圖指代實例或說明。
當提到一個元件處於另一個元件“之上”、與之“連 接”、與之“耦合”或與之“鄰近”時,所述元件可以直接處於所述另一個元件之上、與之連接、與之耦合或與之鄰近,或者可以存在一個或多個中間元件。與此相對,當提到一個元件“直接”處於另一個元件“之上”、與之“直接連接”、與之“直接耦合”或與之“緊鄰”時,則不存在中間元件。
除非另行定義,否則這裡使用的所有術語(包括技術和科學術語)都具有與示例性實施例所屬領域內的技術人員通常所理解的相同的含義。除非在這裡被明確定義,否則例如在通常使用的字典中定義的那些術語應當被解釋成具有與其在相關領域和/或本公開內容的情境中的含義一致的含義,而不應按照理想化或者過於正式的意義來解釋。
可以參照能夠結合後面更加詳細地討論的單元和/或設備實施的動作和操作的符號表示來描述示例性實施例(例如採取流程圖、程式圖、資料流程圖、結構圖、方塊圖等形式)。雖然是透過特定方式來討論,但是在特定方塊中規定的功能或操作可以按照不同於在流程圖、程式圖等等中規定的流程的方式來實施。舉例來說,被圖示成在兩個相繼的方塊中依次實施的功能或操作可以實際上被同時實施,或者在某些情況下可以按照相反的順序來實施。
根據一個或多個示例性實施例的單元和/或設備可以利用硬體和/或硬體與軟體的組合來實施。舉例來說,硬體設備可以利用處理電路來實施,比如(而不限於)處理 器、中央處理單元(CPU)、控制器、算數邏輯單位(ALU)、數位訊號處理器、微型電腦、現場可程式設計閘陣列(FPGA)、晶片上系統(SoC)、可程式設計邏輯單元、微處理器或者能夠按照已定義的方式對指令作出回應並且執行指令的任何其他設備。
軟體可以包括用於獨立地或統一地指示或配置硬體設備按照所期望的方式操作的電腦程式、程式碼、指令或者其某種組合。電腦程式和/或程式碼可以包括程式或電腦可讀指令、軟體元件、軟體模組、資料檔案、資料結構等等,其能夠由一個或多個硬體設備實施,比如前面所提到的其中一個或多個硬體設備。程式碼的實例既包括由編譯器產生的機器代碼也包括利用解譯器執行的更高層級程式碼。
舉例來說,當硬體設備是電腦處理設備(例如處理器、中央處理單元(CPU)、控制器、算數邏輯單位(ALU)、數位訊號處理器、微型電腦、微處理器等等)時,所述電腦處理設備可以被配置成透過根據程式碼實施算術、邏輯以及輸入/輸出操作來實施所述程式碼。一旦程式碼被載入到電腦處理設備中,所述電腦處理設備可以被程式設計來實施所述程式碼,從而將所述電腦處理設備變成專用電腦處理設備。在一個更加具體的實例中,當程式碼被載入到處理器中時,所述處理器被程式設計來實施所述程式碼和與之對應的操作,從而將所述處理器變成專用處理器。
軟體和/或資料可以永久性地或者臨時被具體實現在能夠向硬體設備提供指令或資料或者能夠由硬體設備解釋的任何類型的機器、元件、物理或虛擬裝備或者電腦儲存介質或設備中。軟體還可以透過網路耦合的電腦系統分發,從而按照分散式方式來儲存和執行軟體。具體來說,例如軟體和資料可以由一個或多個電腦可讀記錄介質儲存,其中包括這裡所討論的有形或非暫態性電腦可讀儲存介質。
根據一個或多個示例性實施例,電腦處理設備可以被描述成包括實施各種操作和/或功能的各種功能單元以使得描述更加明晰。但是電腦處理設備不應當被限制到這些功能單元。舉例來說,在一個或多個示例性實施例中,某些功能單元的各種操作和/或功能可以由其他功能單元實施。此外,電腦處理設備可以實施各種功能單元的操作和/或功能而無需把電腦處理單元的操作和/或功能細分到所述各種功能單元中。
根據一個或多個示例性實施例的單元和/或設備還可以包括一個或多個存放設備。所述一個或多個存放設備可以是有形或非暫態性電腦可讀儲存介質,比如隨機存取記憶體(RAM)、唯讀記憶體(ROM)、永久性大型存放區設備(比如硬碟驅動器)、固態(例如NAND快閃記憶體)設備以及/或者能夠儲存和記錄資料的任何其他類似的資料儲存機制。所述一個或多個存放設備可以被配置成儲存用於一個或多個作業系統以及/或者用於實施這裡所 描述的示例性實施例的電腦程式、程式碼、指令或者其某種組合。還可以利用驅動機制把電腦程式、程式碼、指令或者其某種組合從單獨的電腦可讀儲存介質載入到一個或多個存放設備和/或一個或多個電腦處理設備中。這樣的單獨的電腦可讀儲存介質可以包括通用序列匯流排(USB)快閃記憶體驅動器、記憶棒、Blu-ray/DVD/CD-ROM驅動器、記憶卡以及/或者其他類似的電腦可讀儲存介質。可以透過網路介面而不是透過本地電腦可讀儲存介質把電腦程式、程式碼、指令或者其某種組合從遠端資料存放設備載入到一個或多個存放設備和/或一個或多個電腦處理設備中。此外,可以把電腦程式、程式碼、指令或者其某種組合從被配置成透過網路傳輸和/或分發電腦程式、程式碼、指令或者其某種組合的遠端計算系統載入到一個或多個存放設備和/或一個或多個處理器中。所述遠端計算系統可以透過有線介面、空中介面和/或任何其他類似的介質來傳輸和/或分發電腦程式、程式碼、指令或者其某種組合。
所述一個或多個硬體設備、一個或多個存放設備以及/或者電腦程式、程式碼、指令或者其某種組合可以特別出於示例性實施例的目的而被設計和構造,或者其可以是出於示例性實施例的目的而被改動和/或修改的已知設備。
例如電腦處理設備之類的硬體設備可以運行作業系統(OS)以及在OS上運行的一個或多個軟體應用。電腦處 理設備還可以回應於軟體的執行來存取、儲存、操縱、處理以及創建資料。為了簡單起見,一個或多個示例性實施例可以被簡化成一個電腦處理設備;但是本領域技術人員將認識到,硬體設備可以包括多個處理元件以及多種類型的處理元件。舉例來說,硬體設備可以包括多個處理器或者一個處理器和一個控制器。此外,其他處理配置也是可能的,比如並行處理器。
雖然參照具體實例和附圖進行了描述,但是本領域技術人員根據所述描述可以對示例性實施例作出各種修改、添加和替換。舉例來說,可以按照不同於所描述的方法的順序來實施所描述的技術,並且/或者可以按照不同於前述方法的方式連接或組合例如所描述的系統、架構、設備、電路等的元件,或者可以透過其他元件或等效方案實現適當的結果。
在後面的示例性實施例中,“電路”例如可以單獨地或者組合地包括硬連線電路、可程式設計電路、狀態機電路和/或固件,其儲存由可程式設計電路執行的指令。應用可以透過可在可程式設計電路(例如寄主處理器或其他可程式設計電路)上執行的代碼或指令來實施。在示例性實施例中使用的模組可以透過電路來實施,並且電路可以透過例如積體電路晶片之類的積體電路來實施。
此外,這裡所使用的術語“單元”、“一一器”和“模組”表示用於處理至少一項功能或操作的設備,其可以透過硬體、軟體或者硬體與軟體的組合來實施。
圖1是根據一個示例性實施例的用於傳送和接收訊息的系統10的圖示。
參照圖1,根據所述示例性實施例的系統10可包括訊息伺服器100、使用者終端200和300以及通信網路400。
訊息伺服器100可以在多個使用者終端200和300之間傳送和接收訊息。舉例來說,訊息伺服器100可以透過一個或多個程序(例如成員註冊程序和/或登錄程序)在使用者終端200和300之間傳送或接收訊息。此外,訊息伺服器100可以提供聊天室,從而允許多個使用者終端200和300之間的聊天。訊息伺服器100可以控制聊天室,從而使得與聊天室中的其他使用者共用聊天室中的某一使用者的聊天輸入或者由聊天室中的某一使用者接收到的聊天。
訊息伺服器100可以向例如尚未完成成員註冊程序、登錄程序等等的使用者終端200和/或300傳送聊天室邀請訊息。
訊息伺服器100可以對使用者終端200和300之間的訊息、聊天或談話進行加密或解密。舉例來說,訊息伺服器100可以透過使用端對端加密技術來接收和傳送訊息或者處理聊天室中的聊天。此外,訊息伺服器100例如還可以向發送方本身的使用者終端傳輸透過端對端加密技術所加密的訊息,並且不可以儲存和/或管理與已加密訊息的解密和/或解碼相關聯的資訊。
此外,訊息伺服器100可以控制傳送,從而把將要傳送到第一使用者終端201的訊息傳送到與第一使用者終端201進行交互的第二使用者終端202。訊息伺服器100可以實施認證處理,以便在第一使用者終端201與第二使用者終端202之間確認身份。此外,訊息伺服器100可以控制傳送,從而將被用於由第一使用者終端201傳送和接收訊息的加密金鑰傳送到與第一使用者終端201進行交互的第二使用者終端202。可以利用被用於對第一使用者終端201和第二使用者終端202進行認證的認證金鑰在已加密狀態下傳送和接收加密金鑰。
此外,訊息伺服器100可以把訊息傳送和接收應用分發到使用者終端200和300。
使用者可以透過使用者終端200和300來存取訊息伺服器100。使用者終端200和300可以在其上安裝訊息傳送和接收應用(例如電腦程式),並且可以透過使用訊息傳送和接收應用向/從使用者終端200和300傳送和接收訊息。
此外,使用者終端200和300可以對訊息進行加密從而使得訊息不被公之於眾,並且傳送已加密訊息。使用者終端200和300不可以與訊息伺服器100共用加密相關資訊。
使用者終端200和300可以意味著能夠在有線和/或無線通信環境下使用web服務的通信終端。使用者終端200和300可以是使用者的個人電腦201和301,或者可 以是使用者的行動終端202和302。行動終端202和302在圖1中被圖示成智慧型電話,但是不限於此。如前所述,行動終端202和302可以是其上安裝有能夠進行web瀏覽的應用的任何終端。為了彼此區分,使用者終端201、202、301和302可以分別被命名為第一使用者終端、第二使用者終端、第三使用者終端和第四使用者終端。作為一個實例,後面將描述包括第一到第四使用者終端的使用者終端200和300。在該例中,第一和第二使用者終端201、202由一個使用者持有,第三和第四使用者終端301、302由另一個使用者持有。
使用者終端200的實例可以包括電腦(例如臺式電腦、膝上型電腦、平板電腦等等)、媒體計算平臺(例如有線電視、衛星機上盒、數位視訊記錄器等等)、掌上型計算設備(例如個人數位助理(PDA)、電子郵件使用者端等等)、任何類型的行動電話或者任何類型的計算或通信平臺,但是不限於此。
通信網路400可以把多個使用者終端200和300連接到訊息伺服器100。也就是說,例如通信網路400可以意味著提供連接路徑的通信網路,從而使得使用者終端200和300向/從訊息伺服器100傳送和接收資料。通信網路400的實例可以包括有線網路(例如區域網路(LAN)、都會區網路(MAN)或綜合服務數位網路(ISDN))和無線網路(例如無線LAN、碼分多址(CDMA)、藍芽(Bluetooth)或衛星通信),但是不限於此。
圖2是根據一個示例性實施例的訊息伺服器100的方塊圖。
參照圖2,根據一個示例性實施例的訊息伺服器100可以包括通信器110、處理器120和資料庫130。
通信器110可以包括允許訊息伺服器100與一個或多個使用者終端200和300之間的通信的一個或多個元件。
通信器110可以是包括對於透過與其他網路設備的有線/無線連接來傳送和接收信號(例如控制信號和/或資料信號)所期望的硬體和軟體的設備。
處理器120可以控制訊息伺服器100的總體操作。舉例來說,處理器120可以透過執行儲存在資料庫130中的程式來控制通信器110、資料庫130等等。
處理器120可以包括能夠處理資料的任何類型的設備。“處理器”可以意味著嵌入在硬體中的資料處理器,其包括被物理構造來實施由包括在程式中的代碼或命令所表示的功能的電路。如前所述,嵌入在硬體中的資料處理器的實例可以包括微處理器、中央處理單元(CPU)、處理器核心、多處理器、專用積體電路(ASIC)和現場可程式設計閘陣列(FPGA),但是不限於此。
資料庫130可以儲存用於處理器120的處理和控制的程式以及輸入/輸出資料(例如多個功能表,對應於多個功能表當中的每一個的多個第一層子功能表,以及/或者對應於多個第一層子功能表當中的每一個的多個第二層子功能表)。
資料庫130可以包括快閃記憶體、硬碟、多媒體卡微型記憶體、卡型記憶體(例如SD或XD記憶體)、隨機存取記憶體(RAM)、靜態隨機存取記憶體(SRAM)、唯讀記憶體(ROM)、電可讀寫可程式設計唯讀記憶體(EEPROM)、可程式設計唯讀記憶體(PROM)、磁性記憶體、磁片或者光碟中的至少其中之一。訊息伺服器100可以操作網際網路上的基於資料庫130的儲存功能的web儲存或雲端伺服器。
儲存在資料庫130中的程式可以根據其功能被分類成多個模組,例如使用者介面(UI)模組、觸控式螢幕模組和/或通知模組。
訊息伺服器100可以向使用者終端200和300傳送訊息(例如短訊息、即時訊息和/或電子郵件)。由訊息伺服器100傳送和接收的訊息類型是多樣的,並且不限於一種類型。
圖3是訊息伺服器100的處理器120的一個示例性實施例的方塊圖。
參照圖3,訊息伺服器100的處理器120可以包括訊息接收器121、訊息處理器122和索引產生器123。
訊息接收器121可以接收來自使用者終端200和300的訊息。所述訊息例如可以包括訊息的標題、內容、發送方資訊、接收方資訊和/或隨附檔。訊息的發送方資訊和接收方資訊可以包括使用者的ID資訊、電子郵寄地址、電話號碼等等。隨附檔可以包括圖像、視頻、語音檔、連 結資訊等等。訊息伺服器100可以在已經透過成員註冊程序註冊為成員的使用者的使用者終端200和300之間傳送和接收訊息。
訊息處理器122可以把接收自訊息發送方的使用者終端200和300之一的一條或多條訊息傳送到使用者終端200和300中的另一個。當訊息包括隨附檔時,訊息處理器122可以把用於隨附檔的索引(例如僅有索引)傳送到使用者終端200或300而不是傳送隨附檔。舉例來說,當一個隨附檔由許多使用者傳送或共用時,訊息處理器122可以實施處理,從而透過一個索引傳送或共用隨附檔,而不是儲存和管理與隨附檔的傳送或共用的數目一樣多的隨附檔拷貝和索引。舉例來說,在受人歡迎的視頻的情況下,可能會發生在許多使用者之間交換同一視頻的事件。在這種情況下,如果訊息伺服器100在由使用者創建的每一個事件(訊息傳送和接收)中都產生視頻或者對應於視頻的索引,則會浪費資源。為了減少這種浪費,訊息處理器122可以被配置成確定是否存在表明所接收到的訊息的隨附檔已被傳送的歷史,並且確定是否要新產生用於隨附檔的中繼資料。
訊息處理器122可以根據訊息的接收方資訊把訊息傳送到能夠接收訊息的另一伺服器,並且/或者可以把訊息直接傳送到使用者終端200和300。
當訊息包括隨附檔時,索引產生器123可以產生能夠標識隨附檔的索引,並且產生其中索引對應於隨附檔的 表。索引產生器123可以產生對應於隨附檔或訊息的索引。
圖4是根據一個示例性實施例的使用者終端200的方塊圖。
參照圖4,根據所述示例性實施例的使用者終端200可以包括通信器210、處理器250和記憶體260,並且還可以包括輸出設備230和使用者輸入設備240。
通信器210可以包括允許使用者終端200和300之間的通信或者使用者終端200與訊息伺服器100之間的通信的一個或多個元件。舉例來說,通信器210可以包括短距離無線通信器211和行動通信器212。
短距離無線通信器211的實例可以包括藍芽(Bluetooth)通信器、Bluetooth低能量(BLE)通信器、近場通信器、無線LAN(WLAN)(Wi-Fi)通信器、ZigBee通信器、紅外線資料關聯(IrDA)通信器、Wi-Fi直連(WFD)通信器以及/或者Ant+通信器,但是不限於此。
行動通信器212可以透過行動通信網路向/從基站、外部終端或伺服器的至少其中之一傳送和接收無線電信號。所述無線電信號可以包括語音呼叫符號、視頻呼叫符號或者根據文本/多媒體訊息的傳送和接收的各種類型的資料。
通信器210可以接收來自訊息伺服器100或者其他使用者終端200和300的訊息。
輸出設備230可以包括顯示設備231、音訊輸出設備232、振動電動機233等等。
顯示設備231可以輸出由使用者終端200處理的資訊。舉例來說,顯示設備231可以輸出在執行訊息傳送和接收應用時所提供的使用者介面。根據所安裝的訊息傳送和接收應用,顯示設備231可以顯示與訊息產生或訊息接收相關聯的使用者介面。顯示設備231可以根據所安裝的訊息傳送和接收應用的版本顯示不同的使用者介面。當所接收到的訊息是已加密訊息時,顯示設備231可以顯示例如請求使用者認證的螢幕。顯示設備231可以提供被配置成根據使用者輸入改變的使用者介面。
當顯示設備231包括具有分層結構和觸控板的觸控式螢幕時,顯示設備231可以被用作輸入設備以及輸出設備。顯示設備231可以包括液晶顯示器、薄膜電晶體液晶顯示器、有機發光二極體顯示器、撓性顯示器、三維(3D)顯示器或電泳顯示器的至少其中之一。根據一些示例性實施例,訊息伺服器100可以包括兩個或更多顯示設備231。在這種情況下,所述兩個或更多顯示設備231可以透過使用鉸鏈而朝向彼此。
音訊輸出設備232可以輸出接收自通信器210或者儲存在記憶體260中的音訊資料。此外,音訊輸出設備232可以輸出與由使用者終端200實施的功能相關聯的音訊信號(例如執行訊息應用時輸出的背景聲音,以及/或者每當訊息應用實施操作時產生的效果聲音)。音訊輸出設備 232例如可以包括揚聲器或蜂鳴器。
振動電動機233可以輸出振動信號。舉例來說,振動電動機233可以輸出對應於音訊資料或圖像資料的輸出的振動信號(例如每當遊戲應用實施操作時或者每當圖像作為遊戲應用實施的操作的結果而改變時產生的效果振動信號)。此外,振動電動機233可以在觸摸被輸入到觸控式螢幕時輸出振動信號。
處理器250可以控制使用者終端200的總體操作。舉例來說,處理器250可以透過執行儲存在記憶體260中的程式來控制通信器210、輸出設備230、使用者輸入設備240和/或記憶體260。
處理器250可以基於與儲存(例如預先儲存)在記憶體260中的訊息傳送和接收應用相關聯的中繼資料確定對應於使用者輸入的操作和/或使用者終端200的狀態資訊。
使用者輸入設備240可以是允許使用者輸入資料以便控制使用者終端200的設備。使用者輸入設備240的實例可以包括小鍵盤、穹頂開關、觸控板(例如電容性類型的觸控式螢幕、電阻性類型的觸控式螢幕、紅外光束類型的觸控式螢幕、表面聲波類型的觸控式螢幕、整體應變計類型的觸控式螢幕或者壓電效應類型的觸控式螢幕)、撥動輪或者撥動開關,但是不限於此。
記憶體260可以儲存用於處理器250的處理和控制的程式以及輸入/輸出資料(例如多個功能表,對應於多個 功能表當中的每一個的多個第一層子功能表,以及/或者對應於多個第一層子功能表當中的每一個的多個第二層子功能表)。
記憶體260可以在先儲存與訊息傳送和接收應用相關聯的中繼資料。
記憶體260可以包括快閃記憶體、硬碟、多媒體卡微型記憶體、卡型記憶體(例如SD或XD記憶體)、RAM、SRAM、ROM、EEPROM、PROM、磁性記憶體、磁片或者光碟的至少其中之一。此外,使用者終端200可以操作網際網路上的基於記憶體130的儲存功能的web儲存或雲端伺服器。
圖5是使用者終端200或300的處理器250的示例性結構的方塊圖。
參照圖5,使用者終端200或300的處理器250可以包括輸入控制器251、訊息接收器252、訊息傳送器253、資料調用器254、加密器255、解密器256、金鑰產生器257以及認證管理器258。首先將參照關於訊息傳送的一些示例性實施例來描述使用者終端200的結構。
輸入控制器251可以實施控制第一訊息的輸入操作。輸入控制器251可以實施控制,從而根據透過使用者輸入設備240輸入的輸入信號產生第一訊息。輸入控制器251可以回應於由使用者輸入的輸入信號產生第一訊息,其中例如包括第一訊息的標題、內容、發送方資訊、接收方資訊和/或隨附檔。
訊息傳送器253可以把第一訊息傳送到使用者終端300(例如第一訊息的接收方)。訊息傳送器253可以根據與第一訊息相關聯的協定改變第一訊息的格式。舉例來說,當透過例如傳輸控制協定/互聯網協定TCP/IP或近場通信(NFC)之類的通信網路傳送和接收第一訊息時,訊息傳送器253可以改變第一訊息的結構以符合相關的通信標準。此外,訊息傳送器253可以例如根據由使用者所設定的設定對第一訊息的參數進行加密。也就是說,例如,根據由使用者設定的安全性相關設定,訊息傳送器253可以加密並傳送第一訊息或者在不加密的情況下傳送第一訊息。在一些示例性實施例中,訊息傳送器可以把第一訊息的發送方資訊添加到第一訊息並且把所得到的第一訊息(包括發送方資訊)傳送到使用者終端300。
金鑰產生器257可以產生用於加密第一訊息的加密金鑰。金鑰產生器257可以產生用於加密第一訊息的加密金鑰(私有金鑰)以及對應於加密金鑰的解密金鑰(公共金鑰)。加密金鑰與解密金鑰之間的關係可以是對稱或不對稱的。
金鑰產生器257可以產生用於加密第一訊息的內容的金鑰以及用於加密第一訊息的隨附檔的金鑰。首先,對於產生隨附檔的加密金鑰的操作,金鑰產生器257可以透過例如考慮第一訊息的隨附檔的大小而產生第一訊息的隨附檔的加密金鑰。舉例來說,當第一訊息的隨附檔的大小小於臨界值大小時,金鑰產生器257可以產生隨機值以作為 隨附檔的加密金鑰而不管隨附檔的類型如何。
當第一訊息的隨附檔的大小大於臨界值大小時,金鑰產生器257可以產生隨附檔的散列值以作為隨附檔的加密金鑰。當產生隨機值以作為隨附檔的加密金鑰時,控制使用者終端200和300之間的訊息傳送和接收的訊息伺服器100把具有相同內容的隨附檔加密成具有不同內容的檔,因此許多資源被利用來管理隨附檔。另一方面,當產生散列值以作為隨附檔的加密金鑰時,控制使用者終端200和300之間的訊息傳送和接收的根據所述示例性實施例的訊息伺服器100僅僅管理一個原始檔,而不管隨附檔被傳送到多少使用者終端或者在多少使用者終端之間共用。
金鑰產生器257可以例如透過考慮第一訊息的隨附檔的類型而產生第一訊息的隨附檔的加密金鑰。舉例來說,當第一訊息的隨附檔是視頻檔時,金鑰產生器257可以產生隨附檔的散列值以作為隨附檔的加密金鑰。當訊息的隨附檔是語音檔或影像檔時,金鑰產生器257可以產生隨機值以作為隨附檔的加密金鑰而不管隨附檔如何。
在一些示例性實施例中,金鑰產生器257可以透過考慮訊息接收方的數目或者第一訊息被共用的次數而產生第一訊息的隨附檔的加密金鑰。舉例來說,如果希望把輸入訊息傳送到許多使用者並且第一訊息的接收方的數目等於或大於臨界值,則金鑰產生器257可以產生隨附檔的散列值以作為關於第一訊息的接收方的隨附檔的加密金鑰,而不是根據第一訊息的接收方資訊產生用於加密隨附檔的金 鑰。如果希望與許多其他使用者共用輸入訊息,並且訊息被共用的次數等於或大於臨界值,則金鑰產生器257可以產生隨附檔的散列值以作為隨附檔的加密金鑰,而不管訊息的發送方或接收方如何。接下來,對於產生用於加密訊息內容的加密金鑰的操作,金鑰產生器257可以按照隨機方式產生用於加密訊息內容的加密金鑰。在這種情況下,可以例如透過考慮接收方資訊、發送方資訊、發送時間和/或發送日期按照隨機方式產生加密金鑰。
在另一個示例性實施例中,如果將把第一訊息傳送到多個接收方的使用者終端200和300,則金鑰產生器257可以對於各個接收方產生不同的加密金鑰。如果將把第一訊息傳送到第三使用者終端301和第四使用者終端302,則金鑰產生器257可以產生被用來把第一訊息傳送到第三使用者終端301的第一加密金鑰以及被用來把第一訊息傳送到第四使用者終端302的第二加密金鑰。
對於散列值,隨附檔的散列值可以是透過散列函數或散列演算法在隨附檔的資料上實施計算而獲得的值,並且可以是用於隨附檔的唯一值。由於散列值是用於隨附檔的唯一值,因此兩個不同檔的散列值彼此相等的事實可以意味著所述兩個檔實質上是相同的文件。散列函數的實例可以包括CRC32、md5、SHA-1、RIPEMD-128和Tiger。
對於加密方法,根據本示例性實施例的使用者終端200或300可以使用利用不對稱金鑰的加密方法,以便當在發送方與接收方之間傳送和接收第一訊息時防止除了發 送方和接收方之外的第三方解密訊息。也就是說,例如,根據本示例性實施例的使用者終端200或300可以產生用於加密第一訊息的私有金鑰,或者用於由傳送第一訊息的使用者終端200或者由接收第一訊息的第二使用者終端300解密第一訊息的公共金鑰。透過使用第一私有金鑰加密的訊息可以透過使用對應於第一私有金鑰的第一公共金鑰來解密,並且透過使用第一公共金鑰加密的訊息可以透過使用第一私有金鑰來解密。也就是說,例如,私有金鑰和對應於私有金鑰的公共金鑰可以關於彼此具有對應關係,並且可以被用來實施解密或加密。在對稱密碼術中,相同的加密金鑰(私有金鑰)可以被用於加密和解密。另一方面,在不對稱密碼術中,用於加密的私有金鑰和用於解密的公共金鑰關於彼此具有鑰和鎖的關係,並且相對難以從私有金鑰解密公共金鑰。對稱密碼術的實例可以包括DES、雙重DES、三重DES、AES、IDEA、SEED、Blowfish和ARIA。不對稱密碼術的實例可以包括RSA、DSA、ECC、EIGamal和Rabin。根據本示例性實施例的使用者終端200或300可以透過使用對稱密碼術來加密第一訊息。
加密器255可以透過使用由金鑰產生器257產生的加密金鑰對第一訊息的內容和隨附檔進行加密。加密器255可以透過使用一個或多個加密金鑰對第一訊息的內容和隨附檔進行加密。加密器255可以透過使用對於各個接收方產生的加密金鑰來加密希望被傳送到多個接收方的第一訊 息。
加密器255透過考慮隨附檔的大小和類型選擇隨附檔的加密方法。當隨附檔的大小等於或大於臨界值大小或者隨附檔的類型是視頻時,加密器255產生隨附檔的散列值以作為加密金鑰,當不是這種情況時,加密器255可以產生隨機加密金鑰。加密器255可以把散列值或加密金鑰傳送到接收方的使用者終端300,此時加密器255可以把透過對散列值或加密金鑰進行加密成另一加密金鑰而傳送產生的金鑰。此時,可以與接收方預先共用此另一個加密金鑰。
根據本示例性實施例的使用者終端200或300可以透過使用按照隨機方式產生的加密金鑰來加密第一訊息的內容,並且把第一訊息傳送到訊息伺服器100。舉例來說,使用者終端200或300可以透過使用考慮第一訊息的隨附檔的類型或大小而產生的加密金鑰來加密第一訊息的內容並且傳送訊息,使得訊息的內容不會被公之於眾。
接下來將透過專注於與訊息接收有關的一些示例性實施例來描述使用者終端200或300的結構。
訊息接收器252可以接收由使用者終端300透過訊息伺服器100傳送的第二訊息或者對應於第二訊息的索引。訊息接收器252可以接收用於解密第二訊息的解密金鑰連同第二訊息或者對應於第二訊息的索引。根據本示例性實施例的使用者終端200可以使用解密金鑰來傳送用於第二訊息的回應訊息。所述索引可以是由訊息伺服器100產生 和管理的資訊。由於索引的傳送和接收所消耗的資源少於訊息的傳送和接收,因此可以在不傳送和接收訊息自身的情況下傳送對應於訊息的索引。
當在沒有加密的情況下傳送和接收訊息時,可能不需要資料的調用。在傳送和接收分別對應於第二訊息及其隨附檔的索引(而不是未加密的訊息)的情況下,資料調用器254可以提取與包括在第二訊息中的隨附檔相關聯的索引,並且透過使用對應於包括在來自訊息伺服器100的第二訊息中的隨附檔的索引來調用隨附檔。對於第二訊息的內容,當資料調用器254未能接收到第二訊息的內容時,第一使用者終端201可以透過使用對應於第二訊息的索引來調用第二訊息的內容。資料調用器254可以透過使用索引調用包括在第二訊息中的一個或多個項目。
解密器256可以透過使用解密金鑰來解密所接收到的索引、第二訊息的內容、隨附檔等等。
接下來將描述與透過使用由同一使用者攜帶或擁有的多個終端(例如第一使用者終端201和第二使用者終端202)來使用訊息傳送和接收服務的方法有關的配置。
認證管理器258可以對第二使用者終端202實施認證,從而使得透過第一使用者終端201傳送和接收訊息的使用者與第二使用者終端202共用第一使用者終端201的傳送和接收歷史。
如圖6中所示,認證管理器258可以包括認證金鑰接收器2581、認證金鑰處理器2582、加密器2583以及金鑰 傳送器2584。
首先,使用者可能需要透過訊息傳送和接收應用完成登錄程序,以便透過使用第二使用者終端202來傳送和接收訊息(例如第二使用者終端是由第一使用者終端201的使用者持有的另一使用者終端)。當登錄程序中的使用者ID和密碼與第一使用者終端201的使用者資訊完全相同時,訊息伺服器100可以透過第一使用者終端201和第二使用者終端202傳送和接收訊息。
當透過第一使用者終端201傳送和接收訊息時,不同於第一使用者終端201的第二使用者終端202的認證金鑰接收器2581可以從訊息伺服器100接收用於訊息共用以及訊息傳送和接收的第一認證金鑰。
第二使用者終端202可以包括被配置成輸入所接收到的認證金鑰的認證金鑰處理器2582。認證金鑰處理器2582可以輸入透過第一使用者終端201接收到的認證金鑰。此外,認證金鑰處理器2582可以把第二認證金鑰傳送到訊息伺服器100。認證金鑰處理器2582可以回應於第二認證金鑰的傳送接收關於第二認證金鑰是否有效的確定的結果。當第一認證金鑰與第二認證金鑰完全相同時,認證金鑰處理器2582可以接收表明認證已完成的訊息。因此,第二使用者終端202可以例如與第一使用者終端201共用傳送到和透過第一使用者終端201接收的一條或多條訊息。
此外,認證金鑰處理器2582可以透過使用認證金鑰 從第一使用者終端201接收加密金鑰或解密金鑰。當訊息傳送和接收透過認證變為可能時,認證金鑰處理器2582可以透過實施控制以共用加密金鑰或解密金鑰來實現訊息的解密和加密。在這種情況下,加密金鑰或解密金鑰可以透過使用認證金鑰被加密,並且可以從第一使用者終端201被傳送到第二使用者終端202。
加密器2583可以透過使用透過認證金鑰處理器2582接收的認證金鑰來加密訊息。
因此,使用者可以透過使用第二使用者終端202以及第一使用者終端201來傳送和接收訊息,並且可以透過第二使用者終端202讀取由第一使用者終端201傳送和接收的訊息。
因此,可以根據接收方對隨附檔進行加密,並且可以節省對於單獨儲存已加密資料所需要的資源。由於在發送方與接收方之間僅僅傳輸用於存取具有較大大小的隨附檔的索引資訊而不是傳輸隨附檔本身,因此減少了對於傳輸隨附檔所需的儲存空間和通信容量,並且可以透過使用這樣的儲存空間和通信容量來傳輸隨附檔。透過傳輸對應於包括在被傳送到多個接收方的訊息中的隨附檔的已加密索引而不是根據接收方對隨附檔進行加密,減少了對於傳輸隨附檔所需的儲存空間和通信容量,並且可以透過使用所述儲存空間和通信容量來傳輸隨附檔。
圖7和8是根據示例性實施例的傳送和接收訊息的方法的流程圖。
參照圖7,根據本示例性實施例的傳送和接收訊息的方法可以包括訊息輸入操作S110、金鑰產生操作S120、加密操作S130以及傳送操作S140。
在操作S110中,第一使用者終端201可以輸入第一訊息。第一使用者終端201可以實施控制,從而根據透過使用者輸入設備240輸入的輸入信號產生第一訊息。第一使用者終端201可以產生對應於由使用者輸入的輸入信號的第一訊息,其中例如包括第一訊息的標題、內容、發送方資訊、接收方資訊以及隨附檔。
在操作S120中,第一使用者終端201可以產生用於加密第一訊息的加密金鑰。在一些示例性實施例中,第一使用者終端201可以產生用於加密第一訊息的加密金鑰(私有金鑰)以及對應於加密金鑰的解密金鑰(公共金鑰)。
第一使用者終端201可以產生用於加密第一訊息的內容的金鑰以及用於加密第一訊息的隨附檔的金鑰。首先,對於產生隨附檔的加密金鑰的操作,第一使用者終端201可以透過例如考慮訊息的隨附檔的大小產生第一訊息的隨附檔的加密金鑰。舉例來說,當訊息的隨附檔的大小小於給定的(或者所期望的或預定的)臨界值大小時,第一使用者終端201可以產生隨機值以作為隨附檔的加密金鑰而不管隨附檔的類型如何。當第一訊息的隨附檔的大小大於給定的(或者所期望的或預定的)臨界值大小時,第一使用者終端201可以產生隨附檔的散列值以作為隨附檔的加 密金鑰。
第一使用者終端201可以透過考慮訊息的隨附檔的類型產生第一訊息的隨附檔的加密金鑰。當第一訊息的隨附檔是視頻檔時,第一使用者終端201可以產生隨附檔的散列值以作為隨附檔的加密金鑰。當第一訊息的隨附檔是語音檔或影像檔時,第一使用者終端201可以產生隨機值以作為隨附檔的加密金鑰而不管隨附檔如何。
接下來,對於產生用於加密第一訊息的內容的加密金鑰的操作,第一使用者終端201可以按照隨機方式產生用於加密第一訊息的內容的加密金鑰。在這種情況下,可以例如透過考慮接收方資訊、發送方資訊、發送時間和/或發送日期按照隨機方式產生加密金鑰。
在另一個示例性實施例中,如果由第一使用者終端201產生的第一訊息將被傳送到多個接收方,則第一使用者終端201可以產生用於各個接收方的不同加密金鑰。如果第一訊息將被傳送到第三使用者終端301和第四使用者終端302,則第一使用者終端201可以產生被用來把第一訊息傳送到第三使用者終端301的第一加密金鑰以及被用來把第一訊息傳送到第四使用者終端302的第二加密金鑰。
在操作S130中,第一使用者終端201可以透過使用由金鑰產生器257產生的加密金鑰對第一訊息的內容和隨附檔進行加密。第一使用者終端201可以透過使用一個或多個加密金鑰(或密碼金鑰)對第一訊息的內容和隨附檔 進行加密。第一使用者終端201可以透過使用對於各個使用者產生的加密金鑰對希望傳送到多個使用者的第一訊息進行加密。
在操作S140中,第一使用者終端201可以把已加密的第一訊息傳送到訊息伺服器100,以便把已加密的第一訊息傳送到第二使用者終端(例如第一訊息的接收方)。此外,第一使用者終端201可以透過使用另一加密金鑰來加密和傳送被用來加密第一訊息的加密金鑰。
參照圖8,根據本示例性實施例的傳送和接收訊息的方法可以包括訊息接收操作S210、訊息調用操作S220以及訊息解密操作S230。
在操作S210中,第一使用者終端201可以接收由使用者終端300透過訊息伺服器100傳送的第二訊息或者對應於第二訊息的索引。第一使用者終端201可以接收用於解密第二訊息的解密金鑰連同第二訊息或者對應於第二訊息的索引。
在操作S220中,如果訊息被原樣傳送和接收(沒有被加密),則不需要調用資料。但是在傳送和接收對應於第二訊息及其隨附檔的索引的情況下,第一使用者終端201可以透過使用對應於包括在第二訊息中的隨附檔的索引來調用隨附檔。對於第二訊息的內容,當第一使用者終端201未能接收到第二訊息的內容時,第一使用者終端201可以透過使用對應於第二訊息的索引來調用第二訊息的內容。第一使用者終端201可以透過使用索引調用包括 在第二訊息中的一個或多個項目。
在操作S230中,第一使用者終端201可以透過使用解密金鑰對所接收到的第二訊息的索引、內容和隨附檔等等進行解密。當第一使用者終端201未能實施解密時,第一使用者終端201可以顯示包括請求針對第二訊息的安全性的內容的螢幕。為了獲得解密金鑰,第一使用者終端201可以附加地接收加密金鑰,並且此時可以透過使用預先接收或預先儲存的另一加密金鑰對被用來加密第二訊息或隨附檔的加密金鑰進行加密。換句話說,第一使用者終端201可以透過對加密金鑰進行解密而獲得加密金鑰。
圖9是在使用者終端200與使用者終端300之間傳送和接收訊息的方法的一個示例性實施例的流程圖。
在操作S901中,使用者終端200(例如第一使用者終端201)可以產生用於加密輸入訊息的加密金鑰並且產生對應於加密金鑰的解密金鑰。由於前面已經描述了加密金鑰與解密金鑰之間的關係,因此將省略其詳細描述。加密金鑰可以分別被產生來加密訊息的內容和隨附檔。
在操作S902中,使用者終端200可以接收用於產生包括隨附檔的訊息的使用者輸入。
在操作S903中,使用者終端200可以透過使用加密金鑰對訊息的隨附檔和內容進行加密。
在操作S904和S905中,使用者終端200可以把解密金鑰以及已加密的檔和訊息傳送到訊息伺服器100。在這種情況下,可以分別對於訊息和包括在訊息中的隨附檔產 生多個解密金鑰。
在操作S906和S907中,使用者終端300可以從訊息伺服器100接收解密金鑰以及已加密的檔和訊息。
在操作S908中,在接收到解密金鑰以及已加密的檔和訊息之後,使用者終端300可以透過使用解密金鑰對訊息和包括在訊息中的隨附檔進行解密。
圖10是在第一使用者終端與第二使用者終端之間共用訊息的方法的一個示例性實施例的流程圖。
在操作S1001中,攜帶或擁有第一使用者終端201和第二使用者終端202二者的使用者可以透過第二使用者終端202輸入用於訊息傳送和接收的登錄資訊。
在操作S1002中,第二使用者終端202可以把登錄資訊傳送到訊息伺服器100。
在操作S1003中,訊息伺服器100可以確定登錄資訊是否有效。也就是說,例如訊息伺服器100可以確定包括在登錄資訊中的ID資訊和密碼資訊是否彼此相關聯。
在操作S1004中,訊息伺服器100可以確定第一使用者的ID和密碼是否相關聯。當登錄資訊有效時,訊息伺服器100可以把按照隨機方式產生的第一認證數字傳送到第二使用者終端202。隨後,可以把請求使用者輸入認證數字的信號傳送到同樣由該使用者攜帶或擁有的第一使用者終端201。
在操作S1005中,第一使用者終端201可以回應於所述信號顯示請求認證數字的輸入的使用者介面。
在操作S1006中,第一使用者終端201可以透過所述使用者介面接收第二認證數字。
在操作S1007中,第一使用者終端201可以把所輸入的第二認證數字傳送到訊息伺服器100。
在操作S1008中,訊息伺服器100可以確定第一認證數字是否與第二認證數字相同。
在操作S1009中,當第一認證數字與第二認證數字相同時,訊息伺服器100可以結束第二使用者終端202的認證。
在操作S1001到操作S1009之後,訊息伺服器100可以把由第一使用者終端201接收或傳送的訊息傳輸到第二使用者終端202。類似地,訊息伺服器100可以把由第二使用者終端202接收或傳送的訊息傳輸到第一使用者終端201。也就是說,例如,第一使用者終端201和第二使用者終端202可以彼此共用相同的訊息傳送和接收歷史。
在一些示例性實施例中,表明每一條訊息是否被讀取的資訊在第一使用者終端201與第二使用者終端202之間可以是不同的。舉例來說,在第一使用者終端201上被讀取的訊息可能在第二使用者終端202上被顯示成未讀訊息。
圖11到14是根據一些示例性實施例的示出了由使用者終端提供的使用者介面的實例的圖示。
在圖11中,附圖標記1101可以表示顯示在第一使用者終端201上的使用者介面,其是請求輸入被傳送到第二 使用者終端202的認證數字的螢幕。如圖11中所示,當使用者輸入作為六位元數字的認證數字並且點擊身份確認按鈕1102時,第一使用者終端201可以實施認證。
在圖12中,附圖標記1201可以表示用於在使用者終端200或300上顯示訊息的使用者介面。尚未完成身份確認的使用者終端200或300可以在已加密狀態下顯示訊息(1202),並且使用者可能需要透過點擊用於身份確認的按鈕1203來單獨實施身份確認。
在圖13中,附圖標記1301可以顯示以下兩項:顯示出由使用者創建的一個或多個聊天室的清單的螢幕,以及顯示出每一個聊天室中的對話的螢幕。當對話方傳送需要附加的安全性程序的訊息1302時,即使對於已經完成身份確認的使用者也不可以顯示該訊息。因此,使用者終端200或300可以實施控制以請求使用者完成附加的認證程序以便讀取訊息的內容(S1303)。
如圖14中所示,附圖標記1401可以顯示聊天室的清單,並且在聊天室的清單中不顯示已加密訊息(1402)。
圖15A和15B是用於詳細描述加密處理的圖示。
參照圖15A,在操作S1500中,發送方的第一使用者終端200接收針對從發送方傳送檔的請求。當檔的類型是圖像或者檔的大小小於臨界值大小時,安裝在第一使用者終端200中的訊息應用在操作S1501中產生用於加密檔的隨機第一加密金鑰SRK。第一使用者終端200在操作S1502中透過利用第一加密金鑰SRK加密檔而產生已加密 檔EF,並且在操作1503中透過利用與發送方共用的第二加密金鑰AK加密第一加密金鑰SRK而產生已加密金鑰EK以用於訊息傳送和接收。換句話說,在根據一個或多個實施例的傳送和接收訊息的方法中,為了防止被產生來加密檔的第一加密金鑰SRK洩露,透過另一加密金鑰(即第二加密金鑰AK)對第一加密金鑰SRK進行加密以用於訊息傳送和接收。第一使用者終端200在操作S1504中把已加密檔EF傳送到訊息伺服器100,並且在操作S1505中把已加密金鑰EK傳送到訊息伺服器100。訊息伺服器100分別在操作S1506和S1507中把已加密檔EF和已加密金鑰EK完好地傳送到第二使用者終端300。接收方的第二使用者終端300透過安裝在其中的訊息應用接收已加密檔EF和已加密金鑰EK。在對已加密檔EF進行解密之前,第二使用者終端300在操作S1508中透過使用第二加密金鑰AK對已加密金鑰EK進行解密以便獲得第一加密金鑰SRK。第二使用者終端300在操作S1509中透過使用第一加密金鑰SRK對已加密檔EF進行解密以便產生當時由發送方傳送的原始檔。
如圖15B中所示,當將由發送方的第一使用者終端200傳送的檔的類型是視頻或者檔的大小大於臨界值大小時,可以把檔的散列值FH用作加密金鑰。
第一使用者終端200在操作1510中接收來自發送方的檔傳送的輸入,並且在操作S1511中計算檔的散列值FH。第一使用者終端200在操作S1512中透過使用檔的 散列值FH對檔進行加密而產生已加密檔EF。第一使用者終端200在操作S1513中透過使用與接收方共用的第二加密金鑰AK對散列值FH進行加密而產生已加密金鑰EK。第一使用者終端200分別在操作S1514和S1515中把已加密檔EF和已加密金鑰EK傳送到訊息伺服器100,並且訊息伺服器100分別在操作S1516和S1517中把已加密檔EF和已加密金鑰EK傳送到第二使用者終端300。第二使用者終端300在操作S1518中透過在解密之前使用第二加密金鑰AK對已加密金鑰EK進行解密而輸出散列值FH,並且在操作S1519中透過使用散列值FH對已加密檔EF進行解密而輸出原始檔。
正如前面類似地討論的那樣,在這裡闡述的示例性實施例可以被具體實現為可以由各種元件在電腦上執行的電腦程式,並且所述電腦程式可以由非暫態性電腦可讀介質實施。非暫態性電腦可讀介質的實例可以包括磁性介質(例如硬碟、軟碟、磁帶等等)、光學介質(例如光碟唯讀記憶體(CD-ROM)、數位通用碟(DVD)等等)、磁-光介質(例如軟光碟等等)以及特別被配置成儲存和執行程式指令的硬體設備(例如ROM、隨機存取記憶體(RAM)、快閃記憶體等等)。非暫態性電腦可讀介質可以包括被實施成可以在網路上傳送的無形介質。舉例來說,非暫態性電腦可讀介質可以由能夠透過網路傳送和分發的軟體或應用來實施。
所述電腦程式可以是特別針對本公開內容設計和配置 的,或者可以是電腦軟體領域的技術人員所熟知並且可以由其使用的。電腦程式的實例不僅可以包括由編譯器準備的機器語言代碼,而且還可以包括可由電腦透過使用解譯器執行的高層級代碼。
這裡所示出和描述的特定實現方式是本公開內容的說明性實例,而不意圖以任何方式限制本公開內容的範圍。為了簡明起見,可能沒有詳細描述傳統的電子設備、控制系統、軟體以及系統的其他功能方面。此外,各幅圖中示出的連接線或連接構件意圖表示各個元件之間的示例性功能關係以及/或者物理或邏輯連接。應當提到的是,可以存在許多替換的或附加的功能關係、物理連接或者邏輯連接。此外,除非元件被特別描述成“必要的”或“關鍵的”,否則沒有元件對於示例性實施例的實踐來說是必要的。
除非在這裡另行表明,否則這裡對於值範圍的引述僅僅意圖作為單獨提到落在該範圍內的每一個單獨值的簡寫方法,並且每一個單獨值都被合併到說明書中就如同其在這裡被單獨引述。最後,除非在這裡另行表明或者在上下文中明顯存在矛盾,否則這裡所描述的所有方法步驟可以按照任何適當的順序來實施。除非另行聲明,否則對於任何和所有實例以及這裡所提供的示例性語言(例如“比如”)的使用僅僅意圖更好地闡明本公開內容,並且不對本公開內容的範圍構成限制。在不背離本公開內容的精神和範圍的情況下,本領域技術人員將很容易認識到許多修 改和適配。
應當理解的是,這裡所描述的示例性實施例應當僅僅在描述性的意義下來考慮,而不是出於限制的目的。關於每一個示例性實施例的各個特徵或方面的描述通常應當被視為可用於其他示例性實施例中的其他類似特徵或方面。
雖然參照附圖描述了一個或多個示例性實施例,但是本領域技術人員應當理解的是,在不背離由所附申請專利範圍限定的發明概念的精神和範圍的情況下,可以在其形式和細節方面作出各種改變。

Claims (14)

  1. 一種儲存電腦可讀指令的非暫態性電腦可讀記錄介質,所述電腦可讀指令在由第一使用者終端執行時使得所述第一使用者終端實施一種方法,所述方法包括:接收包括第一隨附檔的第一訊息;產生第一加密金鑰和第二加密金鑰,所述第一加密金鑰是用於對所述第一訊息進行加密的金鑰,所述第二加密金鑰是用於對所述第一隨附檔進行加密的金鑰,所述第二加密金鑰是基於所述第一隨附檔的檔案類型從多個加密金鑰類型中選出的一個加密金鑰類型;利用所述第一加密金鑰對所述第一訊息進行加密,且利用所述第二加密金鑰對所述第一隨附檔進行加密;將發送方資訊添加到所述第一訊息,所述發送方資訊與第一訊息相關聯;以及把包括所述發送方資訊的所述第一訊息傳送到訊息伺服器,其中所述傳送把包括所述發送方資訊的所述第一訊息傳送到所述訊息伺服器,而不將與該加密相關的資訊與該訊息伺服器共享。
  2. 根據申請專利範圍第1項所述的非暫態性電腦可讀記錄介質,其中,所述產生至少一個加密金鑰包括:產生所述第一隨附檔的散列值作為用於所述第一隨附檔的所述第二加密金鑰。
  3. 根據申請專利範圍第1項所述的非暫態性電腦可 讀記錄介質,其中,所述第一隨附檔是視頻檔;並且所述產生至少一個加密金鑰包括:產生所述第一隨附檔的散列值作為用於所述第一隨附檔的所述第二加密金鑰。
  4. 根據申請專利範圍第1項所述的非暫態性電腦可讀記錄介質,其中,所述產生至少一個加密金鑰包括:產生用於多個第二使用者終端的包括所述第一加密金鑰的多個第一加密金鑰以用於把所述第一訊息傳送到所述多個第二使用者終端。
  5. 根據申請專利範圍第1項所述的非暫態性電腦可讀記錄介質,其中,所述方法還包括:接收第二訊息以及與第二隨附檔相關聯的索引,所述第二訊息由第二使用者終端透過所述訊息伺服器傳送;提取所述索引;利用所述索引從所述訊息伺服器調用所述第二隨附檔;以及利用接收自所述第二使用者終端的解密金鑰對所述第二隨附檔進行解密。
  6. 根據申請專利範圍第5項所述的非暫態性電腦可讀記錄介質,其中,所述方法還包括:透過第二使用者終端接收第一認證金鑰;確定所述第一認證金鑰是否與從所述訊息伺服器到第三使用者終端的第二認證金鑰相同;且 回應於確定所述第一認證金鑰匹配所述第二認證金鑰的結果,傳送已透過所述第二使用者終端提供的一或多個訊息給所述第三使用者終端,其中傳送給所述第三使用者終端的所述一或多個訊息是使用基於所述第一認證金鑰而產生的加密金鑰來加密。
  7. 一種使用者終端,包括:儲存電腦可讀指令的記憶體;以及被配置成執行所述電腦可讀指令的至少一個處理器,從而使得所述至少一個處理器被配置成:接收包括第一隨附檔的第一訊息,所述第一訊息包括發送方資訊;產生第一加密金鑰和第二加密金鑰,所述第一加密金鑰是用於對所述第一訊息進行加密的金鑰,所述第二加密金鑰是用於對所述第一隨附檔進行加密的金鑰,所述第二加密金鑰是基於所述第一隨附檔的檔案類型從多個加密金鑰類型中選出的一個加密金鑰類型;以及利用所述第一加密金鑰對所述第一訊息進行加密,且利用所述第二加密金鑰對所述第一隨附檔進行加密;以及被配置成把所述第一訊息傳送到訊息伺服器的收發器。
  8. 根據申請專利範圍第7項所述的使用者終端,其中,當所述第一隨附檔的大小大於或等於臨界值時,所述至少一個處理器被配置成執行所述電腦可讀指令,從而使 得所述至少一個處理器還被配置成產生所述第一隨附檔的散列值作為用於所述第一隨附檔的所述第二加密金鑰。
  9. 根據申請專利範圍第7項所述的使用者終端,其中所述第一隨附檔是視頻檔;並且所述至少一個處理器被配置成執行所述電腦可讀指令,從而使得所述至少一個處理器還被配置成產生所述第一隨附檔的散列值作為用於所述第一隨附檔的所述第二加密金鑰。
  10. 根據申請專利範圍第7項所述的使用者終端,其中,所述至少一個處理器被配置成執行所述電腦可讀指令,從而使得所述至少一個處理器還被配置成產生用於多個其他使用者終端的包括所述第一加密金鑰的多個第一加密金鑰,以用於把所述第一訊息傳送到所述多個其他使用者終端。
  11. 根據申請專利範圍第7項所述的使用者終端,其中,所述至少一個處理器被配置成執行所述電腦可讀指令,從而使得所述至少一個處理器還被配置成:接收第二訊息以及與第二隨附檔相關聯的索引,所述第二訊息透過經由所述訊息伺服器接收自第二使用者終端;提取索引;利用所述索引從所述訊息伺服器調用所述第二隨附檔;以及 利用接收自所述第二使用者終端的解密金鑰對所述第二隨附檔進行解密。
  12. 根據申請專利範圍第7項所述的使用者終端,其中,所述至少一個處理器被配置成執行所述電腦可讀指令,從而使得所述至少一個處理器還被配置成:透過第二使用者終端接收第一認證金鑰,確定所述第一認證金鑰是否與從所述訊息伺服器到第三使用者終端的第二認證金鑰相同,且回應於表示所述第一認證金鑰匹配所述第二認證金鑰的確定結果,傳送已透過所述第二使用者終端提供的一或多個訊息給所述第三使用者終端,其中傳送給所述第三使用者終端的所述一或多個訊息是使用基於所述第一認證金鑰而產生的加密金鑰來加密。
  13. 根據申請專利範圍第12項所述的使用者終端,其中,所述收發器還被配置成:從所述第二使用者終端向所述訊息伺服器傳送所述第二認證金鑰;回應於傳送所述第二認證金鑰,從所述訊息伺服器接收關於所述第二認證金鑰的驗證結果;以及基於所述驗證結果把所述第一訊息傳送到所述第二使用者終端。
  14. 根據申請專利範圍第12項所述的使用者終端,其中所述至少一個處理器還被配置成執行所述電腦可讀指 令,從而使得所述至少一個處理器還被配置成利用所述第一認證金鑰對所述第一訊息進行加密;並且所述收發器還被配置成把已加密的所述第一訊息傳送到所述第二使用者終端。
TW105133584A 2015-10-27 2016-10-18 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質 TWI673990B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0149491 2015-10-27
KR1020150149491A KR101777698B1 (ko) 2015-10-27 2015-10-27 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램

Publications (2)

Publication Number Publication Date
TW201724802A TW201724802A (zh) 2017-07-01
TWI673990B true TWI673990B (zh) 2019-10-01

Family

ID=58559331

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105133584A TWI673990B (zh) 2015-10-27 2016-10-18 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質

Country Status (5)

Country Link
US (1) US10230697B2 (zh)
JP (1) JP7133285B2 (zh)
KR (1) KR101777698B1 (zh)
CN (1) CN106612275B (zh)
TW (1) TWI673990B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10243903B2 (en) * 2016-06-17 2019-03-26 International Business Machines Corporation Similar content alert to reduce duplicate electronic communication
US11251964B2 (en) 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
CN111201752A (zh) * 2017-08-11 2020-05-26 塞库尔开放系统公司 基于哈希的数据验证系统
CN107979590B (zh) * 2017-11-02 2020-01-17 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
KR102104873B1 (ko) * 2019-10-22 2020-04-27 배희진 이메일 암호화 방법
CN111162999A (zh) * 2019-12-30 2020-05-15 广东盈世计算机科技有限公司 一种基于即时聊天工具的消息处理方法及装置
US20210281646A1 (en) * 2020-03-03 2021-09-09 Comcast Cable Communications, Llc Methods, systems, and apparatuses for voice restoration for originating calls
WO2021226668A1 (en) * 2020-05-15 2021-11-18 Jeylabs Group Pty Ltd A system for secure attachment encryption for emails
WO2023130350A1 (en) * 2022-01-07 2023-07-13 Citrix Systems, Inc. Optimized on-demand file download

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US20150200936A1 (en) * 2014-01-10 2015-07-16 Electronics And Telecommunications Research Institute System and method for security authentication via mobile device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2001014235A (ja) * 1999-07-02 2001-01-19 Fuji Xerox Co Ltd 電子メール送信装置及び電子メールシステム
JP2002217077A (ja) * 2000-12-28 2002-08-02 Applied Materials Inc 情報提供装置、半導体製造システム、および半導体装置を製造する方法
US7478243B2 (en) 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004240637A (ja) 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2004295807A (ja) 2003-03-28 2004-10-21 Dainippon Printing Co Ltd 配信用文書ファイル作成システム
JP4717509B2 (ja) 2005-05-17 2011-07-06 キヤノン株式会社 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
TWI307593B (en) * 2005-12-14 2009-03-11 Chung Shan Inst Of Science System and method of protecting digital data
JP2008262282A (ja) 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP4902451B2 (ja) * 2007-07-18 2012-03-21 キヤノン株式会社 文書出力装置及びその制御方法とプログラム
JP2009111974A (ja) 2007-10-12 2009-05-21 Panasonic Corp ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法
KR101540599B1 (ko) 2008-11-26 2015-07-30 에스케이 텔레콤주식회사 보안 파일 발송 시스템 및 방법
JP5618583B2 (ja) * 2010-03-17 2014-11-05 株式会社富士通ビー・エス・シー 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP5489807B2 (ja) * 2010-03-25 2014-05-14 キヤノン株式会社 情報処理装置、帳票データ作成方法、及びコンピュータプログラム
US9781083B2 (en) * 2010-04-19 2017-10-03 Amaani, Llc System and method of efficiently generating and transmitting encrypted documents
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
KR20120037330A (ko) 2010-10-11 2012-04-19 (주) 나무인터넷 이미지객체를 이용한 로그인 인증 방법 및 그 시스템
GB201218956D0 (en) * 2012-10-22 2012-12-05 Flow Technologies Ltd M Fluid sensor
JP2015041829A (ja) * 2013-08-21 2015-03-02 株式会社エクストーン 通信システム
JP2015084797A (ja) * 2013-10-28 2015-05-07 株式会社東芝 電子機器及び通信制御方法
US10055704B2 (en) * 2014-09-10 2018-08-21 International Business Machines Corporation Workflow provision with workflow discovery, creation and reconstruction by analysis of communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174636A1 (en) * 2005-02-23 2007-07-26 Robert Raja Methods, systems, and apparatus for encrypting e-mail
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US20150200936A1 (en) * 2014-01-10 2015-07-16 Electronics And Telecommunications Research Institute System and method for security authentication via mobile device

Also Published As

Publication number Publication date
TW201724802A (zh) 2017-07-01
CN106612275A (zh) 2017-05-03
KR20170048864A (ko) 2017-05-10
KR101777698B1 (ko) 2017-09-12
US10230697B2 (en) 2019-03-12
CN106612275B (zh) 2020-09-01
JP2017085567A (ja) 2017-05-18
JP7133285B2 (ja) 2022-09-08
US20170118183A1 (en) 2017-04-27

Similar Documents

Publication Publication Date Title
TWI673990B (zh) 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質
US11115393B2 (en) Message server, method for operating message server and computer-readable recording medium
KR102323382B1 (ko) 사용자 계정들 사이에서의 자금 이체의 용이화
US10491568B1 (en) Management of encrypted data storage
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
KR101894232B1 (ko) 클라우드-보조 암호화를 위한 방법 및 장치
EP3324572A1 (en) Information transmission method and mobile device
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN112400299B (zh) 一种数据交互方法及相关设备
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
WO2016126151A1 (en) System for establishing secure communication between multiple electronic communication devices
US11616642B1 (en) Sharing grouped data in an organized storage system
WO2018054144A1 (zh) 对称密钥动态生成方法、装置、设备及系统
US11610010B2 (en) Computing device compatible encryption and decryption
KR101933444B1 (ko) 메시지 서버
KR102137540B1 (ko) 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템
Johansen et al. Comparing implementations of secure messaging protocols (long version)
US11983419B2 (en) Sharing data in an organized storage system
US11829610B2 (en) Sharing data in an organized storage system
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
US11909862B2 (en) Sharing access to data
US11736289B2 (en) Managing access to data
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
Aslan Performance evaluation of iot data security on cloud computing