用于使用动态公钥基础设施发送和接收加密的消息的方法、系统和介质与流程

文档序号:16363551发布日期:2018-12-22 08:18阅读:140来源:国知局
用于使用动态公钥基础设施发送和接收加密的消息的方法、系统和介质与流程

本申请要求于2016年03月25日提交的美国专利申请15/081447的优先权,该申请的全部内容通过引用合并于此。

所公开的主题涉及用于使用动态公钥基础设施发送和接收加密消息的方法、系统和介质。

背景技术

软件应用之间的数据通信并没有应有的安全。许多软件应用使用共享的单一密钥通过对称密钥加密进行通信。其它软件应用则通过采用公钥和私钥而使用非对称加密,所述非对称加密使用公钥基础设施(pki)。然而,这些加密技术并不足以保护两个软件应用之间的通信链路。例如,在非对称加密中,如果私钥被泄密,则通信链路就并不安全,并且在该通信链路上进行探听的人或软件就能够读取传输的所有消息。



技术实现要素:

提供了用于传送加密的消息的方法、系统和介质。依据所公开主题的一些布置,提供了用于传送加密的消息的方法,所述方法包括:由第一应用使用硬件处理器生成与所述第一应用相对应的第一公钥和第一私钥;将所述第一公钥传送至第二应用;从所述第二应用接收第二公钥;使用与所述第二应用相对应的第二公钥加密第一消息;由所述第一应用生成第三公钥和第二私钥;将加密的消息和第三公钥传送至所述第二应用;从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥;并且使用所述第二私钥解密所述第二消息。

依据所公开主题的一些布置,提供了用于传送加密的消息的系统,所述系统包括硬件处理器,其被编程为:由第一应用生成与所述第一应用相对应的第一公钥和第一私钥;将所述第一公钥传送至第二应用;从所述第二应用接收第二公钥;使用与所述第二应用相对应的第二公钥加密第一消息;由所述第一应用生成第三公钥和第二私钥;将加密的消息和第三公钥传送至所述第二应用;从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥;并且使用所述第二私钥解密所述第二消息。

依据所公开主题的一些布置,提供了包含计算机可执行指令的计算机可读介质,所述计算机可执行指令在被处理器执行时使得所述处理器实行一种用于传送加密的消息的方法。所述方法包括:由第一应用生成与所述第一应用相对应的第一公钥和第一私钥;将所述第一公钥传送至第二应用;从所述第二应用接收第二公钥;使用与所述第二应用相对应的第二公钥加密第一消息;由所述第一应用生成第三公钥和第二私钥;将加密的消息和第三公钥传送至所述第二应用;从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥;并且使用所述第二私钥解密所述第二消息。

公开了一种用于传送加密消息的方法。所述方法可以包括由第一应用使用硬件处理器生成与所述第一应用相对应的第一公钥和第一私钥。所述方法可以包括将所述第一公钥传送至第二应用。所述方法可以包括从所述第二应用接收第二公钥。所述方法可以包括使用与所述第二应用相对应的第二公钥加密第一消息。所述方法可以包括由所述第一应用生成第三公钥和第二私钥。所述方法可以包括将加密的消息和第三公钥传送至所述第二应用。所述方法可以包括从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥。所述方法可以包括使用所述第二私钥解密所述第二消息。

所述方法的一个或多个步骤可以由一个或多个处理器来实施。所述一个或多个处理器可以与第一和第二应用中的一个或多个相关联。

所述方法可以进一步包括确定所述第一和第二消息中的至少一个中所包括的命令是否为有效命令的步骤。响应于确定所述命令不是有效命令,所述方法可以进一步包括向至少一个用户设备传送欺诈警示。向至少一个用户设备传送所述欺诈警示可以包括传送下述的至少一个:至至少一个用户设备的文本消息,以及至与所述至少一个用户设备相关联的用户账户的电子邮件。响应于确定所述命令不是有效命令,所述方法可以进一步包括由接收到无效命令的应用阻止来自从其接收到所述命令的应用的进一步消息。

确定所述命令是否为有效命令可以包括确定所述命令是否被至少一个应用知晓。所述命令可以被存储在与至少一个应用相关联的存储器中,并且确定所述命令是否为有效命令的步骤可以包括在存储器中查找所述命令。所述命令可以随指令和/或标志一起被存储在存储器中。所述指令和/或标志可以指示所述命令是否为有效命令。

所述第一、第二和第三秘钥对中的至少一个可以不同于所述第一、第二和第三秘钥对中的至少其它一个。至少一个公钥和私钥对可以使用非对称加密算法来生成。

所述第一消息可以包括与所述第二应用相关联的地址。所述地址可以是互联网协议(ip)地址。所述消息的内容可以包括二进制数据和文本数据中的至少一个。

所述第二消息可以是来自所述第二应用的确认消息。

公开了一种计算机可读介质,包括能够由处理器所执行以实行所述传送加密消息的方法的至少一个步骤的指令。

公开了一种用于传送加密消息的系统。所述系统可以包括硬件处理器,其被编程为由第一应用生成与所述第一应用相对应的第一公钥和第一私钥。所述硬件处理器可以被编程为将所述第一公钥传送至第二应用。所述硬件处理器可以被编程为从所述第二应用接收第二公钥。所述硬件处理器可以被编程为使用与所述第二应用相对应的第二公钥加密第一消息。所述硬件处理器可以被编程为由所述第一应用生成第三公钥和第二私钥。所述硬件处理器可以被编程为将加密的消息和第三公钥传送至所述第二应用。所述硬件处理器可以被编程为从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥。所述硬件处理器可以被编程为使用所述第二私钥解密所述第二消息。

公开了一种包含计算机可执行指令的计算机可读介质,所述计算机可执行指令在被处理器执行时使得所述处理器实行传送加密的消息的方法。所述方法可以包括由第一应用生成与所述第一应用相对应的第一公钥和第一私钥。所述方法可以包括将所述第一公钥传送至第二应用。所述方法可以包括从所述第二应用接收第二公钥。所述方法可以包括使用与所述第二应用相对应的第二公钥加密第一消息。所述方法可以包括由所述第一应用生成第三公钥和第二私钥。所述方法可以包括将加密的消息和第三公钥传送至所述第二应用。所述方法可以包括从所述第二应用接收第二消息和与所述第二应用相对应的第四公钥。所述方法可以包括使用所述第二私钥解密所述第二消息。

公开了一种传送加密消息的方法,包括由第一应用生成与所述第一应用相对应的第一公钥和第一私钥;由所述第一应用将所述第一公钥传送至第二应用;由所述第二应用生成与所述第二应用相对应的第二公钥和第二私钥;由所述第一应用从所述第二应用接收第二公钥;由所述第一应用使用与所述第二应用相对应的第二公钥加密第一消息;由所述第一应用生成第三公钥和第三私钥;以及由所述第一应用将加密的消息和第三公钥传送至所述第二应用。

所述方法可以进一步包括由所述第二应用生成第四公钥和第四私钥的步骤。所述方法可以进一步包括由所述第一应用从所述第二应用接收第二消息和所述第四公钥的步骤。所述方法可以进一步包括由所述第一应用使用所述第二私钥解密所述第二消息的步骤。

公开了一种用于传送加密的消息的系统,所述系统包括一个或多个硬件处理器,其被配置为:由第一应用生成与所述第一应用相对应的第一公钥和第一私钥;将所述第一公钥传送至第二应用;由所述第二应用生成第二公钥和第二私钥;从所述第二应用接收第二公钥;使用与所述第二应用相对应的第二公钥加密第一消息;由所述第一应用生成第三公钥和第三私钥;将加密消息和第三公钥传送至所述第二应用。

公开了一种从第一应用传送加密的消息的方法,所述方法包括:由第一应用生成与所述第一应用相对应的第一公钥和第一私钥;由所述第一应用将所述第一公钥传送至第二应用;由所述第一应用从所述第二应用接收第二公钥,其中所述第二公钥与所述第二应用和第二私钥相对应;由所述第一应用使用所述第二公钥加密第一消息;由所述第一应用生成第三公钥和第三私钥;由所述第一应用将加密的消息和第三公钥传送至所述第二应用。

所述方法可以进一步包括由所述第一应用从所述第二应用接收第二消息和第四公钥的步骤,其中所述第二消息使用所述第三公钥加密并且其中所述第四公钥对应于所述第二应用。所述方法可以进一步包括由所述第一应用使用所述第三密钥对所述第二消息解密。

公开了一种在第二应用接收加密的消息的方法,所述方法包括:由所述第二应用从第一应用接收第一公钥,其中所述第一公钥与所述第一应用和第一私钥相对应;由所述第二应用生成与所述第二应用相对应的第二公钥和第二私钥;由所述第二应用将所述第二公钥传送至所述第一应用;由所述第二应用从所述第一应用接收第一消息和第三公钥,其中所述第一消息使用所述第二公钥加密并且其中所述第三公钥与所述第一应用和第三私钥相对应。

所述方法可以进一步包括由所述第二应用使用所述第二私钥对所述第一消息解密的步骤。所述方法可以进一步包括由所述第二应用生成第四公钥和第四私钥的步骤。所述方法可以进一步包括由所述第二应用使用所述第三公钥对第二消息加密的步骤。所述方法可以进一步包括由所述第二应用将所述第二消息和第四公钥传送至所述第一应用的步骤。

附图说明

在结合以下附图阅读时,所公开主题的各种目标、特征和优势能够通过参考以下对所公开主题的详细描述而更为全面地被意识到,其中同样的附图标记指代同样的要素。

图1示出了依据所公开主题的一些布置的用于使用动态公钥基础设施发送和接收加密消息的过程的示例。

图2示出了依据所公开主题的一些布置的用于使用动态公钥基础设施发送和接收加密消息的系统的示例的示意图。

图3示出了依据所公开主题的一些布置的能够在服务器和/或用户设备中使用的硬件的示例。

具体实施方式

依据各种布置,提供了用于使用动态公钥基础设施发送和接收加密消息的机制(其可以包括方法、系统和介质)。

特别地,提供了一种在软件应用动态之间进行公钥和私钥的交换的方法。简言之,新的公钥和私钥在应用每次传送消息时被其所生成,从而应用的密钥交换随时间以不可预测的方式发生变化。有用的是,这使得对于未授权应用而言,对数据通信进行窥探是非常具有挑战性并且是能量密集的,原因在于它必须跟上动态变化的公钥和私钥对。作为结果,安全级别有所提高。

在一些布置下,本文所描述的机制能够对消息进行加密,并且在两个应用(例如,在移动设备上执行的两个应用,和/或任意其它适当类型的应用)之间传送消息。在一些布置下,该机制能够例如通过确定所接收消息中包括的命令是否有效来验证所传送的消息。在一些这样的布置下,该机制能够响应于确定所接收的消息为无效而传送欺诈警示。例如,在一些布置下,欺诈警示能够被传送至确定所接收消息为无效的应用所指示的用户设备和/或用户账户。该欺诈警示也可以被传送至其它软件应用,以警示它们当心从相同来源所接收到的消息。有利地,通过确定所接收消息为无效,该应用能够保护其自身和/或它运行于其上的应用,并且因此最终保护应用和/或硬件的用户。例如,应用可以避免执行所接收消息中的任何指令,诸如针对数据的请求,共享加密密钥的请求,和/或访问应用运行于其上的硬件的存储器的请求。可替换地或除此之外,该应用还可以向诸如防病毒和/或防攻击软件之类的安全软件传送警示。

在一些布置下,本文所描述的机制能够使用适当技术或者技术的组合来加密和解密消息。例如,在一些布置下,第一应用和第二应用均能够生成公钥和私钥对,并且能够交换公钥。第一应用随后能够生成消息并且使用第二应用的公钥加密该消息。第一应用随后能够生成新的公钥和私钥对,并且能够将消息随新的公钥一起传送至第二应用。第二应用能够使用第二应用的私钥解密所接收消息。在一些布置下,第二应用能够生成确认消息,并且能够使用第一应用的公钥加密该确认消息。在一些布置下,本文所描述的机制能够针对每个所传送的消息动态地生成新的公-私钥对。在一些布置下,如下文结合图1所描述的,能够使用所生成的密钥而利用非对称加密和/或解密算法来执行加密和/或解密。

转向图1,依据所公开主题的一些部署形式而示出了通过以下而在软件应用之间发送和接收安全消息的过程的示例100:首先生成pki公钥和私钥,共享公钥,构建消息,对该消息加密,生成新的pki公钥和私钥,发送该消息和新的pki公钥,验证该消息,发送欺诈警示,将ip地址列入黑名单,发送确认消息,以及验证该确认消息的真实性。如将在下文更详细描述的,过程100中所提及的消息可以依据图200中所示的硬件而被发送和接收。同样如下文更详细描述的,过程100能够使用图3的硬件300或者任意其它适当的硬件部署形式来实施。

过程100能够在102开始。过程100随后能够继续进行至框104,其中应用a和应用b能够生成公钥基础设施(pki)公钥和私钥对。应用a和应用b能够使用任意适当的pki密码系统来生成pki公钥和私钥对。用于pki密码系统的指令可以存储在应用a和/或b本地的诸如存储器304的存储器中,并且该指令能够由与该存储器通信耦合的诸如处理器302的处理器所执行从而生成pki公钥和私钥对。作为示例,应用a和应用b能够使用rivest-shamir-adleman(rsa)密码系统。注意到,在一些布置下,应用a和应用b可以是任意适当类型的应用(例如,在移动设备上执行的应用,在非移动设备上执行的应用,和/或任意其它适当类型的应用)。例如,应用a和b可以是计算机上的应用。此外,在一些布置下,应用a和应用b可以是相同设备(例如,相同的用户设备)和/或不同设备上的应用。

在框106,应用a和应用b能够交换公钥。例如,在一些布置下,应用a能够通过诸如通信网络206的通信网络将其pki公钥传送至应用b。可替换地,在应用a和b是相同设备上的应用的情况下,应用a能够在该设备内部将其pki公钥传送至应用b。作为另一个示例,在一些布置下,应用b能够将其pki公钥传送至应用a。在一些布置下,至少一个应用例如可以通过在通信网络206上公开广播其公钥而使得其公钥被公开获知。注意到,在一些布置下,一旦已经在应用a和应用b之间共享了公钥,就能够在应用a和应用b之间建立通信链路。在一些这样的布置下,能够经由该通信链路在应用a和应用b之间传送消息。有利地,由于pki的使用,该通信链路是两个应用之间的安全通信链路。

在框108,应用a能够生成要传送至应用b的消息。在一些布置下,该消息可以包括任意适当信息,并且可以是任意适当格式。例如,在一些布置下,该消息可以包括应用b的传递地址,诸如应用b的互联网协议(ip)地址;应用a和应用b都知晓的命令;传送至应用b的消息的内容;和/或任意其它适当信息。在框108所生成的消息的示例格式可以是“[ip地址]:[命令]:[消息]”,其中“[消息]”可以是该消息的内容(例如,与命令相关联的数值或其它文本,和/或任意其它适当类型的消息内容)。在一些布置下,该消息的内容可以是文本数据、二进制数据,和/或任意其它适当格式的数据。注意到,以上所给出的示例仅是示例,并且在一些布置下,所生成的消息可以具有任意适当的格式,并且该消息内的信息可以以任意适当的顺序来排序。例如,在一些布置下,消息内的信息能够被分号、句号、连字号和/或任意其它适当定界符所分隔。如下文更详细讨论的,可以使用适用于在设备之间传送消息的任何通信网络。

在框110,应用a能够使用应用b在框104所生成并且被应用a在框106所接收的公钥来加密该消息。例如,在一些布置下,能够使用非对称加密算法被加密。

在框112,应用a能够按照与参照框104描述的相似或相同的方式来生成新的pki公钥-私钥对。

在框114,应用a能够将在框108所生成的消息以及在框112所生成的新的公钥传送至应用b。有利地,这开始了应用a和b随着在它们之间所传送的每条消息动态地改变它们的公钥和私钥的过程,因为应用a在框114随消息所传送的公钥已经不同于应用a在框104所生成的公钥。

在框116,应用b能够接收从应用a所传送的消息。应用b随后能够使用应用b的私钥对该加密的消息做解密。在一些布置下,该解密能够使用非对称解密算法来执行。

在框118,应用b能够确定所解密的消息中包括的命令是否为有效命令。例如,在一些布置下,应用b能够确定该命令是否表示应用b知晓的命令。例如,应用b能够确定该命令是否表示存储在应用b运行于其上的设备的存储器中的命令。该命令可以与该命令是有效、可接受和/或值得信任的指令和/或标签一起被存储在应用b运行于其上的设备的存储器中。可替换地,该命令可以连同该命令为不应当被应用执行的无效、不可接受和/或不值得信任的命令的指令和/或标签一起被存储。在一些布置下,应用b能够响应于确定该消息中所包括的命令是有效命令而确定所解密的消息是真实的和/或尚未被泄密。在一些布置下,所解密的消息包括已经从其接收到消息设备的指示或者应用ip和/或设备地址——诸如ip地址,并且应用b确定该id和/或地址是否对应于受信任的设备和/或地址。为此,应用b可以在应用b运行于其上的设备的存储器中对应于受信任应用和/或设备的id和/或地址的列表中查找该id和/或地址。

如果应用b在框118确定该命令为有效命令(118处的“是”),则应用b能够在框122生成确认消息。在一些布置下,该确认消息能够包括任意适当信息并且为任意适当格式。例如,在一些布置下,类似于应用a在框108所生成的消息,该确认消息可以包括应用a的ip地址,应用a和b都知晓的命令,以及任意适当消息内容。例如,在一些布置下,该消息内容可以指示在框114所接收的消息中的命令已经被成功执行。类似于框108,该确认消息的示例格式为“[ip地址]:[命令]:[消息]”,其中“[消息]”可以是该消息的内容并且可以是文本数据、二进制数据,或者任意其它适当类型的数据。在一些布置下,消息中所包括的信息可以使以任意适当的顺序并且可以任意适当类型的定界符所分隔,如上面结合框108所描述的。注意,在一些布置下,应用b所生成的确认消息的顺序和/或格式可以与应用a在框108所生成的消息的顺序和/或格式相同。可替换地,在一些布置下,该确认消息的顺序和/或格式可以不同于应用a在框108所生成的消息的顺序和/或格式。

应用b随后能够继续进行至框124,并且能够使用应用a在框112所生成并且被应用b在框114所接收的新的pki公钥对该确认消息加密。在一些布置下,应用b能够使用非对称加密算法对该确认消息加密。应用b能够在框126生成新的公钥和私钥对。应用b随后能够在框128将该加密消息和新的公钥传送至应用a。有利地,由于应用b生成新的公钥并且将其随确认一起传送至应用a,所以该动态改变公钥和私钥的过程被继续进行以更好地保持两个应用之间的通信链路的安全性。

返回框118,如果应用b确定从应用a所接收的命令为无效(118处的“否”),则应用b能够在框120发送一个或多个欺诈警示。例如,在一些布置下,应用b能够向应用b所指示的(例如,由应用b的创建方所指定的,存储在与应用b相关联的列表或数据库中的,和/或由应用b以任意其它适当方式所指示的)移动电话和/或应用b所指示的(例如,由应用b的创建方所指定的,存储在与应用b相关联的列表或数据库中的,和/或由应用b以任意其它适当方式所指示的)电子邮件地址传送欺诈警示。以这种方式,应用b能够向用户警示已经出现了安全的漏洞。除此之外或可替换地,应用b能够以之前所描述的任意多种方式对于来自应用a的命令为有效的确定作出响应。在其中该欺诈警示是传送至应用b所指示的电子邮件地址的电子邮件的实例中,该电子邮件地址可以对应于应用b的用户的用户账户。在一些布置下,该欺诈警示可以为任意适当格式,诸如发送至移动设备的文本消息,呈现在移动设备上的推送通知,传送至所标识电子邮件地址的电子邮件,和/或任意其它适当格式。此外,在一些布置下,应用b能够通过阻止接收自应用a的消息而防止应用a向应用b传送另外的消息。有利地,在对其中所包含的命令加以实施之前验证所解密的消息的过程由此通过对加密提供额外的安全层级而进一步提高了数据通信链路的安全性。例如,如果命令被认为无效,则应用b能够将其忽略并且不对诸如针对私人和/或个人数据的请求之类的可能造成损害的请求作出应答。

返回框128并且从框122、124和126继续,如果该命令是有效命令,则应用a能够接收应用b所传送的加密消息。如参考框124所讨论的,该消息包括由应用b在框126所生成的新的公钥。在框130,应用a能够使用应用a在框112所生成的新的pki私钥对该加密消息进行解密。在一些布置下,应用a能够使用非对称解密算法来解密该消息。如之前所讨论的,以这种方式,应用a和b的公钥和私钥继续动态改变,这使得非授权应用要跟上所使用的变化的加密算法就更具挑战性。

应用a能够继续进行至框132并且能够确定所解密消息中包括的命令是否为有效命令。例如,类似于(上文所描述的)框118,应用a能够确定该命令是否表示应用a已知的命令。在一些布置下,应用a能够响应于确定该命令为有效命令而确定该消息是真实的和/或尚未被泄密(compromised)。

如果应用a在框132确定该命令不是有效命令(132处的“否”),则应用a能在框134传送一个或多个欺诈警示。类似于(上文所描述的)框120,应用a能够向与应用a所指示的(例如,由应用a的创建方所指定的,存储在与应用a相关联的列表或数据库中的,和/或由应用a以任意其它适当方式所指示的)用户账户相关联的任意适当的用户设备和/或电子邮件地址传送一个或多个欺诈警示。在一些布置下,该欺诈警示可以为任意适当格式,诸如文本消息、电子邮件、推送通知,和/或任意其它适当格式。此外,在一些布置下,应用a能够防止应用b向应用a传送另外的消息。

过程100可以在136结束。

有利地,所公开的方法在软件应用之间提供了更为安全的通信链路。这部分地是通过每次从应用发送消息时都动态地改变pki加密密钥来实现的。如已经讨论的,这使得对于进行攻击或窥探的应用而言更具挑战性并且是能量密集的,因为这样的应用必须跟上动态变化的私钥以成功解密传入到应用的消息。此外,更为安全的通信链路还通过验证所接收的消息而实现,并且在消息无效的情况下向设备、用户以及防病毒、防攻击和/或其它应用警示潜在的欺诈活动。

在另一种布置下,在应用a已经将加密消息与在框112所生成的新的公钥一起发送至应用b之后,过程100在框114结束。有用地,整个过程100的有些优势仍然被实现,原因在于应用a的密钥仍然从最初与应用b所共享的在框104所生成的密钥相动态地改变为被传输至应用b的在框112所生成的密钥,从而应用b能够使用新的公钥对去往应用a的返回消息进行加密。

在另一种布置下,在框118和132(以及因此在框120和134)所实施的验证中的一个或两个不被执行。

转向图2,示出了依据所公开主题的一些部署形式的用于使用动态公钥基础设施发送和接收加密消息的硬件的示例200。如所图示的,硬件200可以包括一个或多个服务器202、通信网络206,以及用户设备208和/或210。

服务器202可以是用于存储与应用(例如,在移动设备上执行的应用,在膝上计算机或台式计算机上执行的应用,和/或任意其它适当应用)相关联的信息和/或数据的任意适当服务器。例如,在一些布置下,服务器202可以是由用户设备从其下载应用的服务器,由用户设备从其下载针对应用的更新的服务器,存储任意适当数据(例如,应用的用户的用户数据和/或任意其它适当数据)和/或执行任意其它适当功能的服务器。在一些布置下,服务器可以被省去。

在一些布置下,通信网络206可以是一个或多个有线和/或无线网络的任意适当组合。例如,通信网络110可以包括互联网、移动数据网络、卫星网络、局域网、广域网、电话网络、有线电视网、wifi网络、wimax网络中任意的一个或多个,和/或任意其它适当的通信网络。

用户设备208和/或210可以是用于执行应用,向不同应用和/或不同用户设备传送信息和/或数据,和/或执行任意其它适当功能的任意适当用户设备。在一些布置下,用户设备208和/或210可以包括移动设备(例如,移动电话、膝上计算机、可穿戴计算机,和/或任意其它适当的移动设备)和/或非移动设备(例如,台式计算机、智能电视,和/或任意其它适当的非移动设备)。在一些布置下,用户设备208和/或210可以处于彼此本地或者彼此远离。用户设备208和/或210通过一个或多个通信链路210连接至通信网络206,所述通信网络26能够经由通信链路204链接至服务器202。

虽然图1中仅示出了一个服务器202从而避免附图过于复杂,但是在一些布置下能够使用任意适当数量的服务器。

在一些布置下,服务器202以及用户设备208和210能够使用任意适当的硬件来实施。例如,在一些布置下,设备202、208和210可以使用任意适当的通用计算机或专用计算机来实施。例如,服务器可以使用专用计算机来实施。任何这样的通用计算机或专用计算机都可以包括任意适当的硬件。例如,如图3的示例硬件300中所图示的,这样的硬件可以包括硬件处理器302、存储器和/或寸304、输入设备控制器306、输入设备308、显示/音频驱动器310、显示和音频输出电路312、通信接口314、天线316和总线318。

在一些布置下,硬件处理器302可以包括任意适当的硬件处理器,诸如微处理器、微控制器、数字信号处理器、专用逻辑,和/或用于控制通用计算机或专用计算机的工作的任意其它适当电路。

在一些布置下,存储器和/或存储304可以是用于存储程序、数据、媒体内容和/或任意其它适当信息的任意适当存储器和/或存储。例如,存储器和/或存储304可以包括随机访问存储器、只读存储器、闪存、硬盘存储、光学介质,和/或任意其它适当存储器。

在一些布置下,输入设备控制器306可以是用于和接收来自设备的输入的任意适当电路。例如,输入设备控制器306可以是用于从触摸屏,从一个或多个按钮、语音识别电路、麦克风、光学传感器、加速计、温度传感器、近场传感器和/或任意其它类型的输入设备接收输入的电路。

在一些布置下,显示/音频驱动器310可以是用于控制并驱动去往一个或多个显示/音频电路312的任意适当电路。例如,显示/音频驱动器310可以是用于驱动lcd显示器、扬声器、led或任意其它类型的输出设备的电路。

通信接口314可以是用于与如图2所示的网络206的一个或多个通信网络进行对接的任意适当电路。例如,接口314可以包括网络接口卡电路、无线通信电路,和/或任意其它适当类型的通信网络电路。

在一些布置下,天线316可以是用于与通信网络进行无线通信的任意适当的一个或多个天线。在一些布置下,天线316在不需要时可以被省略。

在一些布置下,总线318可以是用于在两个或更多组件302、304、306、310和314之间通信的任意适当的机制。

在一些布置下,硬件300中可以包括任意其它适当的组件。

应当理解的是,以上所描述的图1的过程中的至少一些框能够以任意顺序或次序来执行或实行,而并不局限于图中所示出并描述的顺序和次序。而且,以上图1的过程中的一些框在适宜的情况下能够基本上同时被执行或实行或者被并行执行或实行从而减少延时和处理时间。除此之外或可替换地,以上所描述的图1的过程中的一些框可以被省略。

在一种布置下,指令被存储在存储器304中并且指令能够由处理器302所执行以实行过程100的一些或全部步骤。

在另一种布置下,用于运行应用a的指令被存储在第一硬件300的存储器304上,并且用于运行应用b的指令被存储在第二硬件300的存储器304上。在该布置下,第一和第二硬件300各自的处理器302执行该指令以便运行应用。此外,指令可以被存储在第一和第二硬件300的各自存储器304中,其能够由第一和第二硬件300的各自处理器302所执行以实行过程100中的相关步骤。第一和第二硬件300的各自存储器304和处理器302经由总线318可通信地进行耦合。此外,应用a和b能够经由第一和第二硬件300各自的通信接口314而通过通信网络206进行通信。

数据能够被直接或间接地从应用a传送至应用b。类似地,数据能够直接或间接地从应用b传送至应用a。在一种布置下,数据经由服务器202从至少一个应用传送至其它应用。由至少一个应用所发送的数据可以包括服务器202的地址。服务器202可以将该数据转发至其它应用。在一种布置下,数据经由与应用相关联的设备的组件而从至少一个应用传送至其它应用。例如,数据可以经由与至少一个应用运行于其上的设备相关联的通信硬件——诸如天线316——而从至少一个应用传送至其它应用。数据例如可以经由天线316而通过通信网络206被传送。

本文所公开的过程可以由计算机程序产品来实施。该计算机程序产品可以包括被配置为指示计算机执行上文所描述的各种过程中的一种或多种的功能的计算机代码。该计算机程序产品和/或用于执行这样的方法的代码可以在计算机可读介质上被提供至诸如计算机的装置。在一些实施方式中,任何适当的计算机可读介质都能够被用来存储用于执行本文所描述的功能和/或过程的指令。例如,在一些实施方式中,计算机可读介质可以是瞬态或非瞬态的。例如,非瞬态是计算机可读介质可以包括诸如非瞬态形式的磁性介质(诸如硬盘、软盘等)、非瞬态形式的光学介质(诸如紧凑盘、数字视频盘、蓝光盘等)、非瞬态形式的半导体介质(诸如闪存、电可编程只读存储器(eprom)、电可擦除可编程只读存储器(eeprom)等)、在传输期间转瞬即逝且没有任何持久性迹象的任意适当介质之类的介质,和/或任意适当的非有形介质。如另一个示例,暂时性计算机可读介质可以包括网络上、线路中、导体中、光纤中、电路中、在传输期间转瞬即逝且没有任何持久性迹象的任意适当介质中和/或任意适当的非有形介质中的信号。

主计算机的装置可以依据这样的代码进行配置以执行依据本文所讨论的各种方法的一个或多个过程。

这样的装置可以采用数据处理系统的形式。这样的数据处理系统可以是分布式系统。例如,这样的数据处理系统可以跨网络进行分布。

在另一种布置下,提供了一种计算机可读介质,包括能够由处理器所执行以实行本文所公开的各种方法中的任一种的指令。

因此,提供了用于使用动态公钥基础设施发送和接收加密消息的方法、系统和介质。

在可能且没有明显的技术不兼容性的情况下,本文所公开的不同部署形式或方面的特征可以与可选地被省略的一些特征进行组合。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1