首页> 中国专利> 提供社交网络服务的方法和执行该方法的服务器

提供社交网络服务的方法和执行该方法的服务器

摘要

一种用于在社交网络服务(SNS)的聊天空间中共享内容的方法及装置。该方法包括:检测用户共享组中包括的多个用户是否正在访问该聊天空间;及响应于检测出用户共享组中包括的多个用户正在访问该聊天空间,解密用户共享组之前共享的聊天空间中的加密的内容。

著录项

  • 公开/公告号CN106233299A

    专利类型发明专利

  • 公开/公告日2016-12-14

    原文格式PDF

  • 申请/专利权人 三星电子株式会社;

    申请/专利号CN201580021900.7

  • 申请日2015-04-27

  • 分类号G06F21/62(20130101);H04L12/58(20060101);

  • 代理机构11105 北京市柳沈律师事务所;

  • 代理人邵亚丽

  • 地址 韩国京畿道

  • 入库时间 2023-06-19 01:08:44

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2019-07-26

    授权

    授权

  • 2017-01-11

    实质审查的生效 IPC(主分类):G06F21/62 申请日:20150427

    实质审查的生效

  • 2016-12-14

    公开

    公开

说明书

技术领域

与示范性实施例一致的装置和方法涉及社交网络服务(SNS),更特别地,涉及一种提供用于加密虚拟空间中的内容和解密已加密的内容的SNS的方法,该方法可以由包括多个用户的安全组执行。

背景技术

由于诸如用户终端的用于经有线或无线通信进行通信的设备的使用日益增加,已经提出了各种在多个设备之间共享内容的方法。但是,如果未采取恰当行为来保障和保护多个设备之间共享的内容,可能疏忽地或者偶然地分配私人内容。

发明内容

技术问题

举例来说,可以产生诸如与至少两个用户有关的视频片段或照片的私人内容。在此范例中,如果该内容产生之后该至少两个用户之间的关系发生改变,一个或多个用户可能不希望私人内容被暴露到外面。

技术方案

示范性实施例克服了上述缺点和未描述的其它缺点。再有,不需要示范性实施例克服上述缺点,并且示范性实施例可以不克服上述的任何问题。

一个或多个示范性实施例涉及当多个设备访问虚拟空间并共享内容时,在社交网络服务(SNS)中共享和保护内容的方法以及执行该方法的服务器,以提供加强的安全性。

另外的方面将在后续的说明中给出,并且部分地将从说明中变得显而易见,或者可以通过实践所提供的示范性实施例来学习。

附图说明

从下面结合附图对示范性实施例的描述中,将可以理解本发明这些和/或其他方面,其中:

图1显示了根据一个示范性实施例的安全系统的方块图;

图2显示了根据一个示范性实施例的图1所示的安全组的范例的示意图;

图3显示了根据一个示范性实施例的提供社交网络服务(SNS)的方法的流程图;

图4显示了根据一个示范性实施例的,根据参考图3说明的提供SNS的方法的范例,图1所示的安全系统的操作范例的流程图;

图5显示了根据一个示范性实施例的加密内容的方法的流程图;

图6显示了根据一个示范性实施例的利用参考图5说明的方法的加密内容的范例;

图7显示了根据一个示范性实施例的将参考图5说明的加密内容的方法应用到第一设备的范例;

图8显示了根据一个示范性实施例的依据参考图5说明的加密内容的方法由第一设备执行的加密请求操作的范例;

图9显示了根据一个示范性实施例的参考图5说明的加密内容的方法中包括的分配过程的范例;

图10显示了根据一个示范性实施例的参考图5说明的加密内容的方法中包括的加密过程的范例;

图11显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的部分密钥的过程,图1所示的安全组的操作范例的流程图;

图12显示了根据一个示范性实施例的依据参考图11说明的加密内容的方法,图1所示的安全组的操作范例的流程图;

图13显示了根据一个示范性实施例的依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组的操作范例的流程图;

图14显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1所示的安全组的操作范例的流程图;

图15显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1中显示的安全组的操作的另一个范例的流程图;

图16显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1所示的安全组的操作的又一范例的流程图;

图17显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组的操作的另一范例的流程图;

图18显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1中显示的安全组的操作的再一个范例的流程图;

图19显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组的操作的另一范例的流程图;

图20显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的修正的范例的图1所示的安全组的操作范例的流程图;

图21显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的又一修正的范例的图1所示的安全组的操作范例的流程图;

图22显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的另一修正的范例的图1所示的安全组的操作范例的流程图;

图23显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的另一修正的范例的图1所示的安全组的操作范例的流程图;

图24显示了根据一个示范性实施例的解密内容的方法的流程图;

图25显示了参考图24说明的解密内容的方法中的解密内容的过程;

图26显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,由第一设备执行的加密请求操作的范例;

图27显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的同意操作的范例;

图28显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的范例;

图29显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例;

图30显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例;

图31显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例;

图32显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,播放解密的内容的操作的范例;

图33显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容的操作的范例;

图34显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容的操作的又一范例;

图35显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容的操作的另一范例;

图36显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,图1所示的安全组的操作的范例的流程图;

图37显示了根据一个示范性实施例的,依据参考图3说明的提供SNS的方法的,图1所示的安全组的操作的又一范例的流程图;

图38显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的依据产生加密密钥和多个部分密钥并且分配所产生的多个部分密钥的过程的,图1所示的安全组的操作的范例的流程图;

图39显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程的,图1所示的安全组的操作的范例的流程图;

图40显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥并且分配所产生的多个部分密钥的过程的,图1所示的安全组的操作的另一范例的流程图;

图41显示了示出根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程的,图1所示的安全组的操作的另一范例的流程图;

图42显示了示出根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的依据产生加密密钥和多个部分密钥并且分配所产生的多个部分密钥的过程的,图1所示的安全组的操作的另一范例的流程图;

图43显示了示出根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的依据产生加密密钥和多个部分密钥并且分配所产生的多个部分密钥的过程的,图1所示的安全组的操作的另一范例的流程图;

图44显示了示出根据一个示范性实施例的,依据参考图3说明的提供SNS的方法的图1所示的安全组的操作的又一范例的流程图;

图45显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的图1所示的安全组的操作的范例的流程图;

图46显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的图1所示的安全组的操作的另一范例的流程图;

图47显示了根据一个示范性实施例的设备的方块图;

图48显示了根据一个示范性实施例的设备的结构配置的方块图;

图49显示了根据一个示范性实施例的设备的软件结构的方块图;

图50显示了根据一个示范性实施例的服务器的方块图;及

图51显示了根据一个示范性实施例的服务器的结构配置的方块图。

具体实施方式

根据一个示范性实施例的一个方面,提供了一种共享社交网络服务(SNS)中的聊天室中的内容的方法,该方法包括检测共享组中包括的多个用户是否正在访问聊天空间;响应于检测到共享用户组中包括的多个用户正在访问聊天空间,解密聊天空间中的之前被用户共享组共享的加密的内容。

多个用户可以包括第一用户、第二用户和第三用户,并且该方法可以还包括:响应于从包括第一到第三用户的组中选择的至少两个用户正在访问聊天空间而解密聊天空间中之前被共享的加密的内容。

此方法可以还包括:响应于执行了解密加密的内容之后从多个用户构成的组中选择的至少一个用户被从聊天空间断掉连接,加密已被解密的共享的内容。

此方法可以还包括产生聊天空间,其中产生聊天空间的过程可以包括设置针对于聊天空间中可以共享的内容的解密条件。

设置解密条件的过程可以包括从多个用户中确定必须访问聊天空间的至少两个用户以解密加密的内容。

此方法可以还包括确定针对于解密的内容的共享限制,以便解密的内容仅在多个用户之间被共享。

确定共享限制的过程可以包括从以下的组中确定至少一个条件:解密内容的提供时间;解密的内容中是否包括可见的水印;是否禁止针对于解密的内容的打印屏幕功能;解密的内容正在播放时是否传送了设备握手请求消息;以及基于实时检测多个用户是否在观看解密的内容,是否停止提供解密的内容。

设置解密条件的过程可以包括确定下列方法中的至少一个:传送解密请求到多个用户的方法和从多个用户接收解密同意的方法。

传送解密请求的方法可以包括利用文本消息、电子邮件、通知窗口和聊天消息中的至少一个来传送解密请求到多个用户。

接收解密同意的方法可以包括利用视频电话、计量生物学识别数据、口令和个人代码来从多个用户接收解密同意。

设置解密条件的过程可以包括分别为不同条的内容设置不同的解密条件。

产生聊天空间的过程可以还包括确定多个用户。

确定多个用户的过程可以包括基于提供聊天空间的应用可以访问的地址簿来传送询问多个用户是否该多个用户将参与到聊天空间的消息。

确定多个用户的过程可以还包括经视频电话、计量生物学识别数据、口令和个人代码中的至少一个向多个用户请求用户识别证书。

产生聊天空间的过程可以还包括确定针对于聊天空间中可以共享的内容的产生条件。

确定产生条件的过程可以包括从多个用户中确定必须访问聊天空间以产生内容的至少两个基本用户。

此方法可以还包括响应于多个用户访问聊天空间而产生聊天空间中共享的内容。

此方法可以还包括为在多个用户的各设备中的至少一个设备和服务器中产生的内容产生共享文件夹。

此方法可以还包括加密所产生的内容。

此方法可以还包括存储加密的内容到多个用户的各自设备中的至少一个设备和服务器中。

加密过程可以包括产生用于加密内容的加密密钥和加密密钥的多个部分密钥;分别分配所产生的多个部分密钥到多个设备;及利用加密密钥加密内容。

加密内容的过程可以还包括加密多个部分密钥,分配所产生的多个部分密钥的过程可以包括将加密的多个部分密钥分别分配到多个设备。

此方法可以还包括存储所分配的加密密钥到多个用户的各自设备的安全区域中。

解密过程可以还包括:响应于多个用户正在访问聊天空间,从分配的加密密钥的多个部分密钥恢复对应于加密密钥的解密密钥;利用恢复的解密密钥解密加密的内容。

根据一个示范性实施例的一个方面,提供一种服务器,配置成共享社交网络服务(SNS)的聊天空间中的内容,该服务器包括:接收器,用于从用户共享组的多个用户之一接收产生可以被多个用户访问的聊天空间的请求;控制器,用于响应于共享组的多个用户正在访问聊天空间,产生聊天空间,并且解密聊天空间中的共享组的多个用户之前共享的加密的内容;传送器,用于传送解密的内容到聊天空间。

多个用户可以包括第一用户、第二用户和第三用户,并且控制器可以响应于第一到第三用户构成的组中选择的至少两个用户正在访问聊天空间而解密聊天空间中之前共享的加密的内容。

控制器可以确定针对于聊天空间中可以共享的内容的解密条件或者针对于聊天空间中可以共享的内容的产生条件。

根据一个示范性实施例的一个方面,提供一种非瞬时性的计算机可读介质,其上存储有计算机程序,该程序可由计算机执行以实施这里描述的方法。

发明模式

现在将参考示范性实施例,这些实施例的范例在附图中显示,其中类似的附图标记指代类似的元素。在此方面,一个或多个示范性实施例可以具有不同形式,不应理解为限制于这里所给出的描述。因此,以下参考附图仅描述示范性实施例,以便解释本发明的各方面。

在示范性实施例的描述中,当认为相关技术的特定详细解释可能不必要地模糊本发明的发明概念的基本思想时,省略了该详细解释。如这里所使用的,术语“和/或”包括相关列项的一个或多个的任意和所有组合。诸如“至少之一”的表达方式位于元素列表之前时,修饰元素的整个列表而不修饰列表的单个元素。

这里已经使用了通常的和广泛使用的术语,同时考虑了本发明的发明思想提供的功能,这些术语可以根据本领域的技术人员的意图、先例、新技术的产生等等而改变。此外,在某些情况下,申请人可以任意选择特定的术语。那么申请人在描述本发明的发明思想时将提供术语的含义。因此,应当理解这里使用的术语应理解为具有与相关技术领域环境下相同的含义,而不应当理解为理想化的或者过于正式的意义,除非明确被定义。

还应当理解,这里使用的术语“包括”和/或“包含”表明元件的存在,但是不排除一个或多个其它元件的存在或附加,除非另外表明。此外,这里使用的术语“单元”或“模块”指代处理至少一个功能或操作的实体。这些实体可以由硬件、软件或者硬件与软件的组合来实施。

一个或多个示范性实施例涉及可以访问共享的空间或站点(诸如聊天室或其它聊天空间)的多个设备之间共享和保护内容。当访问共享的空间时,诸如照片、文本、运动图片、音频等等的内容可以在多个终端的用户之间共享。举例来说,如果第一用户正在经由第一终端访问共享的空间,并且一个或多个其它用户正在经由一个或多个其它各自的终端访问该共享空间,则第一用户可以利用第一终端通过上传、粘贴、传送或另外的方式共享共享空间中的内容来与该一个或多个用户共享内容。类似地,一个或多个其它用户可以经他们各自的终端的显示器和/或扬声器来接收共享的内容。

根据一个或多个示范性实施例,可以保护共享的内容以便防止未授权的用户或者当内容被共享时未在共享空间中的其它用户观看或者访问共享的内容。举例来说,共享的内容可以利用诸如公开和/或私人密钥被加密。但是,不是把整个密钥给到共享空间中在场的多个终端的每一个终端,而可以仅把密钥的一部分给到多个终端的某些终端或者每个终端。

举例来说,共享的空间可以被存储在诸如服务器的终端和/或被诸如服务器的终端执行。当多个终端访问共享空间时,多个终端可以经服务器执行这样的访问。响应于内容被在多个终端之间共享,服务器可以通过加密密钥来加密共享的内容。再有,服务器可以将加密密钥(或解密密钥)分成多个部分密钥,并提供仅仅一个部分密钥到多个终端中的每一个终端。举例来说,如果多个终端包括两个终端,则服务器可以将加密密钥分成两个部分密钥。第一部分密钥可以被给到第一终端,第二部分密钥可以被给到第二终端。

因此,为了后续地解锁共享的内容,多个终端的某些或者全部就必须在共享空间内以便完全地恢复加密密钥。即,恢复整个密钥的足够的终端必须出现在共享空间中,以便访问之前共享的内容。结果是,多个终端中的一个终端不能独立地解锁或者独自地以其它方式解密共享的内容,而是必须与多个终端中的至少一个其它终端一起工作来解锁或者解密共享的内容。通过要求多个终端中至少两个在场以便后续地访问之前共享的内容,可以使用额外的安全措施来保护共享的内容。

图1显示了根据一个示范性实施例的安全系统10的方块图。

参考图1,安全系统10包括安全组(SG),该安全组包括多个设备(例如第一到第三设备100-300)和服务器400。举例来说,安全组SG可以安全地在多个设备100-300之间共享虚拟空间中的内容。为此,服务器400可以加密内容并解密加密的内容。因此,安全系统10可以还称为内容加密系统或者加密内容的解密系统。

应当理解,图1所示的元素不都是基本元素。举例来说,安全组SG或者安全系统10可以通过利用比图1所示的更多或更少的元素来实施。在其它范例中,安全组可以包括两个设备或更少,或者四个设备或更多。安全组还可以称为共享组。共享组是访问虚拟空间(诸如社交网络服务(SNS))时共享内容的一组终端。

第一到第三设备100-300可以同时访问虚拟空间或网络空间。虚拟空间是指现实世界空间不存在的虚拟空间并且通过利用计算机、因特网和/或类似物来创造。举例来说,虚拟空间可以是大量信息在其中可以经通信网络(诸如因特网)被交换和共享的空间。可以利用诸如移动电话、计算机、平板电脑、电视、游戏机、家用电器、报刊亭等等访问虚拟空间。举例来说,对话、发送和/或接收信件、购物、银行业务、利用虚拟货币的商业、休息或享受业余时间的各种文化活动、教育活动等等,都可以在虚拟空间中实施。

根据一个示范性实施例,虚拟空间可以是对话窗口的空间,或者组会话窗口的空间,可以由消息服务(诸如KakaoTalk、Line、Tictoc、NateOn、Microsoft network sources(MSN)、Skype等等)提供。根据另一示范性实施例,虚拟空间可以是社交网络服务(SNS)(诸如Facebook等等)提供的组的空间。根据另一示范性实施例,虚拟空间可以是封闭SNS(诸如Kakao Story或Band等等)提供的空间。

虽然许多不同的用户可以能够访问虚拟空间,安全组可以是用户的一个特别的集或组,由服务器指定为具有对用户组之间共享的内容的访问权。举例来说,数千用户可以访问诸如KakaoTalk的SNS,但是,安全组可以是三个用户,他们三个恰好同时访问SNS并且在他们之间共享内容的朋友。

第一设备100可以是第一用户USER1的设备,第二设备200可以是第二用户USER2的设备,第三设备300可以是第三用户USER3的设备。作为非限制性范例,第一到第三设备100-300可以是智能手机,但是不限于此。作为另一范例,第一到第三设备100-300至少之一可以是平板个人电脑(PC)、PC、智能电视、蜂窝式电话、个人数字助理(PDA)、膝上计算机、媒体播放器、微服务器、全球定位系统(GPS)、电子书终端、数字广播终端、导航系统,报刊亭、运动图像专家组音频层3(MP3)播放器、数字照相机、可穿戴设备、其它移动或非移动计算设备等等。

服务器400可以产生或初始化安全组SG。举例来说,服务器400可以提供针对于多个用户USER1-USER3可以访问的聊天空间的用户接口(UI)对象。在此范例中,服务器400可以检测多个用户USER1-USER3对聊天空间的访问。如果多个用户USER1-USER3访问聊天空间,则解密聊天空间事先共享的加密的内容。举例来说,服务器400可以解密第一到第三用户USER1-USER3之间在聊天空间中之前共享的内容。

在当前实施例中,第一到第三设备100-300至少之一可以访问虚拟空间并产生或存储内容。第一到第三设备100-300至少之一或服务器400可以加密内容,并且加密的内容可以被复制及在第一到第三设备100-300之间在虚拟空间中被共享。因此,第一到第三设备100-300中至少之一访问虚拟空间之后产生的内容或者不只由一个人拥有而是访问虚拟空间的第一到第三设备100-300或者第一到第三设备100-300的第一到第三用户USER1-USER3拥有的虚拟空间中的内容,可以被产生及存储。

根据一个示范性实施例,第一到第三设备100-300中至少之一可以存储加密的内容到诸如TrustZone的安全区域中。根据另一示范性实施例,服务器400可以存储加密的内容,并且存储的内容可以在已经访问虚拟空间的第一到第三设备100-300之间共享。

作为一个范例,内容可以包括视频内容(诸如电视节目图像、点播视频(VOD)、用户创作内容(UCC)、音乐视频片段、Youtube视频片段等等)、静止图像内容(诸如照片、图片等等)、文本内容(诸如诗歌或小说的电子书、信件、工作文件、网页等等)、音乐内容(诸如音乐、音乐节目、无线电广播等等)或应用(诸如微件、游戏、视频电话等等)。

根据一个示范性实施例,可以根据用户输入人工地选择内容。举例来说,当第一到第三设备100-300正在访问虚拟空间时可以通过执行一个诸如照相机应用的应用来产生内容,并且所产生的内容可以被选择。作为另一范例,当第一到第三设备100-300正在访问虚拟空间时,可以通过执行诸如相册应用的一个应用来选择内容。作为另一范例,可以通过执行用于共享安全组中的内容的特定应用来选择内容。

根据另一示范性实施例,可以基于上下文环境,根据第一到第三设备100-300的状态信息来自动地确定内容。举例来说,可以根据SNS中的关于第一到第三设备100-300的位置信息和关于第一到第三设备100-300的关系信息中的至少一个来确定内容。作为另一范例,第一到第三设备100-300之一可以单方面地确定内容。

根据一个示范性实施例,可以由第一到第三设备100-300中的一个或服务器400来加密内容,并且仅当第一到第三设备100-300已经或正在访问虚拟空间时可以解密加密的内容以及在第一到第三设备100-300之间共享解密的内容。因此,如果第一到第三设备100-300全都同意的话,内容可以变成公开的或者被改变。

举例来说,包括第一到第三设备100-300和服务器400的安全组SG可以基于秘密共享方法(也称为秘密分割方法)来加密/解密内容。秘密共享方法可以利用用于安全地维护和管理秘密信息的加密技术来实施,该技术通过将一条秘密信息(例如加密密钥)分割成多个秘密份额并在每个组成员处存储该多个秘密份额来实施。

根据另一示范性实施例,可以由已经访问虚拟空间的第一到第三设备100-300中的至少一个或服务器400来加密内容。当第一到第三设备100-300的某些设备访问虚拟空间时,加密的内容可以被解密并在其间共享。因此,如果第一到第三设备100-300的某些设备同意,则内容可以变成公开的或者被改变。

举例来说,包括第一到第三设备100-300和服务器400的安全组SG可以基于阈值方法来加密/解密内容。阈值方法是秘密共享方法的修正方法。在阈值方法的范例中,如果N个参与者中的t个或更多个位于彼此近处,则可以恢复原始秘密信息。但是,如果少于t个参与者位于彼此近处,则不可以恢复原始秘密信息。举例来说,如果N是3,t是2,当第一到第三设备100-300中两个或多个设备位于彼此近处时加密的内容可以被解密并且被共享。

下面参考图3-46说明提供SNS到图1所示的安全组SG的方法的范例,即当提供SNS时加密内容的方法和解密加密的内容的方法的范例。

图2显示了作为图1所示的安全组SG的范例的安全组SGa的示意图。

参考图2,安全组SGa包括第一到第三设备100a-300a。举例来说,第一到第三设备100a-300a可以存储当第一到第三设备100a-300a已经访问虚拟空间时产生的加密的备忘录EC1、加密的邮件EC2、加密的照片EC3、加密的文件EC4。在此范例中,第一到第三设备100a-300a可以分别分割秘密共享S1-S3。因此,第一到第三设备100a-300a的每一个不可以恢复原始的秘密信息。

但是,当第一到第三设备100a-300a的每一个都已经或正在访问虚拟空间时,可以基于分割的秘密份额S1-S3来恢复原始秘密信息。于是第一到第三设备100a-300a可以获得解密的备忘录DC1、解密的邮件DC2、解密的照片DC3或者解密的文件DC4。

图3显示了根据一个示范性实施例的提供SNS的方法的流程图。

参考图3,该方法包括:如果包括多个用户或多个设备的安全组访问虚拟空间的话,对事先在虚拟空间中共享的加密的内容进行解密。举例来说,提供SNS的方法可以包括图1所示的安全组SG中包括的服务器400执行的按时间序列处理的操作。因此,应当理解,关于参考图1说明的安全系统10而提供的说明还可以应用于图3中的提供SNS的方法。

在操作S310中,产生聊天空间。根据一个示范性实施例,服务器400可以确定可以访问聊天空间并共享内容的多个用户(称为共享用户)。根据一个示范性实施例,服务器400可以确定用于产生要在聊天空间中共享的内容的条件。举例来说,服务器400可以从多个用户中确定必须访问聊天空间的至少两个基本用户以便产生内容。

根据一个示范性实施例,服务器400可以设置用于解密聊天空间中共享的内容的条件。举例来说,服务器400可以从多个用户中确定至少两个必须访问聊天空间的基本用户以便解密之前加密的内容。此外,服务器400可以确定针对于解密的内容的共享限制,以便解密的内容仅在共享用户之间被共享。服务器400可以确定传送解密请求到多个用户的方法以及从多个用户接收解密同意的方法。

在操作S320中,提供用于聊天空间的UI对象,其可以由多个用户访问。UI对象可以是字符、文本、图像、按钮等等,以便设备可以与用户通信。举例来说,UI对象可以包括用户可以操控的图形对象或者向用户提供信息的对象。此外,UI对象可以包括图形用户接口(GUI)对象或者特征用户接口(CUI)对象,但是不限于此。

在操作S330中,删除多个用户对聊天空间的访问。举例来说,服务器400可以检测是否所有的共享用户已经访问了聊天空间。作为另一范例,服务器400可以检测是否共享用户中的基本用户已经访问了聊天空间。

在操作S340中,响应于多个用户访问聊天空间,事先共享在聊天空间中的加密的内容被解密。举例来说,如果所有的共享用户访问聊天空间,则服务器400可以解密聊天空间中事先被共享的加密的内容。作为另一范例,如果共享用户中的基本用户访问聊天空间,则服务器400可以解密事先在聊天空间中被共享的加密的内容。

图4显示了根据一个示范性实施例的,依据参考图3说明的提供SNS的方法的,图1所示的安全系统10的操作的范例的流程图。

参考图4,该方法包括:如果包括多个用户或多个设备的安全组访问虚拟空间的话,则加密虚拟空间中的内容并且解密事先被共享的加密的内容。提供SNS的方法包括由图1所示的安全系统中包括的第一到第三设备100-300和服务器400执行的时间序列的操作。

在操作S400中,第一设备100连接到服务器400。举例来说,设备100可以通过执行用于聊天的特定应用、SNS应用等等来被连接到服务器400。首先连接到服务器的设备不限于第一设备100,第一到第三设备100-300中的任意设备都可以首先连接到服务器400。

在操作S410中,服务器400产生聊天空间。服务器400可以确定可以访问聊天空间和共享内容的多个用户。作为范例,服务器400可以从存储在第一设备100或服务器400的地址簿呼叫第二和第三设备200和300的第二和第三用户USER2和USER3。这里,服务器400可以传送询问第二和第三设备200和300是否想要参与聊天空间的查询消息。

根据一个示范性实施例,服务器400可以从第一到第三设备100-300的第一到第三用户USER1-USER3请求用户识别。根据另一示范性实施例,第一设备100可以从第二和第三设备200和300的第二和第三用户USER2和USER3请求用户识别。可以根据共享内容的安全等级来选择性地执行对于用户识别的请求。举例来说,如果对应于高安全等级的内容要被共享,则可以执行各种用户识别请求。于是,如果用户丢失了设备或者不同于该用户的人使用该设备,可以防止内容的疏忽性分配。

举例来说,服务器400或另一设备(诸如第一设备100)可以传送用户识别请求消息到第一到第三设备100-300。用户识别请求消息可以包括可以用于检查用户识别或请求口令的问题。第一到第三设备100-300可以向服务器400提供用户识别请求。用户识别消息可以是对检查用户识别或请求的口令的问题的回答。

作为另一范例,服务器400或者第一设备100可以请求视频对话或者视频电话呼叫以执行用户识别。因此,其它用户可以通过视频电话呼叫识别另一方。作为另一范例,服务器400或第一设备100可以请求用于用户识别的指纹识别或者瞳孔识别。

根据一个示范性实施例,服务器可以确定产生聊天空间中共享的内容的条件。举例来说,服务器400可以从多个用户中确定至少两个必须访问聊天空间的基本用户以便产生内容。

根据一个示范性实施例,服务器400可以设置解密聊天空间中共享的内容的条件。举例来说,服务器400可以从多个用户中确定至少两个必须访问聊天空间的基本用户,以便解密加密的内容。服务器400还可以确定针对于解密的内容的共享限制以便解密的内容仅在共享用户之间被共享。服务器400还可以确定传送解密请求到多个用户的方法以及从多个用户接收解密同意的方法。

在操作S420中,服务器400提供对应于聊天空间的UI对象,该UI对象可以被多个用户访问以便访问聊天空间。

在操作S430中,第二设备200连接到服务器400。在操作S435中,第三设备300连接到服务器400。根据另一示范性实施例,操作S430和S435可以在执行操作S410的同时或之前执行。根据另一示范性实施例,操作S430和S435可以在执行操作S420的同时或者之前执行。根据另一示范性实施例,操作S430和S435之一可以在执行操作S440之后执行。举例来说,如果第二用户USER2不是必须访问聊天空间以产生内容的基本用户,第三用户USER3是必须访问聊天空间以产生内容的基本用户,则操作S430可以在执行了操作S440之后被执行。

在操作S440中,第一设备100产生内容。举例来说,如果第一到第三设备100-300访问聊天空间,则第一设备100可以产生诸如照片或者运动图片的内容。作为另一范例,如果第一到第三设备100-300访问聊天空间,则第一到第三设备100-300可以共同产生诸如电子文档的内容。

根据一个示范性实施例,如果必须访问聊天空间以产生内容的基本用户连接到服务器400,则可以在假定所有指定的基本用户都参与到产生内容过程中的前提下,拍摄照片或运动图片、执行针对文档的工作或者可以记录音频。可以自动地在第一到第三设备100-300中的至少一个的墙纸上产生用于存储所产生的内容的共享文件夹或者相册。

在操作S445中,第一设备100加密产生的内容。参考图5说明加密内容的范例。在操作S450中,第一设备100传送加密的内容到服务器400。在操作S455中,服务器400存储加密的内容。但是,示范性实施例不限于此。作为另一范例,加密的内容可以存储在第一设备100中。

如果由第二设备200产生内容,则第二设备200可以加密所产生的内容,并传送加密的内容到服务器400。加密的内容也可以存储在第二设备200中。

在操作S460中,第一设备100从服务器400请求解密加密的内容。在操作S470中,服务器400检测第一到第三用户USER1-USER3的访问。在操作S480中,服务器400解密加密的内容。参考图24说明解密的范例。

根据一个示范性实施例,如果第一到第三用户USER1-USER3全体都访问聊天空间,则可以解密之前在聊天空间中共享的加密的内容。根据另一示范性实施例,如果第一到第三用户USER1-USER3中的基本用户访问聊天空间,则服务器400可以解密聊天空间中之前共享的加密的内容。

在操作S490中,服务器400传送解密的内容到第一到第三设备100-300。如果第一到第三设备100-300的任何一个设备被从聊天空间断掉连接,则服务器400可以重新加密已解密的内容。因此,加密的内容不可以在第一到第三设备100-300之间共享。

如此,根据一个或多个示范性实施例,可以由第一到第三设备100-300之一执行内容的加密,以及可以由服务器400执行内容的解密。

图5显示了根据一个示范性实施例的加密内容的方法的流程图。

参考图5,加密内容的方法可以由包括多个设备的安全组在虚拟空间中共享,并且包括可以由多个设备之一执行的下述操作。举例来说,该方法可以包括图1所示的第一设备100以时间序列处理的操作。

在操作S510中,产生用于内容的加密密钥和多个部分密钥。举例来说,第一设备100可以产生待分配到第一到第三设备100-300的加密密钥和多个部分密钥。加密密钥可以用于加密内容,多个部分密钥可以用于解密加密的内容。

根据一个示范性实施例,可以利用不对称加密方法来加密内容。加密密钥可以包括含有公开密钥和私人密钥的密钥对。在此范例中,公开密钥可以用于加密内容,私人密钥可以用于解密内容。举例来说,第一设备100可以将私人密钥分割成至少三个部分,于是产生至少第一到第三部分密钥。作为另一范例,第一设备100可以将公开密钥分割成三个部分以产生第一到第三部分密钥。

根据另一示范性实施例,可以利用对称加密方法来加密内容。因为加密密钥可以用于加密或解密内容,加密密钥也可以称为对称密钥。举例来说,第一设备100可以将加密密钥分割成至少三个部分以产生至少第一到第三部分密钥。

在操作S520中,所产生的多个部分密钥被分配到多个设备。举例来说,第一设备100可以分别传送第二和第三部分密钥到第二和第三设备200和300。根据另一示范性实施例,该方法可以还包括第一设备100执行的加密多个部分密钥。在此范例中,第一设备100可以分别传送加密的第二和第三部分密钥到第二和第三设备200和300。

在操作S530中,利用产生的加密密钥来加密内容。举例来说,第一设备100可以利用产生的加密密钥来加密内容。举例来说,在不对称加密方法中,第一设备100可以利用公开密钥来加密内容。作为另一范例,在对称加密方法中,第一设备100可以利用作为对称密钥的加密密钥来加密内容。

图6显示了根据一个示范性实施例的利用参考图5描述的方法加密内容的范例。

参考图6,在操作S610中,第一到第四用户USER1-USER4可以经多种应用APP1-APP4来访问虚拟空间。在操作S620中,第一到第四用户USER1-USER4可以在虚拟空间产生各种内容,例如第一到第四内容C1-C4。作为非限制性范例,第一内容C1可以是照片,第二内容C2可以是视频片段,第三内容C3可以是电子文档,第四内容C4可以是文件夹。

在操作S630中,第一到第四用户USER1-USER4可以共享虚拟空间中的第一到第四内容C1-C4。在此范例中,可以通过各种保护方法来防止内容被暴露到安全组SG的外面,例如从第一到第四保护方法P1-P4构成的组中选择的至少一个方法。

举例来说,在第一保护方法P1中,握手请求消息可以被提供到正在播放内容的设备。在第二保护方法P2中,可以通过在内容中包含可见的水印来保护内容。在第三保护方法P3中,可以仅播放或共享内容一预订阈值时间,并且在预订阈值时间之后内容被加密。在第四保护方法P4中,仅当第一到第四用户USER1-USER4利用眼球跟踪方法(该方法中,从设备的屏幕上检测用户的眼球)观看对应于每个用户的设备时播放或者共享内容,以便防止内容被暴露到外面。

在操作S640中,第一到第四用户USER1-USER4中的至少一个可以被从虚拟空间断掉连接。在操作S650中,内容可以以加密状态存储在多个设备100a-100c和云服务器CS中的至少一个中。

图7显示了根据一个示范性实施例的,参考图5说明的加密内容的方法应用于第一设备100a的应用范例。

参考图7,第一到第三用户USER1-USER3可以同时访问虚拟空间。在此范例中,虚拟空间中的对话窗口(诸如聊天空间)在第一用户USER1的第一设备100a的屏幕上是打开的。在此范例中,第二用户USER2发送表达“你在干什么?”的消息,第三用户USER3发送表达“你在哪?”的消息,第一用户发送表达“这是我拍的照片”的消息,然后发送例如照片的内容。第一用户USER1可以加密内容并传送加密的内容EC到虚拟空间。

图8显示了根据一个示范性实施例的依据参考图5说明的加密内容的方法由第一设备100a执行的加密请求操作的范例。

参考图8,第一设备100a可以检测用户对于特定内容的加密请求手势。举例来说,第一用户USER1可以选择第一设备100a的屏幕上显示的虚拟空间中的“加密请求”图标。在当前的实施例中,可以有各种加密请求手势。举例来说,加密请求手势可以包括击打、双击、拖、刷、弹(flick)、拖放等等,但是不限于此。

“击打”是用户利用手指或接触工具(例如电子笔)接触屏幕然后从屏幕抬起而不在屏幕上拖动该接触的手势。“双击”是用户利益手指或诸如尖笔的接触工具来接触屏幕的手势。

“拖”是用户利用手指或接触工具接触屏幕并且在保持接触的同时移动/拖动手指或接触工具到屏幕上的另一位置的手势。当执行“拖”时,可以移动对象,或者可以执行下面将举例说明的滑动手势。“弹”是用户利用手指或接触工具以严苛的速度或者更高的速度执行“拖”的手势,例如,100像素/秒。根据手指或接触工具的移动速度是否等于或大于该严苛的速度(例如100像素/秒),“弹”可以区分于“拖”(或“滑动”)。

“拖放”是用户利用手指或接触工具在屏幕上拖动一个对象到预定位置然后从屏幕上抬起手指或接触工具的手势。“刷”是用手指或接触工具来接触屏幕上的对象并且在水平或垂直方向移动手指或接触工具一定距离的手势。在某些情况下,以对角方向移动手指或者接触工具不能被识别为“刷”事件。

图9显示了根据一个示范性实施例的参考图5说明的加密内容的方法中包括的分配过程的范例。

参考图9,第一用户USER1的第一设备100a可以分别传送第二和第三部分密钥到第二和第三设备200a和300a。因此,由于安全组SG中的任意设备的任意用户不获得或者不具有所有的部分密钥,因此任意用户不可以独立地访问内容。在此范例中,当安全组SG包括的多个设备中达到等于或大于阈值的足够数量的设备访问虚拟空间时,可以利用每个设备中存储的多个部分密钥来恢复解密密钥,然后任意用户可以利用解密密钥来访问加密的内容。

根据另一示范性实施例,第一用户USER1的第一设备100a可以分别传送加密的第二和第三部分密钥到第二和第三设备200a和300a。因此,由于没有包括在安全组SG中的设备或者安全组SG中包括的另一设备不具有解密第二和第三部分密钥的密钥,其它设备不可以获得第二和第三部分密钥。

根据另一示范性实施例,第一设备100a可以传送加密的内容到第二和第三设备200a和300a。因此,由于不属于安全组SG的设备或用户不具有解密加密的内容的密钥,其它设备或用户不可以访问加密的内容。

图10显示了根据一个示范性实施例的参考图5说明的加密内容的方法中包括的存储过程的范例。

参考图10,第一到第三设备100a-300a每一个都可以存储加密的内容(EC)。此外,由于第一到第三设备100a-300a分别存储第一到第三部分密钥,第一到第三设备100a-300a不可以独立地解密加密的内容EC。

图11显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1所示的安全组SG的操作范例的流程图。

参考图11,加密内容的方法包括通过分配私人密钥来执行的分割加密方法。此方法包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。

在操作S1110中,第一设备100产生由公开密钥和私人密钥构成的密钥对。举例来说,第一设备100可以产生用于加密的公开密钥T和对应于公开密钥T且用于解密的私人密钥t。

在操作S1120中,第一设备100将私人密钥t分割成至少三个部分,并产生至少第一到第三部分密钥。举例来说,第一设备100可以通过将私人密钥t分割成三个部分来产生第一到第三部分密钥t1-t3。在该示范例中,第一设备100可以使用Shamir方案将私人密钥t分割。

在操作S1130中,第一设备100删除私人密钥t。举例来说,第一设备100可以删除私人密钥t。因此,第一到第三设备100-300中没有一个设备可以获得私人密钥t,于是第一到第三设备100-300不能独立地访问加密的内容。

在操作S1140中,第一设备100加密第二和第三部分密钥。举例来说,第一设备100可以通过分别加密第二和第三部分密钥t2和t3来产生加密的第二和第三部分密钥,以确保传送第二和第三部分密钥的过程中的安全。于是,在传送加密的第二和第三部分密钥的过程中,没有包括在安全组SG中的设备不能获得第二和第三部分密钥。

在操作S1150中,第一设备100传送公开密钥和加密的第二部分密钥到第二设备200。在操作S1160中,第一设备100传送公开密钥和加密的第三部分密钥到第三设备300。举例来说,第一设备100可以经无线通信(诸如WiFi、三代(3G)、长期演进(LTE)、蓝牙等等)分别传送公开密钥和加密的第二和第三部分密钥到第二和第三设备200和300。

在操作S1170中,第一设备100存储公开密钥和第一部分密钥。在操作S1180中,第二设备200存储公开密钥和第二部分密钥。在操作S1190中,第三设备300存储公开密钥和第三部分密钥。举例来说,第二和第三设备200和300可以通过分别解密加密的第二和第三部分密钥来提取第二和第三部分密钥。此外,由于第二和第三设备200和300具有公开密钥T,第一到第三设备100-300的第一到第三用户USER1-USER3中的任意用户都可以利用公开密钥T解密内容。

图12显示了根据一个示范性实施例的依据参考图11说明的加密内容的方法,图1所示的安全组的操作范例的流程图。

参考图12,在操作S1210a中,第一设备100产生包括第一标识公开密钥K1和第一标识私人密钥k1的第一标识密钥对。第一标识密钥对是用于标识第一设备100中安装的第一应用的密钥的组合。每个安装在第二和第三设备200和300中的第二和第三应用可以利用第一标识公开密钥K1来检查或标识第一设备100中的第一应用。

根据一个示范性实施例,第一设备100可以请求电话公开密钥结构(PKI)来产生第一标识公开密钥K1和第一标识私人密钥k1。根据另一示范性实施例,第一设备100可以请求电话PKI来产生第一标识公开密钥K1、第一标识私人密钥k1和针对于第一标识公开密钥K1的第一证书Certificatep1(K1)。在此范例中,p1表示第一设备100的认证的密钥,第一证书Certificatep1(K1)是将第一用户USER1的身份关联到公开密钥(即第一标识公开密钥K1)的文件。

在操作S1210b中,第二设备200产生包括第二标识公开密钥K2和第二标识私人密钥k2的第二标识密钥对。第二标识密钥对是用于标识第二设备200中安装的第二应用的密钥的组合。每个在第一和第三设备100和300中安装的第一和第三应用可以利用第二标识公开密钥K2来检查或标识第二设备200中安装的第二应用。

根据一个示范性实施例,第二设备200可以请求电话PKI来产生第二公开密钥K2和第二标识私人密钥k2。根据另一示范性实施例,第二设备200可以请求电话PKI来产生第二标识公开密钥K2、第二标识私人密钥k2和针对于第二标识公开密钥K2的第二证书Certificatep2(K2)。在此范例中,p2表示用于第二设备200的认证的密钥,第二证书Certificatep2(K2)是将第二用户USER2的身份关联到公开密钥(即第二标识公开密钥K2)的文件。

在操作S1210c中,第三设备300产生包括第三标识公开密钥K3和第三标识私人密钥k3的第三标识密钥对。第三标识密钥对是用于标识第三设备300中安装的第三应用的密钥的组合。在第一和第二设备100和200中安装的第一和第二应用可以利用第三标识公开密钥K3来检查或标识第三设备300中安装的第三应用。

根据一个示范性实施例,第三设备300可以请求电话PKI来产生第三标识公开密钥K3和第三标识私人密钥k3。根据另一示范性实施例,第三设备300可以请求电话PKI来产生第三标识公开密钥K3、第三标识私人密钥k3和针对于第三标识公开密钥K3的第三证书Certificatep3(K3)。在此范例中,p3表示用于第三设备300的认证的密钥,第三证书Certificatep3(K3)是将第三用户USER3的身份关联到公开密钥(即第三标识公开密钥K3)的文件。上述的操作S1210a-S1210c可以称为产生标识密钥的操作。

在操作S1220a中,第二设备200传送第二标识公开密钥K2到第一设备100。这里,传送的第二标识公开密钥K2可以用于第一设备100来加密第二内容私人部分密钥t2。根据另一示范性实施例,第二设备200可以传送第二标识公开密钥K2和第二证书Certificatep2(K2)到第一设备100。

在操作S1220b中,第三设备300传送第三标识公开密钥K3到第一设备100。这里,传送的第三标识公开密钥K3可以用于加密第三内容私人部分密钥t3。根据另一示范性实施例,第三设备300可以传送第三标识公开密钥K3和第三证书Certificatep3(K3)到第一设备100。

在操作S1230中,第一设备100产生包含第一到第三标识公开密钥K1-K3的标识公开密钥的组{K1,K2,K3}。所产生的标识公开密钥的组{K1,K2,K3}可以存储在第一到第三设备中。

在操作S1240中,第一设备100产生包含内容公开密钥T和内容私人密钥t的内容密钥对。内容密钥对是用于加密/解密安全组SG中共享的内容的密钥的组合。举例来说,内容公开密钥T可以用于加密用来加密内容的对称密钥s。

根据另一示范性实施例,第一设备100还可以从第一到第三标识公开密钥K1-K3产生标识公开密钥关联值G(即G=K1︱K2︱K3)。

在操作S1250中,第一设备100将内容私人密钥t分割成至少三个部分,于是产生第一到第三内容私人部分密钥t1-t3(即t=t1+t2+t3)。第一设备100可以利用Shamir方案分割内容私人密钥t。

根据另一示范性实施例,第一设备100可以产生标识公开密钥关联值G和针对于第一到第三内容私人部分密钥t1-t3的第一到第三电子签名。作为另一范例,第一设备100可以产生组标识(ID)GroupID、标识公开密钥关联值G和针对于第一到第三内容私人部分密钥t1-t3的第一到第三电子签名。在此范例中,第一电子签名是E-Signt(GroupID︱G︱t1),第二电子签名是E-Signt(GroupID︱G︱t2),第三电子签名是E-Signt(GroupID︱G︱t3)。

在操作S1260中,第一设备100删除内容私人密钥t。因此,内容私人密钥t不可以对任意用户完全公开,除非从第一到第三设备100-300(当加密共享内容时这些设备存在于虚拟空间中)中的达到等于或大于阈值的数量的多个设备获得解密同意,任何一个用户都不可以独立地解密加密的内容。根据另一示范性实施例,第一设备100可以存储内容私人密钥t到诸如TrustZone的安全区域中。

在操作S1270中,第一设备100分别利用第二和第三标识公开密钥K2和K3加密第二和第三内容私人部分密钥t2和t3。于是,产生第二内容私人部分密钥加密值EncK2(t2)和第三内容私人部分密钥加密值EncK3(t3)。由于第二内容私人部分密钥加密值EncK2(t2)可以利用对应于第二标识公开密钥K2的第二标识私人密钥k2来解密,第二内容私人部分密钥加密值EncK2(t2)可以仅由具有第二标识密钥k2的第二设备200来解密。此外,由于第三内容私人部分密钥加密值EncK3(t3)可以利用对应于第三标识公开密钥K3的第三标识私人密钥k3来解密,第三内容私人部分密钥加密值EncK3(t3)可以仅由具有第三标识密钥k3的第三设备300来解密。

在操作S1280a中,第一设备100传送标识公开密钥的组{K1,K2,K3}、内容公开密钥T和第二内容私人部分密钥加密值EncK2(t2)到第二设备200。在某些范例中,第一设备100还可以传送第二电子签名E-Signt(GroupID︱G︱t2)到第二设备200。

在操作S1280b中,第一设备100传送标识公开密钥的组{K1,K2,K3}、内容公开密钥T和第三内容私人部分密钥加密值EncK3(t3)到第三设备300。在某些范例中,第一设备100还可以传送第三电子签名E-Signt(GroupID︱G︱t3)到第三设备300。操作S1010a-S1080b可以称为产生或初始化安全组SG。

在操作S1290a,第一设备100存储标识公开密钥的组{K1,K2,K3}、内容公开密钥T和第一内容私人部分密钥t1。在操作S1290b,第二设备200通过利用第二标识私人密钥k2解密第二内容私人部分密钥加密值EncK2(t2)来提取和存储第二内容私人部分密钥t2。类似地,在操作S1290c中,第三设备300通过利用第三标识私人密钥k3解密第三内容私人部分密钥加密值EncK3(t3)来提取和存储第三内容私人部分密钥t3。在此范例中,第一到第三设备100-300可以分别将第一到第三私人密钥t1-t3存储到诸如TrustZone的安全区域中。

图13显示了根据一个示范性实施例的依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组SG的操作范例的流程图。

参考图13,此加密内容的方法可以在执行了参考图11说明的加密内容的方法之后执行。此外,此加密内容的方法可以包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列执行的操作。此后,将说明第一设备100执行的加密内容的操作范例。但是,根据另一示范性实施例,第二和第三设备200或300之一可以例如利用公开密钥加密内容。

在操作S1310中,第一设备100根据用户输入或第一到第三设备100-300的状态信息确定要加密的内容。举例来说,第一用户USER1可以经人工用户输入确定存储在第一设备100或服务器中的内容作为要加密的内容。替代地,根据第一到第三设备100-300的状态信息,第一设备100或服务器中存储的内容可以自动地被确定为要加密的内容。

举例来说,第一用户USER1可以选择第一到第三用户USER1-USER3访问虚拟空间的同时所产生的一条内容,并确定所选择的内容为待加密的内容。作为另一范例,在第一到第三用户USER1-USER3访问虚拟空间的同时产生或添加到虚拟空间的多个照片中包含第一到第三用户USER1-USER3的照片可以被自动地选择和确定为待加密的内容。作为另一范例,在第一到第三用户USER1-USER3访问虚拟空间时所产生的多个照片中在第一到第三设备100-300的位置上拍摄的照片可以被自动地选择和确定为待加密的内容。作为另一范例,在第一到第三用户USER1-USER3访问虚拟空间时所产生的多个照片中与第一到第三用户USER1-USER3订制的SNS处的聚会有关的照片可以被自动地选择和确定为待加密的内容。

在操作S1320,第一设备100利用公开密钥加密内容。举例来说,第一设备100可以利用对称密钥s加密内容(即Encs(m))并利用公开密钥T加密对称密钥s(即EncT(s))。

在操作S1330中,第一设备100将加密的内容存储到诸如TrustZone的安全区域中。

在操作S1340中,第一设备100传送加密的内容到第二设备200。在操作S1350中,第一设备100传送加密的内容到第三设备300。举例来说,第一设备100可以经无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送各加密的内容到第二和第三设备200和300。

在操作S1360中,第二设备200存储加密的内容。在操作S1370中,第三设备300存储加密的内容。举例来说,第二和第三设备200和300可以将加密的内容存储到诸如TrustZone的安全区域中。

图14显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1所示的安全组的操作范例的流程图。

参考图14,此加密内容的方法包括通过分配私人密钥执行的分割加密方法。此方法包括可以由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。

在操作S1410中,第一设备100产生由公开密钥和私人密钥构成的密钥对。举例来说,第一设备100可以产生用于加密的公开密钥T和对应于公开密钥T并用于解密的私人密钥t。

在操作S1420中,第一设备100将公开密钥T分割成至少三个部分,于是产生至少第一到第三部分密钥。举例来说,第一设备100可以通过将公开密钥T分割成为三个部分来产生第一到第三部分密钥T1-T3。在此范例中,第一设备100可以利用Shamir方案分割公开密钥T。

在操作S1430中,第一设备100删除公开密钥T。举例来说,第一设备100可以删除公开密钥T。因此,第一到第三设备100-300中没有设备可以单独地或独立地获得公开密钥T,于是第一到第三设备100-300不可以独立地加密内容。

在操作S1440中,第一设备100加密第二和第三部分密钥T2和T3。举例来说,第一设备100可以通过加密每个第二和第三部分密钥T2和T3来产生加密的第二和第三部分密钥,以确保传送过程中的安全。于是,在传送加密的第二和第三部分密钥的过程中,未包括在安全组SG中的设备不可以获得第二和第三部分密钥,因为这些设备没有能力解密已加密的部分密钥。

在操作S1450中,第一设备100传送加密的第二部分密钥到第二设备200。在操作S1460中,第一设备100传送加密的第三部分密钥到第三设备300。举例来说,第一设备100可以经无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送加密的第二和第三部分密钥到第二设备和第三设备200和300。

在操作S1470中,第一设备100存储第一部分密钥。在操作S1480中,第二设备200存储第二部分密钥。在操作S1490中,第三设备300存储第三部分密钥。举例来说,第二和第三设备200和300可以分别通过解密已加密的第二和第三部分密钥来提取第二和第三部分密钥。

图15显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1中显示的安全组的操作的一个范例的流程图。

参考图15,此加密内容的方法可以在执行了参考图12说明的加密内容的方法之后执行。此外,此加密内容的方法包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列执行的操作。

在操作S1510中,第一设备100根据用户输入或第一到第三设备100-300的状态信息确定要加密的内容。举例来说,第一用户USER1可以经人工用户输入确定第一到第三用户USER1-USER3访问虚拟空间时产生的内容作为待加密的内容。替代地,可以根据第一到第三设备100-300的状态信息,可以将第一到第三用户USER1-USER3访问虚拟空间时产生的内容自动地确定为待加密的内容。

在操作S1520a中,第一设备100传送加密请求消息到第二设备200。在操作S1520b中,第一设备100传送加密请求消息到第三设备300。

在操作S1530a中,第二设备200传送第一加密同意消息到第一设备100。举例来说,第一加密同意消息可以包括第二设备200中存储的第二部分密钥T2的加密值。在操作S1530b中,第三设备300传送第二加密同意消息到第一设备100。举例来说,第二加密同意消息可以包括第三设备300中存储的第三部分密钥T3的加密值。

在操作S1540中,第一设备100基于第一和第二加密同意消息恢复公开密钥。举例来说,第一设备100可以分别基于第一和第二加密同意消息中包括的第二和第三部分密钥T2和T3以及第一设备100中存储的第一部分密钥T1来恢复公开密钥T(即T=T1+T2+T3)。

在操作S1550中,第一设备100利用公开密钥加密内容。举例来说,第一设备100可以利用对称密钥s来加密内容(即AESs(m)),并利用恢复的公开密钥T来加密对称密钥s(即EncT(s))。

在操作S1560中,第一设备100存储加密的内容。举例来说,第一设备100可以存储加密的内容到诸如TrustZone的安全区域中。

在操作S1570a中,第一设备100传送加密的内容到第二设备200。在操作S1570b中,第一设备100传送加密的内容到第三设备300。举例来说,第一设备100可以经由无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送各加密的内容到第二和第三设备200和300。

在操作S1580a中,第二设备200存储加密的内容。在操作S1580b中,第三设备300存储加密的内容。如前所述的,第二和第三设备200和300可以将加密的内容存储到诸如TrustZone的安全区域中。

图16显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1所示的安全组SG的操作的又一范例的流程图。

参考图16,此加密内容的方法包括通过分配私人密钥执行的修正的分割加密方法。此方法包括可以由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。

在操作S1610中,第一设备100产生由公开密钥和私人密钥构成的密钥对。举例来说,第一设备100可以产生用于加密的公开密钥T和对应于公开密钥T且用于解密的私人密钥t。

在操作S1620中,第一设备100将私人密钥分割成至少两个部分,于是产生至少第一和第二部分密钥。举例来说,第一设备100可以通过将私人密钥t分割成为两个部分来产生第一和第二部分密钥t1和t2。举例来说,第一设备100可以利用Shamir方案分割私人密钥t。

在操作S1630中,第一设备100加密第一和第二部分密钥。举例来说,第一设备100可以通过分别加密第一和第二部分密钥t1和t2来产生加密的第一和第二部分密钥,以确保传送过程中的安全。于是,在传送加密的第一和第二部分密钥的过程中,未在安全组SG中包括的设备不能获得第一和第二部分密钥。

在操作S1640a中,第一设备100传送公开密钥和加密的第一部分密钥到第二设备200。在操作S1640b中,第一设备100传送公开密钥和加密的第二部分密钥到第三设备300。举例来说,第一设备100可以经由无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送公开密钥和加密的第二和第三部分密钥到第二和第三设备200和300。

在操作S1650a中,第一设备100存储公开密钥和私人密钥。举例来说,第一设备100可以利用公开密钥T独立地加密内容,并且利用私人密钥t独立地解密内容。举例来说,第一设备100的第一用户USER1可以是具有对于内容的非常高级别权威性的人,并且内容可以是非常私密的数据。举例来说,第一用户USER1可以是正在经由虚拟空间接受医疗服务的患者。

在操作S1650b中,第二设备200存储公开密钥和第一私人密钥。在操作S1650c中,第三设备300存储公开密钥和第二部分密钥。举例来说,第二和第三设备200和300可以通过解密加密的第一和第二部分密钥来提取第一和第二部分密钥。

因为第二和第三设备200和300具有公开密钥T,第二和第三设备200和300的第二和第三用户USER2和USER3中的任一用户都可以利用公开密钥T加密内容。但是,因为第二和第三设备200和300分别具有第一和第二部分密钥t1和t2,第二和第三设备200和300不能独立地解密内容,而仅当第二和第三设备200和300同时访问虚拟空间并且将解密同意传送给彼此或传送给服务器时才可以解密内容。举例来说,第二和第三设备200和300的第二和第三用户USER2和USER3可以是具有产生内容的权威但是对于使用该内容具有低的权威性的人。举例来说,第二和第三用户USER2和USER3可以是经虚拟空间提供医疗服务的医生或者医务人员。

图17显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组的操作的另一范例的流程图。

参考图17,此加密内容的方法可以在执行参考图16说明的加密内容的方法之后执行。此外,此加密内容的方法可以包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列执行的操作。此后,将说明由第一设备100执行的加密内容的操作范例。但是,根据另一示范性实施例,第二和第三设备200和300之一可以利用公开密钥来加密内容。

在操作S1710中,第一设备100根据用户输入或第一到第三设备100-300的状态信息确定待加密的内容。举例来说,第一用户USER1可以经用户输入将第一设备100或服务器中存储的内容人工地确定为待加密的内容。替代地,根据第一到第三设备100-300的状态信息,第一设备100或服务器中存储的内容可以被自动地确定为待加密的内容。

在操作S1720中,第一设备100利用公开密钥加密内容。举例来说,第一设备100可以利用对称密钥s加密内容m(即Encs(m)),利用公开密钥T加密对称密钥s(即EncT(s))。

在操作S1730中,第一设备100存储加密的内容。举例来说,第一设备100可以将加密的内容存储到诸如TrustZone的安全区域中。

在操作S1740中,第一设备100传送加密的内容到第二设备200。在操作S1750中,第一设备100传送加密的内容到第三设备300。举例来说,第一设备100可以经无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送各加密的内容到第二和第三设备200和300。

在操作S1760中,第二设备200存储加密的内容。在操作S1770中,第三设备300存储加密的内容。举例来说,第二和第三设备200和300可以将加密的内容存储到诸如TrustZone的安全区域中。

图18显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程,图1中显示的安全组的操作的再一个范例的流程图。

参考图18,此加密内容的方法包括通过分配对称密钥执行的分割加密方法,并且包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。

在操作S1810中,第一设备100产生例如对称密钥的加密密钥。举例来说,第一设备100可以产生用于加密的加密密钥sk。所产生的加密就ks可以还用于解密。

在操作S1820中,第一设备100将加密密钥分割成至少三个部分,于是产生至少第一到第三部分密钥。举例来说,第一设备100可以通过分割加密密钥sk成三个部分来产生第一到第三部分密钥sk1-sk3。在此情况下,第一设备100可以利用Shamir方案来分割加密密钥sk。

在操作S1830中,第一设备100删除加密密钥。

在操作S1840中,第一设备100加密第二和第三部分密钥。举例来说,第一设备100可以通过分别加密第二和第三部分密钥来产生加密的第二和第三部分密钥sk2和sk3,以便确保传送过程中的安全。于是,在传送加密的第二和第三部分密钥时,未包括在安全组SG中的设备不能获得或者解密第二和第三部分密钥。

在操作S1850中,第一设备100传送加密的第二部分密钥到第二设备200。在操作S1860中,第一设备100传送加密的第三部分密钥到第三设备300。举例来说,第一设备100可以经由无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送公开密钥和加密的第二和第三部分密钥到第二和第三设备200和300。

在操作S1870中,第一设备100存储第一部分密钥sk1。在操作S1880中,第二设备200存储第二部分密钥sk2。在操作S1890中,第三设备300存储第三部分密钥sk3。

因为第一到第三设备100-300分别具有第一到第三部分密钥sk1-sk3,第一到第三设备100-300的第一到第三用户USER1-USER3不可以独立地加密内容,而是仅当第一到第三设备100-300中每一个设备都同时访问虚拟空间时才可以加密内容。此外,因为第一到第三设备100-300使用对称加密/解密方法,第一到第三设备100-300的第一到第三用户USER1-USER3不可以独立地解密内容,仅当第一到第三设备100-300中的每一个都同时访问虚拟空间时才可以解密内容。

图19显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程,图1所示的安全组的操作的另一范例的流程图。

参考图19,此加密内容的方法可以在执行了参考图18说明的加密内容的方法之后执行。此外,此加密内容的方法包括可以由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列执行的操作。

在操作S1910中,第一设备100根据用户输入或第一到第三设备100-300的状态信息确定待加密的内容。举例来说,第一用户USER1可以经用户输入将第一设备100或服务器中存储的内容人工地确定作为待加密的内容。替代地,可以根据第一到第三设备100-300的状态信息,自动地将第一设备100或服务器中存储的内容确定作为待加密的内容。

在操作S1920a中,第一设备100传送加密请求消息到第二设备200。在操作S1920b中,第一设备100传送加密请求消息到第三设备300。

在操作S1930a中,第二设备200传送第一加密同意消息到第一设备100。举例来说,第一加密同意消息可以包括第二设备200中存储的第二部分密钥sk2的加密值。在操作S1930b中,第三设备300传送第二加密同意消息到第一设备100。举例来说,第二加密同意消息可以包括第三设备300中存储的第三部分密钥sk3的加密值。

在操作S1940中,第一设备100基于第一和第二加密同意消息恢复公开密钥。举例来说,第一设备100可以分别基于第一和第二加密同意消息中包括的第二和第三部分密钥sk2和sk3以及第一设备100中存储的第一部分密钥sk1的加密值来恢复加密密钥sk(即sk=sk1+sk2+sk3)。

在操作S1950中,第一设备100利用加密密钥来加密内容。举例来说,第一设备100可以利用对称密钥s来加密内容m(即Encs(m)),利用恢复的加密密钥sk来加密对称密钥s(即EncT(s))。

在操作S1960中,第一设备100存储加密的内容。举例来说,第一设备100可以将加密的内容存储到诸如TrustZone的安全区域中。

在操作S1970a中,第一设备100传送加密的内容到第二设备200。在操作S1970b中,第一设备100传送加密的内容到第三设备300。举例来说,第一设备100可以经无线通信(诸如WiFi、3G、LTE、蓝牙等等)传送各加密的内容到第二和第三设备200和300。

在操作S1980a中,第二设备200存储加密的内容。在操作S1980b中,第三设备300存储加密的内容。举例来说,第二和第三设备200和300可以将加密的内容存储到诸如TrustZone的安全区域中。

图20显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的修正的范例的图1所示的安全组的操作范例的流程图。

参考图20,此加密内容的方法包括增加新的成员到安全组SG。此加密内容的方法可以在执行了根据参考图11说明的加密内容的方法的安全组SG的操作之后执行。在当前的实施例中,加密内容的方法包括可以由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。

在操作S2010中,第四设备500产生第四标识公开密钥K4和第四标识私人密钥k4。第四设备500是第四用户USER4的设备,第四用户USER4是安全组SG的新成员或者新订户。由第四标识公开密钥K4和第四标识私人密钥k4构成的第四标识密钥对是用于识别第四设备500中安装的第四应用的密钥的组合。安装在第一到第三设备100-300中的第一到第三应用可以经第四标识公开密钥K4检查或识别第四设备500中安装的第四应用。

根据一个示范性实施例,第四设备500可以请求电话PKI来产生第四标识公开密钥K4和第四标识私人密钥k4。根据另一示范性实施例,第四设备500可以请求电话PKI来产生第四标识公开密钥K4、第四标识私人密钥k4以及针对于第四标识公开密钥K4的第四证书Certificatep4(K4)。在此范例中,p4代表认证第四设备500的密钥,并且第四证书Certificatep4(K4)是用于关联第四用户USER4的身份和公开密钥(即第四标识公开密钥K4)的文件。

在操作S2020中,第四设备500传送第四标识公开密钥K4到第一设备100。第一设备100可以使用传送的第四标识公开密钥K4来加密第四内容私人部分密钥t4。根据另一示范性实施例,第四设备500可以传送第四标识公开密钥K4和第四证书Certificatep4(K4)到第一设备100。

在操作S2030a中,第二设备200传送第一附加同意消息到第一设备100。举例来说,第一附加同意消息可以包括第二设备200中存储的第二部分密钥t2的加密值。举例来说,第一附加同意消息可以包括通过利用第一标识公开密钥K1加密第二部分密钥t2获得的值EncK1(t2)。

在操作S2030b中,第三设备300传送第二附加同意消息到第一设备100。举例来说,第二附加同意消息可以包括第三设备300中存储的第三部分密钥t3的加密值。举例来说,第二附加同意消息可以包括通过利用第一标识公开密钥K1加密第三部分密钥t3获得的值EncK1(t3)。

在操作S2040中,第一设备100利用第一和第二附加同意消息恢复内容私人密钥。举例来说,第一设备100可以通过利用第一标识公开密钥K1解密第一和第二附加同意消息中包括的第二和第三部分密钥的加密值EncK1(t2)和EncK1(t3)来恢复第二和第三部分密钥t2和t3。于是,第一设备100可以基于第一到第三部分密钥t1-t3恢复内容私人密钥t。

在操作S2050中,第一设备100将内容私人密钥t重新分割成至少四个部分,于是产生新的至少第一到第四内容私人部分密钥t1’-t4’(即t=t1’+t2’+t3’+t4’)。举例来说,第一设备100可以利用Shamir方案重新分割内容私人密钥t。

在操作S2060中,第一设备100删除内容私人密钥t。于是,内容私人密钥t对任何人都是不能知晓的,除非第一到第四设备100-400中达到等于或大于阈值的数量的足够的设备同时访问虚拟空间时,才可以解密加密的内容。也就是说,设备100-400不能独立地解密内容。根据另一示范性实施例,第一设备100可以将内容私人密钥t存储到诸如TrustZone的安全区域中。

在操作S2070中,第一设备100分别利用第二到第四标识公开密钥K2-K4来加密新的第二到第四内容私人部分密钥t2’-t4’。于是,可以产生新的第二内容私人部分密钥加密值EncK2(t2’)、新的第三内容私人部分密钥加密值EncK3(t3’)以及新的第四内容私人部分密钥加密值EncK4(t4’)。

由于新的第二内容私人部分密钥加密值EncK2(t2’)可以利用对应于第二标识公开密钥K2的第二标识私人密钥k2而被解密,新的第二内容私人部分密钥加密值EncK2(t2’)仅可以由具有第二标识私人密钥k2的第二设备200解密。此外,由于新的第三内容私人部分密钥加密值EncK3(t3’)可以利用对应于第三标识公开密钥K3的第三标识私人密钥k3而被解密,新的第三内容私人部分密钥加密值EncK3(t3’)仅可以由具有第三标识私人密钥k3的第三设备300解密。此外,由于新的第四内容私人部分密钥加密值EncK4(t4’)可以利用对应于第四标识公开密钥K4的第四标识私人密钥k4而被解密,新的第四内容私人部分密钥加密值EncK4(t4’)仅可以由具有第四标识私人密钥k4的第四设备500解密。

在操作S2080a中,第一设备100传送新的第二内容私人部分密钥加密值EncK2(t2’)到第二设备200。在操作S2080b中,第一设备100传送新的第三内容私人部分密钥加密值EncK3(t3’)到第三设备300。在操作S2080c中,第一设备100传送新的第四内容私人部分密钥加密值EncK4(t4’)到第四设备500。

在操作S2090a中,第一设备100存储新的第一内容私人部分密钥t1’。在操作S2090b中,第二设备200利用第二标识私人密钥k2解密新的第二内容私人部分密钥加密值EncK2(t2’),于是提取及存储新的第二内容私人部分密钥t2’。在操作S2090c中,第三设备300利用第三标识私人密钥k3解密新的第三内容私人部分密钥加密值EncK3(t3’),于是提取及存储新的第三内容私人部分密钥t3’。在操作S2090d中,第四设备500利用第四标识私人密钥k4解密新的第四内容私人部分密钥加密值EncK4(t4’),于是提取及存储新的第四内容私人部分密钥t4’。根据一个示范性实施例,第一到第四设备100-400可以分别存储新的第一到第四内容私人密钥t1’-t4’到诸如TrustZone的安全区域中。

如上所述,可以通过执行操作S2010-S2090d,第四设备500被添加到安全组SG。根据另一示范性实施例,即使新的成员被添加到安全组SG,如果解密所需的阈值等同于新成员添加之前所需的阈值,则第四内容私人部分密钥可以被产生而无需必须改变第一到第三内容私人部分密钥t1-t3。在此范例中,可以不发生第四设备500与第二和第三设备200和300之间的交流。

图21显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的又一修正的范例的图1所示的安全组的操作范例的流程图。

参考图21,此加密内容的方法包括取消安全组SG中包括的成员的方法。此方法可以在执行了根据参考图11说明的加密内容的方法的安全组SG的操作之后执行。举例来说,此加密内容的方法可以是从图1所示的安全组SG中包括的第一到第三设备100-300中取消第二设备200的方法,并且可以包括由图1所示的安全组SG中包括的第一到第三设备100-300以及图20的范例中的新添加到安全组SG的第四设备500以时间序列处理的操作。

在操作S2110a中,第一设备100传送请求取消第二设备200的消息到第三设备300。举例来说,请求取消第二设备200的消息可以包括第一标识公开密钥K1、组ID GroupID和针对于第一标识公开密钥K1、第三标识公开密钥K3、第二标识公开密钥K2和组ID GroupID的电子签名E-SignK1(K1︱K3︱K2︱GroupID)。

在操作S2110b中,第一设备100传送请求取消第二设备200的消息到第四设备500。举例来说,请求取消第二设备200的消息可以包括第一标识公开密钥K1、组ID GroupID和针对于第一标识公开密钥K1、第四标识公开密钥K4、第二标识公开密钥K2和组ID GroupID的电子签名E-SignK1(K1︱K4︱K2︱GroupID)。

如此,第一设备100可以传送请求取消第二设备200的消息到安全组SG中的除了要取消的第二设备200之外的其它成员。

在操作S2120a中,第三设备300传送第一取消同意消息到第一设备100。第一取消同意消息可以包括通过利用第一标识公开密钥K1解密第三内容私人部分密钥t3而获得的值EncK1(t3)和针对值EncK1(t3)的电子签名。在操作S2120b中,第四设备500传送第二取消同意消息到第一设备100。第二取消同意消息可以包括通过利用第一标识公开密钥K1解密第四内容私人部分密钥t4获得的值EncK1(t4)和针对值EncK1(t4)的电子签名。

在操作S2130中,第一设备100提取第二到第四内容私人部分密钥t2-t4。举例来说,第一设备100可以分别通过利用第一标识私人密钥k1来解密值EncK1(t2)、EncK1(t3)和EncK1(t4)从而来提取第二到第四内容私人密钥t2-t4。在此范例中,可以通过加密第二到第四内容私人部分密钥t2-t4来获得值EncK1(t2)、EncK1(t3)和EncK1(t4)。

在操作S2140中,第一设备100从第一内容私人部分密钥t1和第二到第四内容私人部分密钥t2-t4恢复内容私人密钥t。

在操作S2150中,第一设备100更新证书取消列表(CRL)。根据另一示范性实施例,第一设备100可以还产生CRL的电子签名E-Signt(CRL)。

在操作S2160a中,第一设备100传送更新的CRL到第三设备300。作为另一范例,第一设备100可以传送更新的CRL和CRL的电子签名E-Signt(CRL)到第三设备300。在操作S2160b中,第一设备100传送更新的CRL到第四设备500。作为另一范例,第一设备100可以传送更新的CRL和CRL的电子签名E-Signt(CRL)到第四设备500。

图22显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的另一修正的范例的图1所示的安全组的操作范例的流程图。

参考图22,此加密内容的方法包括响应于丢失了安全组SG中包括的多个设备之一而利用云服务恢复密钥的方法。此方法可以在执行了根据参考图11说明的加密内容的方法的安全组SG的操作之后来执行。此加密内容的方法包括由图1所示的安全组SG中包括的第一到第三设备100-300以时间序列处理的操作。在当前的实施例中,服务器400可以是云服务器。

在操作S2210中,第一设备100传送修正的加密密钥ti到服务器400。在操作S2220中,服务器400存储修正的加密密钥ti。举例来说,修正的加密密钥ti可以具有对应于内容私人密钥t的值,并且例如可以是利用第一到第三标识公开密钥K1-K3加密的内容私人密钥EncK1(EncK2(EncK3(t)))。

在操作S2230中,第一设备100产生恢复密钥v。在操作S2240中,第一设备100传送恢复密钥v到服务器400。在操作S2250中,服务器400利用恢复密钥v来加密修正的加密密钥ti。举例来说,加密的修正的加密密钥可以是Encv(EncK1(EncK2(EncK3(t))))。

在操作S2260a中,服务器400传送加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))到第一设备100。在操作S2260b中,服务器400传送加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))到第二设备200。在操作S2260c中,服务器400传送加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))到第三设备300。

在操作S2270a中,第一设备100通过利用第一标识私人密钥k1解密加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t)))),来获得第一解密结果Deck1(Encv(EncK1(EncK2(EncK3(t)))))。在操作S2270b中,第二设备200通过利用第二标识私人密钥k2解密加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))来获得第二解密结果Deck2(Encv(EncK1(EncK2(EncK3(t)))))。在操作S2270c中,第三设备300通过利用第三标识私人密钥k3解密加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))来获得第三解密结果Deck3(Encv(EncK1(EncK2(EncK3(t)))))。

在操作S2280a中,第二设备200传送第二解密结果Deck2(Encv(EncK1(EncK2(EncK3(t)))))到第一设备100。在操作S2280b中,第三设备300传送第三解密结果Deck3(Encv(EncK1(EncK2(EncK3(t)))))到第一设备100。如此,每个设备顺序地利用对应的标识私人密钥来解密加密的修正的加密密钥Encv(EncK1(EncK2(EncK3(t))))。结果是,第一设备100可以获得Encv(t)。

在操作S2290中,第一设备100最后利用恢复密钥v来恢复加密密钥。举例来说,第一设备100可以利用恢复密钥v解密Encv(t)来恢复私人私人密钥t(即Decv(Encv(t))=t)。

图23显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法的另一修正的范例的图1所示的安全组SG的操作范例的流程图。

参考图23,此加密内容的方法包括添加安全组SG中包括的多个设备的多个用户之一所拥有的新设备的方法。此方法可以在执行了根据参考图11说明的加密内容的方法的安全组SG的操作之后执行。举例来说,此加密内容的方法可以包括添加第一附加设备150到安全组SG的方法。在此范例中,第一附加设备150是图1所示的安全组SG中已经包括的第一设备100的第一用户USER1所拥有的设备。此加密内容的方法包括可以由第一设备100和第一附加设备150以时间序列处理的操作。

在操作S2310a中,个人标识号(PIN)被输入到第一设备100。在操作S2320b中,PIN被输入到第一附加设备150。举例来说,分别被输入到第一设备100和第一附加设备150的PIN可以彼此相同。

在操作S2320中,第一设备100将第一标识公开密钥K1、第一标识私人密钥k1、第一内容私人部分密钥t1和标识公开密钥的组{K1,K2,K3}传送到第一附加设备150。根据另一示范性实施例,第一设备100可以加密第一标识私人密钥k1和第一内容私人部分密钥t1,替换的传送加密的标识私人密钥k1和加密的第一内容私人部分密钥t1到第一附加设备150。

图24显示了根据一个示范性实施例的解密内容的方法的流程图。

参考图24,此解密内容的方法是解密虚拟空间中可以共享的内容的方法,并且由包含多个设备的安全组SG执行。在此范例中,此方法包括如下说明的由服务器或多个设备之一执行的操作。举例来说,此解密内容的方法可以包括由图1所示的安全组SG中包括的第一设备100以时间序列处理的操作。此外,此解密内容的方法可以对应于参考图5说明的加密内容的方法。

在操作S2410中,从多个设备中的至少一个接收解密请求。举例来说,访问虚拟空间的第一到第三设备100-300中的第一设备100可以传送解密请求到其它设备或服务器。

在操作S2420中,从远处获得来自多个设备中的数量达到等于或大于阈值的数个设备的解密同意。举例来说,可以从远处获得来自访问虚拟空间的第一到第三设备中的数量达到等于或大于阈值的数个设备的解密同意。举例来说,阈值可以是2。

如果安全组SG包括N个设备,其中N是等于或大于2的正整数,则阈值可以是等于或大于2且等于或小于N的正整数。因此,例如N是2时,阈值可以是2。如果N大于2时,阈值可以等于或大于2且等于或小于N。

在操作S2430中,从解密同意中分别包括的多个部分密钥恢复解密密钥。根据一个示范性实施例,在解密内容的方法中,可以根据不对称解密方法来解密内容。多个部分密钥可以对应于多个私人部分密钥,且解密密钥可以是私人密钥。根据另一示范性实施例,在解密内容的方法中,可以利用不对称解密方法来解密内容。多个部分密钥可以对应于多个私人部分密钥,且解密密钥可以是加密密钥。

在操作S2440中,利用恢复的解密密钥来解密加密的内容。举例来说,第一到第三设备100-300可以利用恢复的加密密钥来解密第一到第三设备100-300中的至少一个或服务器中存储的加密的内容。举例来说,关于不对称解密方法,第一到第三设备100-300可以利用恢复的私人密钥来解密内容。作为另一范例,关于对称解密方法,第一到第三设备100-300可以利用作为对称密钥的加密密钥来解密内容。

图25显示了参考图24说明的解密内容的方法的一个示范性实施例。

参考图25,在操作S2510中,虚拟空间中产生的内容可以以加密的状态被存储(EC)。在操作S2520中,第一用户USER1可以从经各种应用APP1-APP4访问虚拟空间的其它用户(诸如第二到第四用户USER2-USER4)请求解密。

在操作S2530中,可以从第二到第四用户USER2-USER4的第二到第四设备中分别存储的第二到第四部分密钥和第一设备100a中存储的第一部分密钥获得解密密钥DK。

在操作S2540中,第一用户USER1可以通过利用解密密钥DK解密加密的内容来获得解密的内容DC。可以针对于解密的内容DC的播放时间设置时间限制,于是可以防止解密的内容DC的非故意地或者不希望地曝光到外部用户。

图26显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,由第一设备100a执行的加密请求操作的范例。

参考图26,第一设备100a可以检测一用户对于特定条的内容的加密请求手势。举例来说,第一用户USER1可以选择第一设备100a上显示的虚拟空间中的“加密请求”图标。举例来说,可以输入各种加密请求手势。例如,加密请求手势可以包括击打、双击、拖、刷、弹(flick)、拖放等等,但不限于此。

图27显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的同意操作的范例。

参考图27,第二设备200a可以检测针对解密内容的同意手势,并经虚拟空间将检测结果传送到其它用户(诸如第一和第三用户USER1和USER3)。举例来说,第二用户USER2可以选择第二设备200a上显示的虚拟空间中的“同意”图标。例如,可以输入各种同意手势。举例来说,同意手势可以包括击打、双击、拖、刷、弹(flick)、拖放等等,但不限于此。

图28显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的范例。

参考图28,可以在虚拟空间中开始组视频电话呼叫。因此,可以由第一和第三用户USER1和USER3检测第二用户USER2的语音或者脸部。这样可以更精确地经组视频电话呼叫传送解密同意,从而加强安全性的稳定性。

图29显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例。

参考图29,第二设备200a中包括的照相机CAM可以识别第二用户USER2的眼睛的瞳孔并且经虚拟空间传送识别结果到第一和第三用户USER1和USER3。

图30显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例。

参考图30,第二设备200a中包括的指纹识别传感器可以识别第二用户USER2的指纹并经虚拟空间传送识别结果到第一和第三用户USER1和USER3。

图31显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的附加同意操作的另一范例。

参考图31,第二设备200a可以检测针对于解密请求的附加同意手势并经虚拟空间传送检测结果到第一用户USER1和第三用户USER3。举例来说,第二用户USER2可以选择第二设备200a的屏幕上显示的虚拟空间中的“PIN码传送”图标。虽然未显示,作为另一范例,第二用户USER2可以选择第二设备200a的屏幕上显示的虚拟空间中的“口令传送”图标。

图32显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,播放解密的内容的操作的范例。

参考图32,第一设备100a可以从远处的第二和第三设备200a和300a获得解密同意。然后,第一设备100a可以从加密同意中分别包括的多个部分密钥来恢复解密密钥,并通过利用恢复的解密密钥解密加密的内容EC来获得解密的内容DC。

举例来说,第一到第三用户USER1-USER3可以同时访问虚拟空间。这里,虚拟空间中的对话窗口可以在第一用户USER1的第一设备100a的屏幕上是开放的。如果第一用户USER1发送询问“你愿意和我一起观看内容吗?”的消息并且发送加密的内容EC到第二和第三用户USER2和USER3,第二用户USER2可以发送表达“可以”的消息到第一用户USER1,第三用户USER3可以发送表达“好”的消息到第一用户USER1。作为响应,服务器400可以解密内容并且播放解密的内容DC。

图33显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容DC的操作的范例。

参考图33,第一设备100a可以在解密的内容DC上显示可见的水印VW。类似于第一设备100a,第二和第三设备200a和300a也可以在解密的内容DC上显示可见的水印VW。举例来说,可见的水印VW可以被插入到或重叠到静止图像或视频信号,以便可见的水印VW能够被用户的眼睛看到。

图34显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容DC的操作的又一范例。

参考图34,当第一设备100a正在播放解密的内容DC时,第一设备100a可以连续地接收握手请求消息SRM并在第一设备100a的屏幕上显示接收了握手请求消息SRM的指示。类似于第一设备100a,当解密的内容DC正在播放时,第二和第三设备200a和300a可以连续地接收握手请求消息SRM并在第二和第三设备200a和300a的屏幕上显示接收了握手请求消息SRM的指示。

图35显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,保护解密的内容DC的操作的另一范例。

参考图35,当第一设备100a正在播放解密的内容DC时,第一设备100a可以接收时间限制消息TLM并在第一设备100a的屏幕上显示接收的时间限制消息TLM的指示。举例来说,时间限制消息TLM可以根据预定阈值时间来产生。类似于第一设备100a,当解密的内容DC正在播放时,第二和第三设备200a和300a可以接收时间限制消息TLM并在第二和第三设备200a和300a的屏幕上显示接收的时间限制消息TLM。

根据另一示范性实施例,当解密的内容正在虚拟空间中播放时,如果多个设备中的至少一个用户没有在观看或收听解密的内容时,解密的内容可以被重新加密。

虽然未显示,但是根据另一示范性实施例,针对于解密的内容的打印屏幕功能可以被禁止。根据另一示范性实施例,针对于解密的内容的照相功能可以被禁止。因此,根据共享内容的安全级别,解密的内容可以选择性地和/或额外地受到保护。如果对应于高安全级别的内容被共享,则可以执行多种的保护操作。于是,可以防止内容被泄露到外面。

图36显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的,图1所示的安全组的操作的范例的流程图。

参考图36,解密内容的方法包括可以由图1所示的安全系统10中包括的第一到第三设备100-300和服务器400以时间序列处理的操作。

在操作S3610中,服务器400确定第一到第三设备100-300是否正在访问虚拟空间。

在操作S3620a中,第一和第二设备100和200被远距离地互相连接。在操作S3620b中,第一和第三设备100和300被远距离地互相连接。因此,第二和第三设备200和300也远距离地互相连接。在此范例中,第一到第三设备100-300可以访问虚拟空间,即聊天空间。

在操作S3630a中,服务器400传送解密同意请求消息到第一设备100。在操作S3630b中,服务器400传送解密同意请求消息到第二设备200。在操作S3630c中,服务器400传送解密同意请求消息到第三设备300。这里,服务器400可以请求用来解密之前多个用户之间共享的内容的同意。

在操作S3640a中,第一设备100传送第一解密同意消息到服务器400,同意解密共享的内容。举例来说,第一解密同意消息可以包括第一设备100中存储的第一部分密钥t1的加密值Enck1(t1)。在操作S3640b中,第二设备200传送第二解密同意消息到服务器400。举例来说,第二解密同意消息可以包括第二设备200中存储的第二部分密钥t2的加密值Enck2(t2)。在操作S3640c中,第三设备300传送第三解密同意消息到服务器400。举例来说,第三解密同意消息可以包括第三设备300中存储的第三部分密钥t3的加密值Enck3(t3)。因此,第一到第三设备100-300可以授权共享内容的解密。

在操作S3650中,服务器400基于第一到第三解密同意消息恢复解密密钥。举例来说,服务器400可以通过利用第一到第三标识公开密钥K1-K3来解密第一到第三解密同意消息中分别包括的第一到第三部分密钥t1-t3的加密值Enck1(t1)、Enck2(t2)和Enck3(t3)而获得第二和第三部分密钥t2和t3。然后,服务器400可以基于第一到第三部分密钥t1-t3恢复解密密钥,即私人密钥t(即t=t1+t2+t3)。

在操作S3660中,服务器400利用恢复的解密密钥来解密先前加密的内容。举例来说,服务器400可以利用恢复的私人密钥t来解密对称密钥s(诸如Dect(EncT(s))=s),并且利用解密的对称密钥s来解密加密的内容(即AESs(m)=m)。

在操作S3670中,为了进一步的保护和安全性,服务器400删除恢复的加密密钥和恢复的内容中的至少一个。举例来说,服务器400可以删除恢复的加密密钥t和恢复的内容m中的至少一个。

图37显示了根据一个示范性实施例的,依据参考图3说明的提供SNS的方法的,图1所示的安全系统10的操作的又一范例的流程图。

参考图37,此提供SNS的方法是如果包括多个用户或多个设备的安全组访问虚拟空间则加密虚拟空间中的内容的方法及解密之前共享的加密的内容的方法。此提供SNS的方法包括由图1所示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列处理的操作。当前实施例是参考图2说明的修正范例。于是这里不再提供冗余的说明。

在操作S3700中,第一设备100连接到服务器400。在操作S3710中,服务器400产生聊天空间。在操作S3720中,服务器400提供对应于可以由多个用户访问的聊天空间的UI对象。在操作S3730中,第二设备200连接到服务器400。在操作S3735中,第三设备300连接到服务器400。

在操作S3740中,第一设备100产生内容。在操作S3745中,第一设备100传送内容到服务器400。在操作S3750中,服务器400加密内容。作为服务器400执行的加密内容的操作的范例,参考图38-43予以说明。在当前范例中,不是类似于参考图4说明的实施例那样,加密可以由服务器400执行。

举例来说,参考图5在以上说明的加密内容的方法可以由服务器400执行。因此,服务器400可以产生加密密钥和针对于内容的多个部分密钥、分配多个部分密钥到第一到第三设备100-300以及利用产生的加密密钥来加密内容。

在操作S3760中,第一设备100从服务器400请求加密内容的解密。在操作S3770中,服务器400检测第一到第三用户USER1-USER3对共享虚拟空间的访问。在操作S3780中,服务器400解密加密的内容。在操作S3790中,服务器400传送解密的内容到第一到第三设备100-300。

根据上述实施例,加密内容过程可以由第一设备100执行,解密内容的过程可以由服务器400执行。

图38显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥并且分配所产生的多个部分密钥的过程的,图1所示的安全系统10的操作的范例的流程图。

参考图38,此加密内容的方法是通过分配私人密钥来执行的分割加密方法。此加密内容的方法包括可以由图1所示的安全系统10中包括的第一到第三设备100-300和服务器400以时间序列处理的操作。

在操作S3810中,服务器400产生由公开密钥和私人密钥构成的密钥对。举例来说,服务器400可以产生用于加密的公开密钥T和对应于公开密钥T且用于解密的输私人密钥t。

在操作S3820中,服务器400将私人密钥t分割成至少三个部分,于是产生至少第一到第三部分密钥。举例来说,服务器400可以通过分割私人密钥t成为三个部分来产生第一到第三部分密钥t1-t3。举例来说,服务器400可以利用Shamir方案分割私人密钥t。

在操作S3830中,服务器400删除私人密钥t。举例来说,服务器400可以删除私人密钥t,于是第一到第三设备100-300中没有设备可以获得完整的私人密钥t。因此第一到第三设备100-300不可以独立地自己访问加密的内容。

在操作S3840中,服务器400加密第一和第三部分密钥。举例来说,服务器400可以通过加密第一到第三部分密钥t1-t3来产生加密的第一和第三部分密钥,以便确保传送第一到第三部分密钥过程中的安全。于是,在传送加密的第一到第三部分密钥的过程中,未包括在安全组SG中的设备不能成功获得第一到第三部分密钥。

在操作S3850a中,服务器400传送公开密钥和加密的第一部分密钥到第一设备100。在操作S3850b中,服务器400传送公开密钥和加密的第二部分密钥到第二设备200。在操作S3850c中,服务器400传送公开密钥和加密的第三部分密钥到第三设备300。举例来说,服务器400可以经无线通信传送公开密钥和加密的第一到第三部分密钥到第一到第三设备100-300。

在操作S3860a中,第一设备100存储公开密钥和第一部分密钥。在操作S3860b中,第二设备200存储公开密钥和第二部分密钥。在操作S3860c中,第三设备300存储公开密钥和第三部分密钥。举例来说,在操作S3860a-S3860c中,第一到第三设备100-300可以通过分别解密加密的第一到第三部分密钥来提取第一到第三部分密钥。此外,由于第一到第三设备100-300具有公开密钥T,第一到第三设备100-300的第一到第三用户USER1-USER3中任一用户都可以利用公开密钥T加密内容。

图39显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的加密和存储加密的内容的过程的,图1所示的安全系统10的操作的范例的流程图。

参考图39,此加密内容的方法可以在执行了参考图38说明的加密内容的方法之后执行。此外,此加密内容的方法可以包括由图1所示的安全系统10中包括的第一到第三设备100-300和服务器400以时间序列执行的操作。

在操作S3910中,服务器400根据用户输入或第一到第三设备100-300的状态信息来确定待加密的内容。举例来说,第一用户USER1可以经用户输入人工地确定第一设备100或服务器400中存储的内容作为待加密的内容。替代地,可以根据第一到第三设备100-300的状态信息自动地确定第一设备100或服务器400中存储的内容作为待加密的内容。

在操作S3920中,服务器400利用公开密钥来加密内容。举例来说,服务器400可以利用对称密钥s加密内容,利用公开密钥T来加密对称密钥s。在操作S3930中,服务器400存储加密的内容。

服务器然后传送加密的内容到多个设备。在操作S3940a中,服务器400传送加密的内容到第一设备100。在操作S3940b中,服务器400传送加密的内容到第二设备200。在操作S3940c中,服务器400传送加密的内容到第三设备300。

在操作S3950a中,第一设备100存储加密的内容。在操作S3950b中,第二设备200存储加密的内容。在操作S3950c中,第三设备300存储加密的内容。举例来说,第一到第三设备100-300可以存储加密的内容到诸如TrustZone的安全区域中。

图40显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程的,图1所示的安全系统10的操作的另一范例的流程图。

参考图40,此加密内容的方法包括通过分配私人密钥执行的分割加密方法。此加密内容的方法包括可以由图1所示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列处理的操作。

在操作S4010中,服务器400产生由公开密钥和私人密钥构成的密钥对。举例来说,服务器400可以产生用于加密的公开密钥T和对应于公开密钥T且用于解密的私人密钥t。在操作S4020中,服务器400将公开密钥T分割成至少三个部分,于是产生至少第一到第三部分密钥。举例来说,服务器400可以将公开密钥T分割成三个部分,于是产生第一到第三部分密钥t1-t3。

在操作S4030中,服务器400删除公开密钥。在操作S4040中,服务器400加密第一和第三部分密钥。举例来说,服务器400可以通过分别加密第一到第三部分密钥T1-T3来产生加密的第一到第三部分密钥,以便保护和保证传送加密的第一到第三部分密钥T1-T3的安全。

在操作S4050a中,服务器400传送加密的第一部分密钥到第一设备100。在操作S4050b中,服务器400传送加密的第二部分密钥到第二设备200。类似地,在操作S4050c中,服务器400传送加密的第三部分密钥到第三设备300。在操作S4060a中,第一设备100存储第一部分密钥。在操作S4060b中,第二设备200存储第二部分密钥。在操作S4060c中,第一设备100存储第三部分密钥。

图41显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的对加密的内容进行加密和存储的过程的,图1所示的安全系统10的操作的范例的流程图。

参考图41,此加密内容的方法可以在执行了参考图40说明的加密内容的方法之后执行。此外,此加密内容的方法包括可以由图41所显示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列执行的操作。

在操作S4110中,服务器400根据例如用户输入或第一到第三设备100-300的状态信息来确定待加密的内容。在操作S4120a中,服务器400传送加密请求消息到第一设备100。在操作S4120b中,服务器400传送加密请求消息到第二设备200。在操作S4120c中,服务器400传送加密请求消息到第三设备300。

在操作S4130a中,第一设备100传送第一加密同意消息到服务器400。举例来说,第一加密同意消息可以包括第一设备100中存储的第一部分密钥T1的加密值。在操作S4130b中,第二设备200传送第二加密同意消息到服务器400。举例来说,第二加密同意消息可以包括第二设备200中存储的第二部分密钥T2的加密值。在操作S4130c中,第三设备300传送第三加密同意消息到服务器400。举例来说,第三加密同意消息可以包括第三设备300中存储的第三部分密钥T3的加密值。

在操作S4140中,服务器400基于第一到第三加密同意消息恢复公开密钥。在操作S4150中,服务器400利用恢复的公开密钥来加密内容。在操作S4160中,服务器400存储加密的内容。

在操作S4170a中,服务器400传送加密的内容到第一设备100。在操作S4170b中,服务器400传送加密的内容到第二设备200。类似地,在操作S4170c中,服务器400传送加密的内容到第三设备300。

在操作S4180a中,第一设备100存储加密的内容。在操作S4180b中,第二设备200存储加密的内容。在操作S4180c中,第三设备300存储加密的内容。作为非限定范例,第一到第三设备100-300可以存储加密的内容到诸如TrustZone的安全区域中。

图42显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程的,图1所示的安全系统10的操作的另一范例的流程图。

参考图42,此加密内容的方法包括通过分配私人密钥执行的修正的分割加密方法。此加密内容的方法包括可以由图1所示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列处理的操作。

在操作S4210中,服务器400产生由公开密钥T和私人密钥t构成的密钥对。在操作S4220中,服务器400将私人密钥t分割成至少两个部分,于是产生至少第一和第二部分密钥t1和t2。在操作S4230中,服务器400加密私人密钥t和第一和第二部分密钥t1和t2。

在操作S4240中,服务器400产生公开密钥和加密的私人密钥到第一设备100。在操作S4250中,服务器400删除私人密钥t。在操作S4260a中,服务器400传送公开密钥和加密的第一部分密钥到第二设备200。在操作S4260a中,服务器400传送公开密钥和加密的第二部分密钥到第三设备300。

在操作S4270a中,第一设备100存储公开密钥和私人密钥t。在此范例中,第一设备100可以独立地利用公开密钥T加密内容并且独立地利用私人密钥t来解密内容。

在操作S4270b中,第二设备200存储公开密钥和第一部分密钥。在操作S4270c中,第三设备300存储公开密钥和第二部分密钥。举例来说,第二和第三设备200和300可以分别通过解密加密的第一和第二部分密钥来提取第一和第二部分密钥。

由于第二和第三设备200和300具有公开密钥,第二和第三设备200和300的第二和第三用户USER2和USER3中任一用户都可以利用公开密钥T来加密内容。但是,由于第二和第三设备200和300分别具有第一和第二部分密钥t1和t2,第二和第三设备200和300不可以独立地解密内容,而是仅当第二和第三设备200和300二者都同时访问虚拟空间时才可以解密内容。

在此范例中,加密内容的过程和存储加密的内容的过程基本类似于参考图39说明的加密和存储过程,因此这里不提供详细说明。

图43显示了显示了根据一个示范性实施例的,依据参考图5说明的加密内容的方法中包括的产生加密密钥和多个部分密钥以及分配所产生的多个部分密钥的过程的,图1所示的安全组的操作的另一范例的流程图。

参考图43,此加密内容的方法包括通过分配私人密钥执行的分割加密方法。此加密内容的方法包括可以由图1所示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列处理的操作。

在操作S4310中,服务器400产生加密密钥,即对称密钥。举例来说,服务器400可以产生用于加密的加密密钥sk。所产生的加密密钥sk也可以用于解密。

在操作S4320中,服务器400将加密密钥分割成至少三个部分,于是产生至少第一到第三部分密钥。举例来说,服务器400可以将加密密钥sk分割成至少三个部分,于是产生至少第一到第三部分密钥sk1-sk3。

在操作S4330中,服务器400删除加密密钥。在操作S4340中,服务器400加密第一到第三部分密钥。在操作S4350a中,服务器400传送加密的第一部分密钥到第一设备100。在操作S4350b中,服务器400传送加密的第二部分密钥到第二设备200。类似地,在操作S4350c中,服务器400传送加密的第三部分密钥到第三设备300。

在操作S4360a中,第一设备100存储第一部分密钥sk1。在操作S4360b中,第二设备200存储第二部分密钥sk2。在操作S4360c中,第三设备300存储第三部分密钥sk3。

由于第一到第三设备100-300仅分别具有第一到第三部分密钥sk1-sk3,第一到第三设备100-300的第一到第三用户USER1-USER3不可以独立地加密内容,而是仅当第一到第三设备100-300同时访问虚拟空间时才可以加密内容。此外,由于第一到第三设备100-300使用对称加密/解密方法,第一到第三设备100-300的第一到第三用户USER1-USER3不可以独立地解密内容,而是仅当第一到第三设备100-300同时访问虚拟空间时才可以解密内容。

在此范例中,加密内容的过程和存储加密的内容的过程基本类似于参考图41说明的加密过程和存储过程,因此这里不再提供详细说明。

图44显示了根据一个示范性实施例的,依据参考图3说明的提供SNS的方法的图1所示的安全系统10的操作的又一范例的流程图。

参考图44,此提供SNS的方法是如果包含多个用户或多个设备的安全组访问虚拟空间时加密虚拟空间中的内容的方法和解密之前共享的加密内容的方法。此提供SNS的方法包括可以由图1所示的安全系统10中包含的第一到第三设备100-300和服务器400以时间序列处理的操作。当前的实施例是参考图4和37说明的范例的修正的实施例。因此这里不再提供对其的说明。

在操作S4400中,第一设备100连接到服务器400。在操作S4410,服务器400产生聊天空间。在操作S4420中,服务器400提供对应于聊天空间并且可以由多个用户访问的UI对象。在操作S4430中,第二设备200连接到服务器400。在操作S4435中,第三设备300连接到服务器400。

在操作S4400中,第一设备100生成内容。在操作S4450,第一设备100传送内容到服务器400。举例来说,参考图5-23说明的加密内容的方法可以应用于当前实施例。在操作S4455中,第一设备100存储加密的内容。在当前的实施例中,不类似于参考图4和37说明的范例,加密的内容不可以存储在服务器400中。

在操作S4460中,第二设备200从第一设备100请求解密加密的内容。但是,一个或多个实施例不限于此。作为另一范例,第三设备300可以从第一设备100请求解密加密的内容。在操作S4770中,第一设备100检测第二和第三用户USER2和USER3的访问。

在操作S4480中,第一设备100解密加密的内容。第一设备100执行的解密加密的内容的操作的范例参考图45和46说明。在操作S4490中,第一设备100传送解密的内容到第二和第三设备200和300。

根据上述的范例实施例,加密内容和解密内容二者都可以由第一设备100执行。

图45显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的图1所示的安全组SG的操作的范例的流程图。

参考图45,此解密内容的方法包括可以由图1所示的安全组SG中包含的第一到第三设备100-300以时间序列处理的操作。

在操作S4510中,第一设备100确定第一到第三设备100-300是否访问虚拟空间。

在操作S4520a中,第一和第二设备100和200远距离地互相连接。在操作S4520b中,第一和第三设备100和300远距离地互相连接。类似地,第二和第三设备200和300远距离地互相连接。

在操作S4530a中,第一设备100传送解密同意请求消息到第二设备200。在操作S4530b中,第一设备100传送解密同意请求消息到第三设备300。

在操作S4540a中,第二设备200传送第一解密同意消息到第一设备100。举例来说,第一解密同意消息可以包括第二设备200中存储的第二部分密钥t2的加密值EncK1(t2)。在操作S4540b中,第三设备300传送第二解密同意消息到第一设备100。举例来说,第二解密同意消息可以包括第三设备300中存储的第三部分密钥t3的加密值EncK1(t3)。

在操作S4550中,第一设备100基于第一和第二解密同意消息恢复解密密钥。举例来说,第一设备100可以分别通过利用第一标识私人密钥k1解密包括在第一和第二解密同意消息中的第二和第三部分密钥t2和t3的加密值EncK1(t2)和EncK1(t3)来获得第二和第三部分密钥t2和t3。于是第一设备100可以基于第二和第三部分密钥t2和t3以及第一设备100中存储的第一部分密钥t1来恢复私人密钥t(t=t1+t2+t3)。

在操作S4560中,第一设备100利用恢复的解密密钥来解密加密的内容。举例来说,第一设备100可以利用恢复的私人密钥t来解密对称密钥s(即Dect(EncT(s))=s),利用解密的对称密钥s来解密加密的内容(即AESs(m)=m)。

在操作S4570中,第一设备100删除恢复的加密密钥和恢复的内容中的至少一个。举例来说,第一设备100可以删除恢复的加密密钥t和恢复的内容m中的至少一个。

图46显示了根据一个示范性实施例的,依据参考图24说明的解密内容的方法的图1所示的安全组SG的操作的另一范例的流程图。

参考图46,此解密内容的方法包括可以由图1所示的安全组SG中包含的第一到第三设备100-300以时间序列处理的操作。

在操作S4610中,第一设备100确定第一到第三设备100-300是否访问虚拟空间。在操作S4620a中,第一和第二设备100和200远距离地互相连接。在操作S4620b中,第一和第三设备100和300远距离地互相连接。类似地,第二和第三设备200和300也远距离地互相连接。

在操作S4630中,第一设备100可以根据用户输入或第一到第三设备100-300的状态信息来确定待解密的内容。举例来说,第一用户USER1可以经用户输入人工地确定第一设备100或服务器中存储的加密的内容作为待解密的内容。替代地,可以根据第一到第三设备100-300的状态信息自动地确定第一设备100或服务器中存储的加密的内容作为待解密的内容。

在操作S4640a中,第一设备100传送解密同意请求消息到第二设备200。类似地,在操作S4640b中,第一设备100传送解密同意请求消息到第三设备300。

在操作S4650a中,第二设备200传送第一解密同意消息到第一设备100。举例来说,第一解密同意消息可以包括第二设备200中存储的第二部分密钥t2的加密值EncK1(t2)。在操作S4650b中,第三设备300传送第二解密同意消息到第一设备100。举例来说,第二解密同意消息可以包括第三设备300中存储的第三部分密钥t3的加密值EncK1(t3)。

在操作S4660中,第一设备100基于第一和第二解密同意消息恢复解密密钥。举例来说,第一设备100可以分别通过利用第一标识私人密钥k1来解密第二和第三部分密钥t2和t3的加密值EncK1(t2)和EncK1(t3)(它们包括在第一和第二解密同意消息中)而获得第二和第三部分密钥t2和t3。然后第一设备100可以基于第二和第三部分密钥t2和t3以及第一设备100中存储的第一部分密钥t1来恢复私人密钥t(即t=t1+t2+t3)。

在操作S4670中,第一设备100利用恢复的解密密钥来解密加密的内容。举例来说,第一设备100可以利用恢复的私人密钥t来解密对称密钥s(即Dect(EncT(s))=s),并且利用解密的对称密钥s解密加密的内容(即AESs(m)=m)。

在操作S4680中,第一设备100删除恢复的加密密钥和恢复的内容中的至少一个。举例来说,第一设备100可以删除恢复的加密密钥t和恢复的内容m中的至少一个。

图47显示了根据一个示范性实施例的设备100A的方块图。

参考图47,设备100A包括密钥产生单元11、加密单元12、存储单元13、收发单元14、密钥恢复单元15和解密单元16。设备100A可以加密由包括多个设备的安全组在虚拟空间中共享的内容,并且解密加密的内容。设备100A可以对应于安全组中包括的多个设备之一。

例如,设备100A可以应用于图1所示的第一到第三设备100-300的全体设备。此外,设备100A可以执行参考图1-46的范例说明的加密内容的方法和解密内容的方法。

如果设备100A访问虚拟空间,则密钥产生单元11可以产生针对于虚拟空间中产生的共享的内容的加密密钥和多个部分密钥。根据一个示范性实施例,如果使用不对称的解密方法,则密钥产生单元11可以产生加密密钥,该加密密钥包括由公开密钥和私人密钥构成的密钥对。密钥产生单元11可以通过分割公开密钥和私人密钥而产生多个部分密钥。作为另一范例,如果使用对称加密方法,则密钥产生单元11可以产生包括对称密钥的加密密钥。在此范例中,密钥产生单元11可以通过分割对称密钥而产生多个部分密钥。

加密单元12可以利用产生的加密密钥来加密内容。举例来说,加密单元12可以利用会话密钥来加密内容,利用加密密钥来加密会话密钥。此外,加密单元12可以加密所产生的多个部分密钥。如果当正在播放解密的内容时访问虚拟空间的多个设备之一变成从虚拟空间断掉连接,则加密单元12可以重新加密正在播放的内容。

根据一个示范性实施例,如果使用了不对称加密方法,则加密单元12可以利用公开密钥来加密内容。举例来说,加密单元12可以利用会话密钥来加密内容,利用公开密钥来加密会话密钥。根据另一示范性实施例,如果使用了对称加密方法,则加密单元12可以利用对称密钥来加密内容。举例来说,加密单元12可以利用会话密钥来加密内容,利用对称密钥来加密会话密钥。

存储单元13可以存储从加密的内容和解密的内容构成的组中选择的至少一个内容。此外,存储单元13可以还存储加密密钥和部分密钥中的至少一个。作为非限定范例,存储单元13可以在诸如TrustZone的安全区域中实施或者包括诸如TrustZone的安全区域。加密单元12加密完内容之后,加密密钥可以被删除。

收发单元14可以将密钥产生单元11产生的多个部分密钥分别传送到安全组中包括的除了设备100A之外的设备。作为另一范例,收发单元14可以将加密单元12加密的多个部分密钥分别传送到安全组中的除了设备100A之外的设备。此外,收发单元14可以将存储单元13中存储的的加密的内容分别传送到安全组中包括的其它设备中的至少一个。

如果从安全组中包括的多个设备中的数量达到等于或大于阈值的设备远距离地获得解密同意,则密钥恢复单元15可以从数量达到等于或大于阈值的每一个设备所存储的多个部分密钥恢复解密密钥。这里,解密密钥可以对应于加密密钥产生单元11产生的加密密钥。

解密单元16可以利用恢复的解密密钥来解密加密的内容。根据一个示范性实施例,解密单元16可以利用恢复的解密密钥来解密加密的会话密钥,利用解密的会话密钥来解密加密的内容。此外,在解密了加密的内容之后,可以删除解密密钥和解密的内容中的至少一个。

在此范例中,如果访问虚拟空间的多个设备中的至少一个设备从虚拟空间断掉连接,则密钥恢复单元15和解密单元16中的至少一个可以停止操作,加密单元12可以重新加密解密的内容。

在当前实施例中,密钥产生单元11、加密单元12、密钥恢复单元15和解密单元16可以实施为多个程序并被存储在设备100A的存储器中。举例来说,设备100A中包括的控制单元可以访问存储器并执行诸如密钥产生、加密、密钥恢复、解密等等的操作。此外,存储单元13可以实施为设备100A的存储器的一个区域的一部分。再有,收发单元14可以实施为设备100A中包括的通信单元的一部分。此后,将参考图48说明设备的硬件示范性实施例。

图48显示了根据一个示范性实施例的设备100B的结构的方块图。

参考图48,设备100B的构造可以应用于参考图1说明的第一到第三设备100-300的全体设备。设备100B的构造可以应用于多种设备,例如蜂窝式电话、平板PC、PDA、MP3播放器、书报亭、电子相册、导航系统、数字电视、可穿戴设备(诸如腕表或安装在头部的显示器(HMD))等等。

参考图48,设备100B包括显示单元110、控制单元170、存储器120、GPS芯片125、通信单元130、视频处理器135、音频处理器140、用户输入单元145、麦克风单元150、照相单元155、扬声器单元160和运动检测单元165。

显示单元110可以包括显示板111和用于控制显示板111的控制器(未显示)。显示板111可以包括在各种类型的显示器中,诸如液晶显示器(LCD)、发光二极管(OLED)显示器、有源矩阵有机发光二极管(AMOLED)显示器、等离子体显示板(PDP)等等。显示板111可以是柔性的、透明的、可穿戴的等等。显示单元110和包括在用户输入单元145中的触摸板147可以相互组合构成触摸屏(未显示)。举例来说,触摸屏可以包括形成为一体的模块,在该模块中显示板111和触摸板147形成层结构。

存储器120可以包括内部存储器(未显示)和外部存储器(未显示)中的至少一个。

内部存储器可以包括例如下述至少之一:易失性存储器(例如动态随机存取存储器(DRAM)、静态随机存取存储器(RAM)、同步DRAM(SDRAM)等等)、非易失性存储器(例如一次性可编程只读存储器(OTPROM)、可编程只读存储器(PROM)、可擦写可编程只读存储器(EPROM)、电可擦写可编程只读存储器(EEPROM)、掩模只读存储器(ROM)、闪速ROM等等)、硬盘驱动器(HDD)和固态驱动器(SSD)。根据一个示范性实施例,控制单元170可以将从非易失性存储器或其它元件接收的命令或数据载入到易失性存储器,并处理命令或数据。控制单元170可以将从另一元件接收或由另一元件所产生的数据保存到非易失性存储器中。

外部存储器可以包括例如下述至少之一:紧致闪存(CF)、安全数字(SD)、微安全数字(micro-SD)、迷你安全数字(mini-SD)、极限数字(xD)、存储棒等等。

存储器120可以存储设备100B操作使用的各种程序和数据。举例来说,存储器120可以暂时或非暂时地存储用于加密内容的密钥产生程序和加密程序以及用于解密内容的密钥恢复程序和解密程序中的至少一部分。作为另一范例,存储器120可以暂时或非暂时地存储加密的内容和解密的内容的至少一部分。

控制单元170可以控制显示单元110将存储器中存储的一部分内容显示在显示单元110上。举例来说,控制单元170可以将存储器120中存储的一部分内容显示到显示单元110上。作为另一范例,如果在显示单元110的区域上实施了一个用户手势,则控制单元170可以执行对应于该用户手势的控制操作。

举例来说,控制单元170可以包括以下至少之一:RAM171、ROM172、中央处理器(CPU)173、图形处理单元(GPU)174和总线175。在此范例中,RAM171、ROM172、中央处理器(CPU)173、图形处理单元(GPU)174可以经总线175彼此连接。

CPU173访问存储器120并可以利用存储器120中存储的操作系统(OS)执行启动。CPU173可以利用存储器120中存储的各种程序、内容或数据来执行各种操作。

ROM172存储用于系统启动的命令集。作为一个范例,如果输入了打开命令并且给设备100B(诸如移动终端100B)供电,则CPU173可以根据存储器120中存储的命令,复制存储器120中存储的OS到RAM171,并通过执行OS来启动移动终端100B。当完成启动时,CPU173复制存储器中存储的各种程序到RAM171并执行复制到RAM171的程序以便执行各种操作。

当完成了设备100B的启动时,GPU174在显示单元110的一个区域上显示用户接口(UI)屏幕。举例来说,GPU174可以产生一个屏幕,在该屏幕上可以显示包括各种对象的电子文档(诸如内容、图标、菜单等等)。GPU174根据屏幕的设计计算针对于每个对象的属性值,比如坐标值、形状、尺寸、颜色等等。然后GPU174可以基于计算的属性值产生具有包括对象的各种类型的设计。GPU174产生的屏幕可以被提供到显示单元110并在显示单元110的一个区域上显示。

GPS芯片125可以从GPS卫星接收GPS信号,并计算设备100B的当前位置。举例来说,如果使用导航程序或者需要用户的当前位置,则控制单元170可以利用GPS芯片125计算用户的位置。

通信单元130可以根据各种通信方法执行与各种外部设备的通信。举例来说,通信单元130可以包括下述至少之一:WiFi芯片131、蓝牙芯片132、无线通信芯片133和NFC芯片134。控制单元170可以利用通信单元130执行与各种外部设备的通信。

WiFi芯片131和蓝牙芯片132可以分别利用WiFi方法和蓝牙方法执行通信。如果使用了WiFi芯片131或蓝牙芯片132,则可以事先传送和接收各种连接信息,诸如服务集标识符(SSID)、会话密钥等等。然后,可以利用连接信息执行通信以便传送和接收各种信息。无线通信芯片133可以指根据各种通信标准(诸如IEEE、ZigBee、三代(3G)、第三代合作伙伴项目(3GPP)、长期演进(LTE)等等)执行通信的芯片。NFC芯片134指利用多个RFID频带(诸如135kHz、13.56MHz、433MHz、860-960MHz、2.45GHz等等)中的13.56MHz根据NFC方法操作的芯片。

视频处理器135可以处理经通信单元130接收的内容或存储器120中存储的内容中包括的视频数据。视频处理器135可以执行对视频数据的各种图像处理,诸如解码、缩放、滤噪、帧速率变换或分辨率变换。

视频处理器140可以处理经通信单元130接收的内容或存储器120中存储的内容中包括的音频数据。音频处理器140可以执行对音频数据的各种处理,诸如解码、放大或滤噪。

如果执行多媒体内容的回放程序,则控制单元170可以通过驱动视频处理器135和音频处理器140来播放多媒体内容。扬声器单元160可以输出音频处理器140产生的音频数据。

用户输入单元145可以从用户接收各种命令的输入。举例来说,用户输入单元145可以包括从键146、触摸板147和笔识别板148构成的组中选择的至少一个。

键146可以是各种键,诸如机械按钮或轮子,并且可以形成在设备100B的外表面的诸如前面或侧面的各个区域中。

触摸板147可以检测用户输入的触摸并输出对应于检测到的触摸输入的信号的触摸事件值。举例来说,如果触摸板147和显示板111相互组合构成触摸屏,则触摸屏可以利用各种类型触摸传感器(比如电容类型、电阻类型或压电类型)来实现。电容型触摸屏可以通过利用涂覆在触摸屏表面上的介电材料检测当用户的身体的一部分接触触摸屏的表面时从用户的身体产生的微电量并计算触摸的位置的坐标的方法来形成。电阻型触摸屏可以利用检测流动的电流的方法形成,其中电流是当用户触摸包括两个嵌入式电极板的触摸屏时,两个嵌入式电极板之间的上电极板和下电极板在触摸屏的接触位置相互接触时流动,并且可以计算触摸屏的触摸位置的坐标。触摸屏上发生的触摸事件可以由人的手指产生,或者也可以由可以改变静电容量的导电材料产生。

笔识别板148可以检测用户使用的接触笔(例如触控笔或数字笔)的接近触摸输入或触摸输入,并输出检测到的接触笔的接近输入或检测到的接触输入的事件。举例来说,笔识别板148可以利用电磁辐射(EMR)方法来实施,并且可以根据接触笔靠近或接触笔识别板时电磁场的磁力变化来检测接触输入或接近输入。举例来说,笔识别板148可以包括具有网结构的电磁感应线圈传感器和将具有预定频率的交流(AC)信号顺序地提供到电磁感应线圈传感器的每个环形线圈的电信号处理器。如果具有谐振电路的笔被放置于笔识别板148的环形线圈附近,从环形线圈传送的磁场可以基于笔的谐振电路中的交互电磁感应产生电流。基于该电流,可以从笔的谐振电路的线圈产生感应场,并且笔识别板148可以利用信号接收状态中的环形线圈来检测感应场,由此感知笔的接近位置或接触位置。笔识别板148可以放置于显示板111之下,并且可以具有一定区域,例如可以覆盖显示板111的显示区域的一个区域。

麦克风单元150可以接收用户语音的声音或音频输入或者其它声音并转换用户语音或其它声音成为音频数据。控制单元170可以使用经麦克风150输入的用户语音或用户谈话用于电话呼叫操作,或者可以将用户语音或用户谈话成转换为音频数据并将用户语音或用户谈话存储到存储器120中。

照相单元155可以根据用户的操作控制来捕获静止图像或运动图像。可以包括诸如前方照相机和后方照相机的多个照相单元155。

如果提供照相单元155和麦克风单元150,则控制单元170可以根据经麦克风单元150输入的用户语音或谈话或者照相单元155识别的用户动作来执行控制操作。举例来说,设备100B可以在运动控制模式或语音控制模式操作。如果设备100B在运动控制模式操作,则控制单元170可以激活照相单元155来捕获用户的图像、跟踪用户运动的改变,然后执行对应于用户运动的改变的控制操作。如果设备100B在语音控制模式操作,则控制单元170可以在语音识别模式操作,该模式中分析经麦克风单元150输入的用户谈话,并且可以根据分析过的用户谈话来执行控制操作。

运动检测单元165可以检测设备100B的主体的运动。举例来说,设备100B可以在多个方向旋转或倾斜。运动检测单元165可以利用诸如地磁传感器、陀螺仪传感器和加速度传感器的多种传感器中的至少一个来检测运动特征,比如旋转方向、角度或倾斜度。

此外,虽然图36未显示,根据其它示范性实施例,设备100B可以还包括USB连接器可以连接到其上的通用串行总线(USB)端口、用于连接到各种外部终端(诸如耳机、鼠标或LAN)的各种外部输入端口、用于接收和处理DMB信号的数字多媒体广播(DMB)芯片、各种传感器等等。

设备100B的元件可以不同地命名。此外,设备100B可以包括上述元件中的至少一个。还应理解,可以不包括某些元件,或者还可以包括额外的元件。

图49显示了根据一个示范性实施例的设备100C的软件结构的方块图。

参考图49,存储器120可以存储用于控制设备100C的操作系统和操作应用的应用程序。操作系统可以包括内核、中间件、应用编程接口(API)等等。操作系统可以是例如安卓、iPhone操作系统(iOS)、Windows、Symbian、Tizen、Bada等等。

内核121可以包括从设备驱动器121-1和系统资源管理器121-2构成的组中选择的至少一个。设备驱动器121-1可以利用软件来访问和控制设备100C的硬件。举例来说,设备驱动器121-1可以被分类成接口和每个硬件公司提供的单独的驱动器模块。设备驱动器121-1可以包括例如从显示器驱动器、照相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、WiFi驱动器、音频驱动器、交互过程通信驱动器等等构成的组中选择的至少一个。系统资源管理器121-2可以包括从过程管理单元、存储器管理单元和文件系统管理单元构成的组中选择的至少一个。系统资源管理器121-2可以执行诸如系统资源的控制、分配或撤销的功能。

中间件122可以包括事先配置的多个模块以便提供各种应用共同需要的功能。中间件122可以经API123提供功能使得应用124可以有效地使用设备100C中的资源。举例来说,中间件122可以包括从多个模块(诸如应用管理器122-1、窗口管理器122-2、多媒体管理器122-3、资源管理器122-4、功率管理器122-5、数据库管理器122-6、数据包管理器122-7、连接管理器122-8、通知管理器122-9、位置管理器122-10、图形管理器122-11和安全管理器122-12)构成的组中选择的至少一个。

应用管理器122-1可以管理应用124的至少一个应用的生命周期。、窗口管理器122-2可以管理屏幕上使用的图形用户接口(GUI)资源。多媒体管理器122-3可以确定播放各种多媒体文件的格式并且利用格式适合的编解码器编码和/或解码多媒体文件。资源管理器122-4可以管理诸如源代码、存储器或应用124中包括的各应用构成的组中选择的至少一个应用的存储空间的资源。功率管理器122-5可以利用基本输入/输出系统(BIOS)来操作以便管理电池或其它电源并提供操作的功率信息。数据库管理器122-6可以管理应用124中包括的各应用构成的组中选择的至少一个应用所使用的数据库的产生、检索和改变。

数据包管理器122-7可以管理以数据包文件形式分配的应用的安装和更新。连接管理器122-8可以管理例如诸如WiFi或蓝牙的无线连接。通知管理器122-9可以利用对用户来说非打扰的方法来显示或通知诸如消息到来、约会或接近通知的事件给用户。位置管理器122-10可以管理设备100C的位置信息。图形管理器122-11可以管理要提供给用户的图形效果和与其有关的UI。安全管理器122-12可以提供系统安全或用户认证所使用的多种安全功能。如果设备100C具有电话呼叫功能,则中间件122可以还包括用于管理用户的语音或视频电话呼叫功能的电话呼叫管理器(未显示)。

中间件122还可以包括运行时间库122-13或其它数据库模块。举例来说,运行时间库122-13可以是由编辑器使用的库模块以当某应用正在执行时通过编程语言添加新功能。举例来说,运行时间库122-13可以执行输入/输出、存储器管理或算术运算的功能。中间件122可以通过上述模块的功能的各种组合来产生和使用新的中间件模块。中间件122可以根据操作系统的类型提供特殊化模块以便提供差异化的功能。中间件122可以动态地删除某些元素或添加新元素。根据一个示范性实施例,可以不包括上述元素,或者可以还包括其它元素,或者可以由具有类似功能但是不同名称的其它元素代替这里的元素。

API123是一组API编程功能,可以根据操作系统由不同元素替代。在例如安卓或iOS的情况下,为每个平台提供API集。在例如Tizen情况下,可以提供两个或多个API集。

应用124可以包括缺省安装的预装载的应用或者当用户使用设备100C时可以由用户安装和使用的第三方应用。应用124可以包括例如用于返回到主屏幕的主页应用124-1、用于与另一方进行电话呼叫的拨号器应用124-2、用于从可以利用电话号码识别的另一方接收消息的文本消息应用124-3、即时消息(IM)应用124-4、浏览器应用124-5、照相机应用124-6、闹铃应用124-7、用于管理另一方的电话号码或地址的电话簿应用124-8、用于管理用户的电话呼叫记录、文本消息传送/接收记录或未接电话记录的呼叫记录应用124-9、用于从可以经电子邮件识别的另一方接收消息的电子邮件应用124-10、日历应用124-11、媒体播放应用124-12、相册应用124-13和时钟应用124-14中的至少之一。根据一个或多个示范性实施例,软件可以包括从上述元素构成的组中选择的至少之一。替代地,可以不包括上述元素中的某些元素,或者可以还包括其它额外的元素。

图50显示了根据一个示范性实施例的服务器400A的方块图。

参考图50,服务器400A包括密钥产生单元41、加密单元42、存储单元43、收发单元44、密钥恢复单元45和解密单元46。服务器400A可以加密虚拟空间中由包含多个设备的终端的安全组共享的内容及解密加密的内容。

服务器400A可以应用于参考图1中的范例说明的服务器400。此外,服务器400A可以执行参考图1-46说明的加密内容的方法和解密内容的方法。因此这里不再提供内容加密和解密操作的详细说明。

如果安全组中包括的多个设备访问虚拟空间,则密钥产生单元41可以针对虚拟空间中产生的内容产生加密密钥和多个部分加密密钥。根据一个示范性实施例,如果使用不对称加密方法,则密钥产生单元41可以产生包括由公开密钥和私人密钥构成的密钥对的加密密钥。密钥产生单元41可以通过分割公开密钥或私人密钥来产生多个部分密钥。作为另一范例,如果使用对称加密方法,则密钥产生单元41可以产生包含对称密钥的加密密钥。密钥产生单元41可以通过分割对称密钥来产生多个部分密钥。

加密单元42可以利用产生的加密密钥来加密内容。举例来说,加密单元42可以利用会话密钥来加密内容,利用加密密钥来加密会话密钥。此外,加密单元42可以加密产生的多个部分密钥。此外,如果访问虚拟空间的多个设备之一变成从虚拟空间断掉连接,则加密单元42可以重新加密正在播放的内容。

根据一个示范性实施例,如果使用了不对称加密方法,则加密单元42可以利用公开密钥来加密内容。举例来说,加密单元42可以利用会话密钥来加密内容,利用公开密钥来加密会话密钥。根据另一示范性实施例,如果使用对称加密方法,则加密单元42可以利用对称密钥来加密内容。举例来说,加密单元42可以利用会话密钥来加密内容,利用对称密钥来加密会话密钥。

存储单元43可以存储从加密的内容和解密的内容构成的组中选择的至少一个。此外,存储单元43可以还存储加密密钥和解密密钥中的至少一个。再者,存储单元43可以实施为诸如TrustZone的安全区。加密单元42加密了内容之后,可以删除加密密钥。

收发单元44可以将密钥产生单元41产生的多个部分密钥分别传送到多个设备。作为另一范例,收发单元44可以将加密单元42加密的多个部分密钥分别传送到多个设备。此外,收发单元44可以将存储单元43中存储的加密内容传送到多个设备中的至少一个。

如果从安全组中包括的多个设备中的数量达到等于或大于阈值的足够设备处远距离地获得解密同意,则密钥恢复单元45可以从数量达到等于或大于阈值的设备中的每一个设备存储的多个部分密钥恢复解密密钥。这里,解密密钥可以对应于密钥产生单元41产生的加密密钥。

解密单元46可以利用恢复的解密密钥来解密内容。举例来说,解密单元46可以利用恢复的解密密钥来解密加密的会话密钥,利用解密的会话密钥来解密加密的内容。此外,在解密了加密的内容之后,可以删除解密密钥和解密的内容中的至少一个。

在当前实施例中,如果已经访问虚拟空间的多个设备中的至少一个从虚拟空间断掉连接,则密钥恢复单元45和解密单元46中的至少一个可以停止操作,加密单元42可以重新加密已解密的内容。

此外,密钥产生单元41、加密单元42、密钥恢复单元45和解密单元46可以实施为多个程序并存储在服务器400A的存储器中。服务器400A中包括的控制单元可以访问存储器,于是执行诸如密钥产生、加密、密钥恢复和解密的操作。此外,存储单元43可以实施为服务器400A的存储器的区域的一部分。再有,在当前实施例中,收发单元44可以实施为服务器400A包括的通信单元的一部分。此后,将参考图51说明设备的硬件的示范性实施例。

图51显示了根据一个示范性实施例的服务器400B的结构的方块图。

参考图51,服务器400B包括控制单元410、存储器420和收发单元430。但是,图51所示的元素不是基本元素。服务器400B可以利用比图51所示的更多或更少的元素来实施。举例来说,服务器400B可以是利用比图51中的元素更少元素实施的云服务器。下面顺序说明这些元素。

控制单元410可以控制服务器400B的所有操作。举例来说,从设备接收的至少一条内容可以通过执行存储器420中的程序(或模块)来加密/解密。作为非限定性范例,如果安全组中包括的第一到第三设备访问虚拟空间,则控制单元410可以产生加密密钥和多个部分密钥并加密内容。此外,如果第一到第三设备中每一个设备都同意解密加密的内容或者如果第一到第三设备中数量达到等于或大于阈值的设备同意解密加密的内容,则控制单元410可以从加密的部分密钥恢复解密密钥并且利用恢复的解密密钥来解密加密的内容。

存储器420可以存储用于处理和控制控制单元410的程序,或者存储输入/输出数据,例如从设备接收的内容、关于设备的信息、关于内容的分析信息等等。存储器420中存储的程序可以根据功能被分类成多个模块。举例来说,程序可以被分类成密钥产生模块421、加密模块422、密钥恢复模块423、解密模块424、标识公开密钥数据库(DB)425、内容公开密钥DB426、内容DB427等等。

收发单元430可以包括用于服务器400B和多个设备之间通信的一个或多个元素。举例来说,收发单元430可以将从加密的内容、解密的内容和加密的部分密钥构成的组中选择的至少一个传送到多个设备。

根据一个或多个示范性实施例,访问聊天空间的共享组的多个终端之间共享的内容可以被保护以防止不是共享组中的成员的未授权的终端或用户观看或者其它形式访问共享的内容。举例来说,共享的内容可以被服务器利用诸如公开密钥和/或私人密钥的密钥来加密。但是,不是把整个密钥给到共享组的多个终端的每一个,而是仅一部分密钥被给到多个终端的中的一些或每一个。因此,多个终端中的至少某些或全部终端必须都在才能提供他们的部分密钥以便再现整个加密密钥并且后续地解密之前共享的内容。

举例来说,响应于检测到用户安全组中包括的多个用户正在访问聊天空间,聊天空间中之前被用户安全组共享的加密的内容可以被解密。因此,当用户安全组仍然在聊天空间中时,可以共享内容。接下来,用户安全组中的一个或多个用户可以离开或者以其他方式不在聊天空间中。一旦检测到用户安全组又在聊天空间中了,则设备或服务器可以从用户安全组请求部分加密密钥以便恢复整个加密密钥或解密密钥,从而解锁之前共享的内容。

一个或多个示范性实施例可以通过可以记录到计算机可读介质上的多种计算机装置可执行的程序命令的形式实施。计算机可读介质可以仅单独包括或组合包括程序命令、数据文件和数据结构。记录到介质上的程序命令可以是为本发明的思想特别设计的部件或者计算机软件领域的技术人员可以使用的部件。计算机可读记录介质包括特别设计来存储和承载程序的磁介质(诸如硬盘、软盘、磁带)、光学介质(诸如CD-ROM和DVD)、磁光盘(诸如光盘)和硬件设备(诸如ROM、RAM和闪存)。程序命令不仅包括编辑器产生的机器语言代码还包括可以由编译器等等使用的高级代码,这些代码由计算机执行。

应当理解,这里描述的示范性实施例仅仅应考虑为说明意义上的,不是为了限定的目的。每个示范性实施例中的特征或方面的描述应典型地考虑为可以用于其它示范性实施例的其它类似特征或方面。

虽然已经参考附图说明了一个或多个示范性实施例,本领域技术人员应当理解在不脱离后附的权利要求限定的精神和范围的前提下可以做出各种形式和细节的改变。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号