ECCP

Layer 4

協議如何成為真正運作的生態系。

ECCP 刻意把標準、基礎設施、客戶端體驗與延伸能力分開。本頁聚焦於延伸層:隱身空間、具範圍限制的自動化,以及與外部系統互通的橋接表面。

Shadow Rooms

讓私人空間從可見圖譜中淡出。

Shadow Rooms 位於 Layer 4,但仍依賴 Layer 1 的加密中繼資料規則、Layer 2 節點的路由支援,以及 Layer 3 客戶端安全處理邀請連結的能力。

下方視覺只會在區塊進入視窗後淡出、模糊並縮小;遮蔽完成後,房間會以低可見度的幽影狀態返回。
IntersectionObserver-triggered room cloakLive

記者

在不暴露房間名稱、成員名單或可搜尋中繼資料的情況下,保護消息來源協調工作。

行動者

在聯邦式基礎設施上組織協作,同時把被發現的入口嚴格限制在邀請制。

內部團隊

在自託管節點上運行敏感專案頻道,而不必為機密房間標籤建立索引。

技術註記

加密房間中繼資料01

Shadow Rooms 會將房間標籤、主題字串與部分成員資訊加密在伺服器儲存層之上。

僅邀請可發現02

節點不會透過公開目錄 API 暴露這些房間。加入需要邀請載荷與有效的解密上下文。

最小化日誌暴露03

聯邦中繼仍可驗證信封與簽章,同時比傳統房間型別保存更少的語義中繼資料。

Bot 指令系統

尊重房間邊界的自動化。

Bot API 屬於 Layer 4。它加入 slash command 與 webhook,但不會把節點變成監控介面。

hello-bot.ts

TypeScript

1
2
3
4
5
6
7
8
9
10
11
12
import { ECCPBot } from "@eccp/bot";

const bot = new ECCPBot({
  token: process.env.BOT_TOKEN!,
  homeserver: "https://chat.example.org"
});

bot.onCommand("/hello", async (ctx) => {
  await ctx.reply("Hello from an encrypted room.");
});

await bot.listen();

翻譯 Bot

在不超出 slash command 與房間成員範圍的前提下,回覆具語言語境的摘要。

在 GitHub 上查看

待辦 Bot

在加密房間內建立任務清單,而不用抓取整段歷史訊息或匯出時間線資料。

在 GitHub 上查看

提醒 Bot

依據房間層級同意排程後續事件與 to-device 提醒,而不是取得過度帳號權限。

在 GitHub 上查看

Bridges

實現互通,但不要讓任何外部平台成為整個網路的中心。

Bridge 位於 Layer 4。它們負責轉譯到其他系統,但不會重新定義 ECCP 協議,也不會取代自託管節點與客戶端。

Telegram

官方 bridge,並對媒體中繼範圍進行限制。

已支援

Signal

正在進行與 sealed sender 相容的傳輸工作。

開發中

Email

面向非同步通知流程的雙向橋接。

已支援

IRC

由社群維運,提供舊有頻道互通能力。

社群維護

Discord

Bridge bot 不在核心發佈列車內,由外部維護。

社群維護