Layer 4
協議如何成為真正運作的生態系。
ECCP 刻意把標準、基礎設施、客戶端體驗與延伸能力分開。本頁聚焦於延伸層:隱身空間、具範圍限制的自動化,以及與外部系統互通的橋接表面。
Shadow Rooms
讓私人空間從可見圖譜中淡出。
Shadow Rooms 位於 Layer 4,但仍依賴 Layer 1 的加密中繼資料規則、Layer 2 節點的路由支援,以及 Layer 3 客戶端安全處理邀請連結的能力。
記者
在不暴露房間名稱、成員名單或可搜尋中繼資料的情況下,保護消息來源協調工作。
行動者
在聯邦式基礎設施上組織協作,同時把被發現的入口嚴格限制在邀請制。
內部團隊
在自託管節點上運行敏感專案頻道,而不必為機密房間標籤建立索引。
技術註記
加密房間中繼資料01
Shadow Rooms 會將房間標籤、主題字串與部分成員資訊加密在伺服器儲存層之上。
僅邀請可發現02
節點不會透過公開目錄 API 暴露這些房間。加入需要邀請載荷與有效的解密上下文。
最小化日誌暴露03
聯邦中繼仍可驗證信封與簽章,同時比傳統房間型別保存更少的語義中繼資料。
Bot 指令系統
尊重房間邊界的自動化。
Bot API 屬於 Layer 4。它加入 slash command 與 webhook,但不會把節點變成監控介面。
hello-bot.ts
TypeScript
import { ECCPBot } from "@eccp/bot";
const bot = new ECCPBot({
token: process.env.BOT_TOKEN!,
homeserver: "https://chat.example.org"
});
bot.onCommand("/hello", async (ctx) => {
await ctx.reply("Hello from an encrypted room.");
});
await bot.listen();翻譯 Bot
在不超出 slash command 與房間成員範圍的前提下,回覆具語言語境的摘要。
待辦 Bot
在加密房間內建立任務清單,而不用抓取整段歷史訊息或匯出時間線資料。
提醒 Bot
依據房間層級同意排程後續事件與 to-device 提醒,而不是取得過度帳號權限。
Bridges
實現互通,但不要讓任何外部平台成為整個網路的中心。
Bridge 位於 Layer 4。它們負責轉譯到其他系統,但不會重新定義 ECCP 協議,也不會取代自託管節點與客戶端。
Telegram
官方 bridge,並對媒體中繼範圍進行限制。
Signal
正在進行與 sealed sender 相容的傳輸工作。
面向非同步通知流程的雙向橋接。
IRC
由社群維運,提供舊有頻道互通能力。
Discord
Bridge bot 不在核心發佈列車內,由外部維護。