BRPI0613075A2 - troca de mensagens instantáneas seguras - Google Patents

troca de mensagens instantáneas seguras Download PDF

Info

Publication number
BRPI0613075A2
BRPI0613075A2 BRPI0613075-5A BRPI0613075A BRPI0613075A2 BR PI0613075 A2 BRPI0613075 A2 BR PI0613075A2 BR PI0613075 A BRPI0613075 A BR PI0613075A BR PI0613075 A2 BRPI0613075 A2 BR PI0613075A2
Authority
BR
Brazil
Prior art keywords
encrypted
message exchange
challenge
message
communication
Prior art date
Application number
BRPI0613075-5A
Other languages
English (en)
Inventor
Eyal Schwartz
Peter S Ford
John S Holmes
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0613075(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of BRPI0613075A2 publication Critical patent/BRPI0613075A2/pt
Publication of BRPI0613075B1 publication Critical patent/BRPI0613075B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

TROCA DE MENSAGENS INSTANTáNEAS SEGURAS. é descrita a troca de mensagens instantâneas seguras. Em uma modalidade, um dispositivo de troca de mensagens criptografa um identificador de desafio para gerar uma mensagem de desafio criptografada, e comunica a mensagem de desafio criptografada por intermédio de um link de comunicação não-hierárquico a um dispositivo recebedor de troca de mensagens. O dispositivo recebedor de troca de mensagens de- criptografa a mensagem de desafio criptografada e criptografa o identificador de desafio como um identificador de desafio de retorno para gerar um retorno de desafio criptografado. O dispositivo de troca de mensagens recebe o retorno de desafio criptografado a partir do dispositivo recebedor de troca de mensagens, decriptografa o retorno de desafio criptografado e verifica se o identificador de desafio de retorno combina com o identificador de desafio para estabelecer se as comunicações são seguras quando comunicadas por intermédio do link de comunicação não-hierárquico e, opcionalmente, para estabelecer políticas de controle pertencendo a uma comunicação recebida no dispositivo recebedor de troca de mensagens.

Description

"TROCA DE MENSAGENS INSTANTÂNEAS SEGURAS"
ANTECEDENTES
A troca de mensagens instantâneas está semprecrescendo em popularidade uma vez que os usuários são capa-zes de se comunicar em tempo real por intermédio de mensa-gens instantâneas utilizando uma variedade de dispositivos,tais como: computadores, telefones sem fio, dispositivos demidia, e semelhantes. A troca de mensagens instantâneas per-mite que dois ou mais usuários troquem mensagens através deuma rede de comunicação durante uma seção de troca de mensa-gens instantâneas. Quando dois usuários estão conectados aomesmo tempo, as mensagens instantâneas podem ser trocadas emtempo real entre os dois usuários por intermédio de disposi-tivos habilitados para troca de mensagens, respectivos. Em-bora as mensagens instantâneas sejam uma conversação de tex-to entre os dois usuários, a imediação das trocas de mensa-gens com trocas de mensagens instantâneas imita a forma comoos usuários participariam em uma conversação falada típica.
As comunicações de mensagens instantâneas em temporeal entre dois (ou mais) dispositivos habilitados para tro-ca de mensagens podem ser implementadas por intermédio de umlink de comunicação não-hierárquico, direto, entre os doisdispositivos habilitados para a troca de mensagens. Em umsistema alternativo, as comunicações de mensagens instantâ-neas podem ser encaminhadas a partir de um dispositivo decliente para um servidor e então para um dispositivo de cli-ente recebedor, em cujo caso as comunicações de cliente paraservidor e de servidor para cliente podem ser seguras. Con-tudo, as conversações de troca de mensagens instantâneasnão-hierárquicas não são seguras na transmissão, nem tampou-co existe validação de que um usuário que participa em umaseção de trocas de mensagens instantâneas seja realmentequem ele se apresenta como sendo. Os participantes de trocade mensagens instantâneas estão, então, sujeitos a serem en-ganados e/ou ter os dados comprometidos.
SUMÁRIO
Esse sumário é provido para introduzir conceitossimplificados de troca de mensagens instantâneas seguras osquais são descritos adicionalmente abaixo na Descrição Deta-lhada. Esse sumário não se destina a identificar caracterís-ticas essenciais da matéria reivindicada, nem se destina aouso na determinação do escopo da matéria reivindicada.
Em uma modalidade de troca de mensagens instantâ-neas seguras, um dispositivo de troca de mensagens cripto-grafa um identificador de desafio para gerar um retorno dedesafio criptografado. 0 dispositivo de troca de mensagensrecebe o retorno de desafio criptografado a partir do dispo-sitivo recebedor de troca de mensagens, decriptografa o re-torno de desafio criptografado, e verifica se o identifica-dor de desafio de retorno combina com o identificador de de-safio para estabelecer que as comunicações sejam segurasquando comunicadas por intermédio do link de comunicaçãonão-hierárquico.
Em outra modalidade de troca de mensagens instan-tâneas seguras, um dispositivo de troca de mensagens estabe-lece um link de comunicação não-hierárquico para comunicaçãoem tempo real para proteger as comunicações com um disposi-tivo recebedor de troca de mensagens, e estabelece que ascomunicações criptografadas sejam seguras quando em comuni-cação por intermédio do link de comunicação não-hierárquicocomo dispositivo recebedor de troca de mensagens. 0 disposi-tivo de troca de mensagens pode então criptografar uma comu-nicação para gerar uma comunicação criptografada que incluiuma política de controle para limitar o uso da comunicaçãoquando recebida e decriptografada no dispositivo recebedorde troca de mensagens. A política de controle pode- designara extensão na qual o dispositivo recebedor de troca de men-sagens, ou um usuário no dispositivo recebedor de troca demensagens, pode manter a comunicação para referência futura,usar a comunicação, e/ou distribuir a comunicação após serdecriptografada. A política de controle também pode impedira distribuição da comunicação junto com quaisquer dados adi-cionais associados à comunicação.
DESCRIÇÃO RESUMIDA DOS DESENHOS
Os mesmos números são usados ao longo dos dese-nhos para referência às características e componentes seme-lhantes.
A Figura 1 ilustra um sistema de troca de mensa-gens, exemplar no qual as modalidades de troca de mensagensinstantâneas seguras podem ser implementadas.
A Figura 2 ilustra outro sistema exemplar de trocade mensagens no qual as modalidades de troca de mensagensinstantâneas seguras podem ser implementadas, e que incluicomponentes do sistema de troca de mensagens na Figura 1.A Figura 3 ilustra outro sistema exemplar de trocade mensagens no qual as modalidades de troca de mensagensinstantâneas podem ser implementadas, e que inclui os compo-nentes dos sistemas de troca de mensagens mostrados nas Fi-guras 1 e 2.
As Figuras 4(A-B) ilustram um método exemplar paratrocas de mensagens instantâneas seguras.
A Figura 5 ilustra outro método exemplar para tro-ca de mensagens instantâneas seguras.
A Figura 6 ilustra diversos componentes de um dis-positivo e computação exemplar que pode ser implementado co-mo qualquer um ou mais dos dispositivos de troca de mensa-gens mostrados nas Figuras 1-3.
DESCRIÇÃO DETALHADA
É descrita a troca de mensagens instantâneas segu-ras na qual as modalidades proporcionam técnicas para permi-tir as comunicações de trocas de mensagens instantâneas se-guras. Um dispositivo de troca de mensagens pode estabelecerum link de comunicação não-hierárquico com um dispositivorecebedor de troca de mensagens para comunicação em temporeal de comunicações seguras, tal como mensagens instantâ-neas seguras. O dispositivo de troca de mensagens também po-de estabelecer que as comunicações criptografadas, tais comoas mensagens instantâneas, são seguras ao se comunicar porintermédio do link de comunicação não-hierárquico com o dis-positivo recebedor de troca de mensagens.
Em uma modalidade, gerenciamento de direitos digi-tais (DRM) é utilizado para implementar a troca de mensagensinstantâneas seguras. O gerenciamento de direito digital éum protocolo que foi estabelecido para a proteção e direitosautorais de meios digitais, tal como para impedir a distri-buição legal de conteúdo pago através da Internet e pirata-ria online de material comercialmente negociado. Gerencia-mento de direito digital também é usado tipicamente paracriptografar conteúdo que então é salvo em um documento.
Quando entregado em troca de mensagens instantâneas seguras,o protocolo de gerenciamento de direito digital provê pelomenos a validação de identidade, distribuição de chave decriptografia, e integração de criptografia para comunicaçõesem tempo real. Adicionalmente, o serviço de gerenciamento dedireito digital implementado com troca de mensagens instan-tâneas seguras provê no sentido de que as identidades dosdispositivos de troca de mensagens sejam inerentemente au-tenticadas. Um serviço de gerenciamento de direito digitalemite licenças de utilização e emissão apenas para identida-des conhecidas e autenticadas.
Um dispositivo de troca de mensagens pode estabe-lecer que as comunicações criptografadas sejam seguras comum dispositivo recebedor de troca de mensagens primeiramentemediante criptografia de um identificador de desafio aleato-riamente gerado para gerar um desafio criptografado. O desa-fio criptografado é então comunicado ao dispositivo recebe-dor de troca de mensagens por intermédio do link de comuni-cação não-hierárquico onde o dispositivo recebedor de trocade mensagens decodifica o desafio. O dispositivo recebedorde troca de mensagens codifica o identificador de desafio emuma resposta a qual é então retornada ao dispositivo de tro-ca de mensagens. 0 dispositivo de troca de mensagens decrip-tografa a resposta e verifica se o identificador de desafiorecebido casa com o identificador de desafio que foi inici-almente enviado ao dispositivo recebedor de troca de mensa-gens. Isso estabelece que cada um dos dispositivos de trocade mensagens é seguro na identidade do outro, e que as comu-nicações podem ser criptografadas e comunicadas serialmentepor intermédio do link de comunicação não-hierárquico.
Embora aspectos dos sistemas e métodos descritospara troca de mensagens instantâneas seguras, possam ser im-plementados em qualquer número de diferentes sistemas decomputação, ambientes, e/ou configurações, modalidades detroca de mensagens instantâneas seguras são descritas nocontexto das arquiteturas de sistema exemplares seguintes.
A Figura 1 ilustra um sistema de troca de mensa-gens exemplar 100 no qual as modalidades de troca de mensa-gens instantâneas seguras podem ser implementadas. O sistemade troca de mensagens 100 inclui um servido de troca de men-sagens 102 e qualquer número de dispositivos habilitados pa-ra troca de mensagens 104 (I-N) . Os dispositivos de troca demensagens 104 (I-N) são configurados individualmente paracomunicação com o serviço de troca de mensagens 102 por in-termédio de uma rede de comunicação 106, tal como uma intra-net, a Internet, ou rede (s) móvel. 0 serviço de troca demensagens 102 e/ou os dispositivos de troca de mensagens 104(I-N) podem ser implementados com um ou com uma combinaçãodos componentes conforme descrito com referência ao disposi-tivo de troca de mensagens e/ou de computação exemplar 600mostrada na Figura 6.
Por exemplo, um dispositivo de troca de mensagens104 pode ser implementado em qualquer número de modalidadespara incluir um dispositivo de computação, um dispositivomóvel de troca de mensagens, um dispositivo de utensílio, umconsole de sistema de jogos, um componente de sistema de en-tretenimento, um telefone celular, e como qualquer outro ti-po de dispositivo de troca de mensagens que possa ser imple-mentada em um sistema de troca de mensagens. Os dispositivosde troca de mensagens 104 (I-Af) também podem representarclientes lógicos que podem incluir um usuário em um disposi-tivo de troca de mensagens 104, outros dispositivos, e/ouaplicações de software que implementam modalidades de trocade mensagens instantâneas seguras.
A rede(s) de comunicação 106 pode ser implementadacomo qualquer uma ou como uma combinação de uma rede de árearemota (WAN), uma rede de área local (LAN), uma rede sem fi-o, uma rede de telefonia pública, uma intranet, e semelhan-te. Embora mostrada como uma rede de comunicação única, arede(s) 106 pode ser implementada utilizando qualquer tipode topologia de rede e qualquer protocolo de comunicação derede, e pode ser representada ou de outro modo implementadacomo uma combinação de duas ou mais redes. Uma rede digitalpode incluir diversos links cabeados e/ou sem fio, roteado-res, portais, e assim por diante para facilitar a comunica-ção entre o serviço de troca de mensagens 102 e os sistemasde cliente 104(1-N).Nesse exemplo, o dispositivo de troca de mensagens104(1) e o dispositivo de troca de mensagens 104(N) tambémsão configurados para comunicação direta por intermédio deuma rede não-hierárquica 108 através da qual os dispositivosde troca de mensagens 104 (I-N) podem permutar comunicaçõesem tempo real, tal como mensagens instantâneas. A rede não-hierárquica 108 pode ser implementada como um link de comu-nicação separado independente a partir da rede(s) de comuni-cação 106. Adicionalmente, a rede não-hierárquica 108 podeser implementada utilizando qualquer tipo de topologia derede e qualquer protocolo de comunicação de rede, e pode serrepresentada ou de outro modo implementada como uma combina-ção de duas ou mais redes.
Cada um dos dispositivos de troca de mensagens104(I-W) inclui um ou mais processadores IlO(I-W) (por exem-plo, quaisquer dos microprocessadores, controladores, e se-melhantes) que processa várias instruções executadas porcomputador para controlar a operação de um dispositivo detroca de mensagens 104, para comunicação com outros disposi-tivos eletrônicos e de computação, e para implementar as mo-dalidades de troca de mensagens instantâneas seguras. Cadaum dos dispositivos de troca de mensagens 104(I-N) tambéminclui uma aplicação de troca de mensagens respectiva 112(1-N) que é executável em um processador 110 de tal modo que odispositivo de troca de mensagens 104(1) pode participar emuma seção de troca de mensagens instantâneas com outro dis-positivo de troca de mensagens tal como o dispositivo de.troca de mensagens 140(N).As aplicações de troca de mensagens 112(I-N) pro-vêem no sentido de que os usuários em cada um dos dispositi-vos de troca de mensagens respectivos 104(I-N) , ao partici-par em uma seção de troca de mensagens instantâneas, podemse comunicar entre si por intermédio de mensagens de textoinstantâneas, permuta de multimídia, comunicação de voz, a-vatares (por exemplo, representações visuais), e semelhan-tes. As mensagens instantâneas (ou outras comunicações) sãotrocadas por intermédio da rede não-hierárquica 108 em temporeal (ou aproximadamente em tempo real uma vez que pode ha-ver retardos insignificantes no processamento e na transfe-rência de dados). As mensagens instantâneas são comunicadastipicamente em tempo real, embora entrega retardada tambémpossa ser utilizada, tal como mediante registro das mensa-gens quando um dispositivo de troca de mensagens 104 estádesconectado ou de outro modo não disponível.
O serviço de troca de mensagens 102 inclui um ge-renciador de troca de mensagens 114 o qual pode, em algunscasos, se implementado para facilitar uma seção de troca demensagens instantâneas entre os dispositivos de troca demensagens 104 (I-N) . Em uma implementação, o gerenciador detroca de mensagens pode encaminhar as mensagens instantâneasentre os dispositivos de troca de mensagens 104(I-N) , talcomo quando o dispositivo de troca de mensagens 104(I-N) ge-ra uma mensagem instantânea para comunicação ao dispositivode troca de mensagens 104(N). A mensagem instantânea é enca-minhada a partir do dispositivo de troca de mensagens 104(1)através de uma rede de comunicação 106 para o gerenciador detroca de mensagens 114 o qual então encaminha a mensageminstantânea para o dispositivo de troca de mensagens 104(W)por intermédio da rede de comunicação 106. O dispositivo detroca de mensagens 104(W) recebe a mensagem instantânea eexecuta a aplicação de troca de mensagens 112(W) para exibira mensagem instantânea. Alternativamente, a mensagem instan-tânea pode ser comunicada a partir do dispositivo de trocade mensagens 104(1) diretamente para o dispositivo de trocade mensagens 104 (W) por intermédio da rede não-hierárquica108 sem utilizar o serviço de troca de mensagens 102.
Cada um dos dispositivos de troca de mensagens104(I-W) inclui um módulo de criptografia respectiva 116(1-W) para implementar modalidades de troca de mensagens ins-tantâneas seguras conforme descrito adicionalmente com refe-rência aos sistemas de troca de mensagens exemplares 200 e300, mostrados nas. Figuras 2 e 3. Embora o sistema de trocade mensagens 100 ilustre uma implementação de troca de men-sagens instantâneas seguras, o ambiente é meramente exem-plar. As características da troca de mensagens instantâneasseguras aqui descritas são independentes de plataforma detal modo que as técnicas de troca de mensagens instantâneaspodem implementadas em uma variedade de plataformas de com-putação comerciais tendo uma variedade de processadores,componentes de memória, e diversos outros componentes.
Por exemplo, embora uma aplicação de troca de men-sagens 112 e um módulo de criptografia 116 em um dispositivode troca de mensagens 104, respectivo sejam individualmentemostrados como aplicações independentes, uma aplicação detroca de mensagens 112 pode ser implementada para incluir ummódulo de criptografia 116 para formar um componente multi-funcional do dispositivo de troca de mensagens 104. Alémdisso, embora cada um entre a aplicação de troca de mensa-gens 112 e o módulo de criptografia 116 em um dispositivo detroca de mensagens respectivo 104 seja ilustrado e descritocomo uma aplicação única configurada para implementar as mo-dalidades da troca de mensagens instantâneas seguras, qual-quer um ou ambos de: aplicação de troca de mensagens 112 e omódulo de criptografia 116 podem ser implementados como a-plicações de vários componentes distribuídos para cada um de-les realizar uma ou mais funções em um dispositivo de trocade mensagens 104 e/ou em um sistema de troca de mensagens 100.
A Figura 2 ilustra um sistema de troca de mensa-gens 200, exemplar no qual as modalidades de troca de mensa-gens instantâneas seguras podem ser implementadas, e o qualinclui componentes do sistema de troca de mensagens 100 mos-trado na Figura 1. No sistema 200, cada um dos dispositivosde troca de mensagens 104 (I-N) inclui as aplicações de trocade mensagens respectivas 112 (1-iV) e os módulos de criptogra-fia 116(I-W) conforme descrito acima com referência à Figura1. Adicionalmente, cada um dos dispositivos de troca de men-sagens 104 (I-W) é implementado para comunicar e permutar co-municações em tempo real, tal como mensagens instantâneas,por intermédio da rede não-hierárquica 108.
A aplicação de troca de mensagens 112(1) no dispo-sitivo de troca de mensagens 104(1) inclui e/ou gera diver-sas comunicações e dados 202, e similarmente, a aplicação detroca de mensagens 112(W) inclui e/ou gera várias comunica-ções e dados 204. Nas várias modalidades de troca de mensa-gens instantâneas seguras, as comunicações e os dados 202,204 associados às aplicações de troca de mensagens respecti-vas 112(I-W) podem incluir qualquer um ou uma combinação deuma mensagem instantânea, uma comunicação não-hierárquica emtempo real, uma transferência de arquivo, uma transferênciade imagem, uma comunicação baseada em texto, ma comunicaçãoe áudio, uma comunicação de video, ou uma comunicação de áu-dio/video, qualquer uma das quais pode ser comunicada comouma comunicação criptografada ou de outro modo segura porintermédio da rede não-hierárquica 108.
Em uma modalidade, cada um dos módulos de cripto-grafia 116(1-W) nos dispositivos de troca de mensagens104(I-N) pode incluir um serviço de gerenciamento de direitodigital (DRM), 206(I-N) , respectivo, que pode ser utilizadopara implementar modalidades da troca de mensagens instantâ-neas seguras. Cada um dos dispositivos de troca de mensagens104 (I-N) inclui memória respectiva 208 (I-N) para manter con-tato(s) 210(I-N) e dados de criptografia 212(I-N) para cadadispositivo de troca de mensagens, respectivo 104(I-W) . Umamemória 208 pode ser implementada como qualquer tipo de com-binação de meios legíveis por computador conforme descritocom referência ao dispositivo de computação e/ou troca demensagens 600, exemplar, mostrado na Figura 6.
O contato(s) 210 para um dispositivo de troca demensagens 104, específico, pode identificar usuários de ou-tros dispositivos de troca de mensagens 104 com o qual umusuário do dispositivo de troca de mensagens especifico secomunica. Por exemplo, a memória 208(1) no dispositivo detroca de mensagens 104(1) pode manter um contato 210(1) queidentifica o dispositivo de troca de mensagens 104(N) e/ouum usuário no dispositivo de troca de mensagens 104(N). Si-milarmente, a memória 208 (N) no dispositivo de troca de men-sagens 104 (N) pode manter um contato 210 (N) que identifica odispositivo de troca de mensagens 104(1) e/ou um usuário nodispositivo de troca de mensagens 104(1).
Um módulo de criptografia 116 em um dispositivo detroca de mensagens (por exemplo, dispositivo de troca demensagens 104(1)) pode ser implementado para validar uma i-dentidade de um dispositivo recebedor de troca de mensagens(por exemplo, dispositivo de troca de mensagens 104 (N) ) paraestabelecer que as comunicações criptografadas, tais comomensagens instantâneas, são seguras quando em comunicaçãopor intermédio da rede não-hierárquica 108 com o dispositivode troca de mensagens, recebedor. Em uma modalidade de trocade mensagens instantâneas seguras, o serviço de gerenciamen-to de direitos digitais 206 é utilizado para criptografar etrocar comunicações seguras e mensagens instantâneas, con-forme descrito com referência à Figura 3. Adicionalmente, oserviço de gerenciamento de direitos digitais 206 provê nosentido de que as identidades dos dispositivos de troca demensagens 104(1-N) sejam autenticadas antes de estabelecer olink de comunicação não-hierárquico 108, e expede licençasde utilização e emissão apenas para identidades conhecidas eautenticadas. Outro protocolo(s) de gerenciamento de direi-tos digitais também pode ser similarmente utilizado para im-plementar as modalidades de troca de mensagens instantâneasseguras.
A Figura 3 ilustra um sistema de troca de mensa-gens exemplar 300 no qual modalidades de troca de mensagensinstantâneas seguras podem ser implementadas, e o qual in-clui componentes dos si stemas de troca de mensagens 100 e200 mostrados nas Figuras 1 e 2. No sistema 300, cada um dosdispositivos de troca de mensagens 104{1-N) inclui as apli-cações de troca de mensagens respectivas 112 (I-N) e os módu-los de criptografia 116(I-N) conforme descrito acima com re-ferência às Figuras 1 e 2. Adicionalmente, os dispositivosde troca de mensagens 104(1-ΛΓ) são individualmente implemen-tados para comunicação e troca de comunicações em tempo re-al, tal como mensagens instantâneas, por intermédio da redenão-hierárquica 108.
Nesse exemplo, o dispositivo de troca de mensagens104(1) pode validar uma identidade do dispositivo de trocade mensagens 104(N) (também referido aqui como dispositivorecebedor de troca de mensagens) para estabelecer que as co-municações criptografadas 202 sejam seguras quando comunica-das a partir do dispositivo de troca de mensagens 104(1) pa-ra o dispositivo recebedor de troca de mensagens 104(N) porintermédio da rede não-hierárquica 108. Em uma modalidadealternativa, o serviço de gerenciamento de direitos digitais206 provê no sentido de que as densidades dos dispositivosde troca de mensagens 104(I-N) sejam inerentemente autenti-cadas para comunicações de troca de mensagens instantâneasseguras.
O módulo de criptografia 116(1) no dispositivo detroca de mensagens 104(1) pode criptografar um identificadorde desafio gerado aleatoriamente 302 para gerar uma mensagemde desafio criptografada 308. Em uma modalidade que utilizao serviço de gerenciamento de direitos digitais 206, o módu-lo de criptografia 116(1) no dispositivo de troca de mensa-gens 104(1) pode criptografar o identificador de desafio a-leatoriamente gerado 302 com uma chave de criptografia 304 aqual é embutida em uma licença de emissão 306 do serviço degerenciamento de direitos digitais 206(1) para gerar a men-sagem de desafio criptografada 308. Em uma modalidade detroca de mensagens instantâneas seguras, a chave de cripto-grafia 304 pode ser implementada como uma chave de "autocon-fiança" para estabelecer um sistema não-hierárquico de auto-confiança para comunicação de mensagens entre dispositivosde troca de mensagens 104(I-W).
A aplicação de troca de mensagens 112(1) do dispo-sitivo de troca de mensagens 104(1) comunica 310 a mensagemde desafio criptografada 308 para a aplicação de troca demensagens 112(N) no dispositivo recebedor de troca de mensa-gens 104(N) por intermédio da rede não-hierárquica 108. 0módulo de criptografia 116(N) no dispositivo de troca demensagens 104 (N) decodifica o desafio (isto é, a mensagensde desafio criptografada 308) e, em resposta, criptografa oidentificador de desafio como um identificador de desafio deretorno 312 para gerar um retorno de desafio criptografado314. Em uma modalidade que utiliza o serviço de gerenciamen-to de direitos digitais 206, o identificador de desafio deretorno 312 é criptografado com uma chave de criptografia316 que é embutida na própria versão do dispositivo recebe-dor de troca de mensagens de uma licença de emissão 318 doserviço de gerenciamento de direitos digitais 206 (Wr).
A aplicação de troca de mensagens 112(N) do dispo-sitivo de troca de mensagens 104 (N) comunica 320 o retornode desafio criptografado 314 para a aplicação de troca demensagens 112(1) no dispositivo de troca de mensagens 104(1)por intermédio da rede não-hierárquica 108. O módulo decriptografia 116(1) do dispositivo de troca de mensagens104(1) pode decriptografar a resposta (isto é, o retorno dedesafio criptografado 314) e verificar se o identificador dedesafio recebido (isto é, o identificador de desafio de re-torno 312) combina com o identificador de desafio 302 quefoi inicialmente enviado para o dispositivo recebedor detroca de mensagens 104 (N) . Isso estabelece que cada um dosdispositivos de troca de mensagens 104(I-W) está seguro naidentidade do outro, e que as mensagens instantâneas podemser criptografadas e comunicadas seguramente por intermédioda rede não-hierárquica 108.
O dispositivo de troca de . mensagens 104(1) podeagora se basear no dispositivo de troca de mensagens 104(N)sendo capaz de decriptografar as mensagens enviadas direta-mente por intermédio da rede não-hierárquica 108, pode de-criptografar as mensagens recebidas diretamente a partir dodispositivo de troca de mensagens 104(N) por intermédio darede não-hierárquica 108, e pode se basear na identidade es-tabelecida do dispositivo de troca de mensagens 104(N) e/oude um usuário no dispositivo de troca de mensagens 104(N) . Odispositivo de troca de mensagens 104(1) também pode garan-tir que as mensagens criptografadas enviadas diretamente pa-ra o dispositivo de troca de mensagens 104(N) possam ser de-criptografada apenas no dispositivo de troca de mensagens104(N). O dispositivo de troca de mensagens 104(N) pode ini-ciar a mesma seqüência de validação conforme descrito acimapara garantir a identidade do dispositivo de troca de mensa-gens 104(1) e recuperar a licença de utilização para decrip-tografar- comunicações futuras a partir do dispositivo detroca de mensagens 104(1).
Por exemplo, a aplicação de troca de mensagens112(1) no dispositivo de troca de mensagens 104(1) pode ge-rar uma mensagem instantânea 202 para comunicação ao dispo-sitivo de troca de mensagens 104(N). O módulo de criptogra-fia 116(1) pode criptografar a mensagem instantânea 202 coma chave de criptografia 304 embutida na licença de emissão306 que é associada ao dispositivo de troca de mensagens104(N) para gerar uma comunicação criptografada. A aplicaçãode troca de mensagens 112(1) pode então comunicar a comuni-cação criptografada ao dispositivo recebedor de troca demensagens 104(N) por intermédio dà rede não-hierárquica 108.
O serviço de gerenciamento de direitos digitais206 associado a um módulo de criptografia 116 em um disposi-tivo de troca de mensagens 104 pode incluir políticas decontrole 322 (também referidas como "direitos de utiliza-ção"), tais como políticas de controle 322(1-N) nos disposi-tivos de troca de mensagens respectivas 104(I-N) . As políti-cas de controle 322(1-N) podem designar a extensão na qualum dispositivo recebedor de troca de mensagens, ou um usuá-rio do dispositivo recebedor de troca de mensagens, podemanter uma comunicação para referência futura, uso da comu-nicação, e/ou distribuição da comunicação após ser decripto-grafada. Uma política de controle 322 também pode impedir adistribuição e/ou uso da comunicação junto com quaisquer da-dos adicionais associados à comunicação.
Por exemplo, o dispositivo de troca de mensagens104(1) pode criptografar uma mensagem instantânea 202 paragerar uma mensagem instantânea criptografada que inclui umapolítica de controle 322(1) para limitar o uso da mensageminstantânea quando recebido e decriptografada no dispositivorecebedor de troca de mensagens 104(I-N) . O uso da mensageminstantânea pode ser limitado em que o dispositivo recebedorde troca de mensagens 104(N) não pode salvar os dados damensagem quando desconectado, não pode exibir-imprimir amensagem, ou copiar e colar o conteúdo da mensagem. A polí-tica de controle 322(1) também pode limitar a visualizaçãoda mensagem e/ou a mensagem expira após um período de tempoe é apagada.
Métodos para garantir a troca de mensagens instan-tâneas, tais como métodos exemplares 400 e 500 descrito comreferência às Figuras 4(A-B) e 5, respectivas, podem serdescritos no contexto geral de instruções executáveis porcomputador. Geralmente, as instruções executadas por compu-tador podem incluir rotinas, programas, objetos, componen-tes, estruturas de dados, procedimentos, módulos, funções, esemelhantes que realizam funções especificas ou implementamtipos de dados abstratos específicos. Os métodos podem serpraticados em um ambiente de computação distribuído onde asfunções são realizadas por dispositivos de processamento re-moto que são vinculados através de uma rede de comunicação.
Em um ambiente de computação distribuído, instruções execu-táveis por computador podem estar localizadas em meios dearmazenamento de computador locais assim como remotos, in-cluindo dispositivos de armazenamento de memória.
As Figuras 4 (A-B) ilustram um método exemplar 40.0para troca de mensagens instantâneas seguras. A ordem naqual o método é descrito não tem a intenção de ser conside-rada como uma limitação, e qualquer número dos blocos de mé-todo, descritos podem ser combinados em qualquer ordem paraimplementar o método. Além disso, o método pode ser imple-mentado em qualquer hardware, software, firmware adequado oucombinação dos mesmos.
No bloco 402 (Figura 4A) , um identificador de de-safio é gerado aleatoriamente e, no bloco 404, o identifica-dor de desafio é armazenado na memória. Por exemplo, o módu-lo de criptografia 116(1) no dispositivo de troca de mensa-gens 104(1) gera aleatoriamente o identificador de desafio312 o qual pode ser armazenado na memória 208(1), como dadosde criptografia 212(1). No bloco 406, o identificador de de-safio é criptografado para gerar uma mensagem de desafiocriptografada. Por exemplo, o módulo de criptografia 116(1)no dispositivo de troca de mensagem 104(1) criptografa o i-dentificador de desafio aleatoriamente gerado 302 para geraruma mensagem de desafio criptografada 308. Em uma modalida-de, o identificador de desafio 302 pode ser criptografadocom a chave de criptografia 304 que é embutida em uma licen-ça de emissão 306 do serviço de gerenciamento de direitosdigitais 206(1) para gerar a mensagem de desafio criptogra-fada 308.
No bloco 408, a licença de emissão é associada aum dispositivo recebedor de troca de mensagens, e no bloco410, a licença de emissão é armazenada na memória para crip-tografar comunicações destinadas ao recebedor. Por exemplo,a licença de emissão 306 no dispositivo de troca de mensa-gens 104(1) é associada ao dispositivo de troca de mensagens104(N) e é armazenado na memória 208(1) para referência fu-tura. No bloco 412, a mensagem de desafio criptografada écomunicada por intermédio de um link de comunicação não-hierárquico ao dispositivo recebedor de troca de mensagens.
Por exemplo, a aplicação de troca de mensagens 112(1) dodispositivo de troca de mensagens 104(1) comunica 310 a men-sagem de desafio criptografada 308 à aplicação de troca demensagens 112(N) no dispositivo recebedor de troca de mensa-gens 104 (N) por intermédio do link de comunicação não-hierárquico 108.
No bloco 414, a mensagem de desafio criptografadaé decriptografada. Por exemplo, o módulo de criptografia116(N) no dispositivo recebedor de troca de mensagens 104(N)decriptografa a mensagem de desafio, criptografada, 308. Emuma modalidade, o dispositivo recebedor de troca de mensa-gens 104(N) decriptografa a mensagem de desafio criptografa-da 308 com uma licença de utilização que corresponde à li-cença de emissão e que é obtida a partir do serviço de ge-renciamento de direitos digitais 206(N). No bloco 416, o i-dentificador de desafio é criptografado como um identifica-dor de desafio de retorno para gerar um retorno de desafiocriptografado. Por exemplo, o módulo de criptografia 116(N)no dispositivo de troca de mensagens 104(N) criptografa oidentificador de desafio como um identificador de desafio deretorno 312 para gerar um retorno de desafio criptografado314. Em uma modalidade, o identificador de desafio de retor-no 312 pode ser criptografado com uma chave de criptografia316 que é embutida na própria versão do dispositivo recebe-dor de troca de mensagens de uma licença de emissão 318 doserviço de gerenciamento de direitos digitais 206(N).
No bloco 418 (Figura 4B) , o retorno de desafiocriptografado é recebido a partir do dispositivo recebedorde troca de mensagens. Por exemplo, a aplicação de troca demensagens 112(1) do dispositivo de troca de mensagens 104(1)recebe o retorno de desafio criptografado 314 a partir daaplicação de troca de mensagens 112(N) do dispositivo detroca de mensagens 104(N) por intermédio do link de comuni-cação não-hierárquico 108. No bloco 420, o retorno de desa-fio criptografado é decriptografado. Por exemplo, o módulode criptografia 116(1) do dispositivo de troca de mensagens104(1) decriptografa o retorno de desafio criptografado 314que é recebido 320 a partir do dispositivo recebedor de tro-ca de mensagens 104(N) .No bloco 422, uma licença de utilização correspon-dendo à licença de emissão é obtida para decriptografar ascomunicações recebidas a partir do dispositivo recebedor detroca de mensagens. Por exemplo, uma licença de utilizaçãocorrespondendo à licença de emissão 318 recebida a partir dodispositivo recebedor de troca de mensagens 104(N) é obtidae armazenada na memória 208(1) no dispositivo de troca demensagens 104(1) para decriptografar futuras comunicaçõesrecebidas a partir do dispositivo de troca de mensagens104(N) . No bloco 424, o identificador de desafio de retornoé verificado para combinar com o identificador de desafiopara estabelecer que as comunicações sejam seguras quandocomunicadas através do link de comunicação não-hierárquico.Por exemplo, o módulo de criptografia 116(1) do dispositivode troca de mensagens 104(1) verifica se o identificador dedesafio de retorno 212 combina com o identificador de desa-fio 302 que foi inicialmente enviado ao dispositivo recebe-dor de troca de mensagens 104 (N).
No bloco 426, uma comunicação é criptografada coma licença de emissão associada ao dispositivo recebedor detroca de mensagens para gerar uma comunicação criptografada.Por exemplo, a aplicação de troca de mensagens 112(1) nodispositivo de troca de mensagens 104(1) pode gerar uma men-sagem instantânea 202 para comunicação ao dispositivo detroca de mensagens 104(N). No bloco 428, comunicação cripto-grafada é comunicada por intermédio do link de comunicaçãonão-hierárquico ao dispositivo recebedor de troca de mensa-gens para comunicação em tempo real. Por exemplo, a aplica-ção de troca de mensagens 112(1) comunica a comunicaçãocriptografada ao dispositivo recebedor de troca de mensagens104(N) por intermédio da rede não-hierárquica 108 para comu-nicação (substancialmente) em tempo real. Uma comunicaçãosegura comunicada por intermédio do link de comunicação não-hierárquico pode incluir qualquer uma ou uma combinação deuma mensagem instantânea, uma comunicação não-hierárquica emtempo real, uma transferência de arquivos, uma transferênciade imagem, uma comunicação baseada em texto, uma comunicaçãode áudio, uma comunicação de video, ou uma comunicação deáudio/video.
No bloco 4 30, uma comunicação criptografada é re-cebida a partir do dispositivo recebedor de troca de mensa-gens por intermédio do link de comunicação não-hierárquico.Por exemplo, a aplicação de troca de mensagens 112(1) dodispositivo de troca de mensagens 104(1) recebe uma comuni-cação criptografada 204 a partir do dispositivo de troca demensagens 104(N) por intermédio do link de comunicação não-hierárquico 108. No bloco 432, a comunicação criptografada édecriptografada com a licença de utilização correspondendo àlicença de emissão recebida a partir do dispositivo recebe-dor de troca de mensagens com o retorno de desafio cripto-grafado. Por exemplo, o módulo de criptografia 116(1) de-criptografa a comunicação criptografada com uma licença deutilização que corresponde à licença de emissão 318 que érecebida a partir do dispositivo de troca de mensagens104 (N).
A Figura 5 ilustra um método exemplar 500 paratroca de mensagens instantâneas seguras. A ordem na qual ométodo é descrito não deve ser considerada como uma limita-ção, e qualquer número dos blocos do método descrito podemser combinados em qualquer ordem para implementar o método.
Além disso, o método pode ser implementado em qualquer hard-ware, software, firmware adequado ou combinação dos mesmos.
No bloco 502, um link de comunicação não-hierárquico é estabelecido para comunicação em tempo real decomunicações seguras com um dispositivo recebedor de trocade mensagens. Por exemplo, a aplicação de troca de mensagens112(1) no dispositivo de troca de mensagens 104(1) estabele-ce o link de comunicação não-hierárquico 108 para comunica-ção (substancialmente) em tempo real das comunicações segu-ras 204 (por exemplo, mensagens instantâneas). No bloco 504,as comunicações criptografadas são estabelecidas para seremseguras quando em comunicação através do link de comunicaçãonão-hierárquico com o dispositivo recebedor de troca de men-sagens. Isso é descrito com referência às Figuras 4(A-B).
No bloco 506, uma comunicação é criptografada paraincluir uma política de controle para limitar a distribuiçãoe/ou uso da comunicação quando recebida no dispositivo rece-bedor de troca de mensagens. Por exemplo, a aplicação detroca de mensagens 112(1) no dispositivo de troca de mensa-gens 104(1) pode criptografar uma mensagem instantânea 202para gerar uma mensagem instantânea criptografada que incluiuma política de controle 322(1) para limitar a distribuiçãoe/ou uso da mensagem instantânea quando recebida e decripto-grafada no disposit ivo recebedor de troca de mensagens104 (N).
Nesse exemplo, uma comunicação pode incluir qual-quer uma ou uma combinação de uma mensagem instantânea, umacomunicação não-hierárquica em tempo real, uma transferênciade arquivo, uma transferência de imagem, uma comunicação ba-seada em texto, uma comunicação de áudio, uma comunicação devideo, ou uma comunicação de áudio/video. A política de con-trole pode designar a extensão na qual o dispositivo recebe-dor de troca de mensagens, ou um usuário no dispositivo re-cebedor de troca de mensagens, pode manter a comunicação pa-ra referência futura, uso, e/ou distribuir a comunicação a-pós ser decriptografada. A política de controle também podeimpedir a distribuição da comunicação junto com quaisquerdados adicionais associados à comunicação, e pode designarque uma aplicação de comunicação no dispositivo recebedor detroca de mensagens seja validada por um serviço de gerencia-mento de direitos digitais para receber e decriptografar acomunicação criptografada.
No bloco 508, a comunicação criptografada é comu-nicada por intermédio do link de comunicação não-hierárquicoao dispositivo recebedor de troca de mensagens. Por exemplo,a aplicação de troca de mensagens 112(1) no dispositivo detroca de mensagens 104(1) pode gerar uma mensagem instantâ-nea 202 tendo uma política de controle 322 para comunicaçãoao dispositivo de troca de mensagens 104(N). Em uma modali-dade, o módulo de criptografia 116(1) pode criptografar amensagem instantânea 202 com a licença de emissão 306 que éassociada ao dispositivo de troca de mensagens 104(N) paragerar uma comunicação criptografada. A aplicação de troca demensagens 112(1) pode então comunicar a comunicação cripto-grafada ao dispositivo recebedor de troca de mensagens104 (N) por intermédio da rede não-hierárquica 108.
A Figura 6 ilustra vários componentes de um dispo-sitivo de computação e/ou troca de mensagens exemplar 600 noqual as modalidades de troca de mensagens instantâneas segu-ras podem ser implementadas. Além disso, o dispositivo decomputação e/ou troca de mensagens 600 pode ser implementadocomo qualquer um ou mais dos dispositivos de troca de mensa-gens 104(I-N) descritos com referência às Figuras 1-5.
O dispositivo de computação e/ou troca de mensa-gens 600 inclui uma ou mais entradas de conteúdo de midia602 que podem incluir entradas de Protocolo Internet (IP)através das quais os fluxos de conteúdo de midia são recebi-dos pôr intermédio de uma rede baseada em IP, uma intranet,ou a Internet. 0 dispositivo 600 inclui ainda a interface(s)de comunicação 604 a qual pode ser implementada como qual-quer uma ou mais de uma interface serial e/ou paralela, umainterface sem fio, qualquer tipo de interface de rede, ummodem, e como qualquer outro tipo de interface de comunica-ção. Uma interface sem fio habilita o dispositivo 600 a re-ceber comandos de entrada de controle e outra informação apartir de um' dispositivo de entrada, tal como a partir dodispositivo de controle remoto, PDA (assistente digital pes-soal) , telefone celular, ou a partir de outro dispositivo deentrada de infravermelho (IR), 802.11, Bluetooth, ou dispo-sitivo de entrada RF similar.Uma interface de rede provê uma conexão entre odispositivo de computação e/ou de troca de mensagens 600 euma rede de comunicação (por exemplo, redes de comunicação106 ou rede não-hierárquica 108) através da qual os outrosdispositivos eletrônicos, de computação, e de troca de men-sagens podem comunicar dados com o dispositivo 600. Similar-mente, uma interface serial e/ou paralela provê a comunica-ção de dados diretamente entre o dispositivo 600 e outrosdispositivos eletrônicos, de computação, e/ou de troca demensagens. Um modem facilita a comunicação do dispositivo,600, com outros dispositivos eletrônicos e de computação porintermédio de uma linha telefônica convencional, uma conexãoDSL, cabo, e/ou outro tipo de conexão.
O dispositivo de computação e/ou troca de mensa-gens 600 inclui também um ou mais processadores 608 (por e-xemplo, quaisquer dos microprocessadores, controladores, esemelhante) os quais processam várias instruções executáveispor computador para controlar a operação do dispositivo,600, para comunicação com outros dispositivos eletrônicos ede computação, e para implementar modalidades de troca demensagens instantâneas seguras. 0 dispositivo 600 pode serimplementado com midia legível por computador 610, tal comoum ou mais componentes de memória, cujos exemplos incluemmemória de acesso aleatório (RAM), memória não-volátil (porexemplo, qualquer uma ou mais de uma memória de leitura(ROM), memória flash, EPROM, EEPROM, etc.) e um dispositivode armazenamento de disco. Um dispositivo de armazenamentode disco pode incluir qualquer tipo de dispositivo de arma-zenamento magnético ou ótico, tal como uma unidade de discorígido, um disco a laser gravável e/ou regravável (CD), umDVD, um DVD+RW, e semelhante.
Meios legíveis por computador 610 proporcionam me-canismos de armazenamento de dados para armazenar diversasinformações e/ou dados tais como aplicações de software equaisquer outros tipos de informação e dados relacionadosaos aspectos operacionais do dispositivo de computação e/oude troca de mensagens 600. Por exemplo, um sistema operacio-nal 612 e/ou outros programas de aplicação 614 pode ser man-tidos como aplicações de software com os meios legíveis porcomputador 610 e executadas no processador (processadores)608 para implementar modalidades de troca de mensagens ins-tantâneas seguras. Por exemplo, quando implementados como umdispositivo de troca de mensagens (por exemplo, quaisquerdos dispositivos de troca de mensagens 104(1-N)), os meioslegíveis por computador 610 mantêm uma aplicação de toca demensagens 112 e um módulo de criptografia 116 para implemen-tar as modalidades de trocas de mensagens instantâneas segu-ras.
O dispositivo de computação e/ou de troca de men-sagens 600 inclui também uma saída de áudio e/ou vídeo 616que proporciona áudio e vídeo a um sistema de renderizaçãoe/ou exibição de áudio que pode ser externo ou integrado como dispositivo 600, ou outros dispositivos que processam, e-xibem e/ou de outro modo renderizam áudio, vídeo, e exibemdados. Os sinais de vídeo e os sinais de áudio podem ser co-municados a partir do dispositivo, 600, a um dispositivo deexibição por intermédio de um link de RF (radiofreqüência),link S-vídeo, link de video composto, link de video compo-nente, conexão de áudio analógico, ou outro link de comuni-cação similar. Embora não seja mostrado, um usuário pode es-tabelecer interface com o dispositivo 600 por intermédio dequalquer número de diferentes dispositivos de entrada talcomo um teclado e dispositivo indicador (por exemplo, um"mouse"). Outros dispositivos de entrada podem incluir ummicrofone, joystick, mesa de jogos, controlador, porta seri-al, scanner, e/ou qualquer outro tipo de dispositivo de en-trada que facilite a troca de mensagens instantâneas.
Embora modalidades de troca de mensagens instantâ-neas seguras tenham sido descritas em linguagem especificapara características estruturais e/ou métodos, deve ser en-tendido que a matéria das reivindicações anexas não é neces-sariamente limitada às características ou métodos específi-cos, descritos. Mais propriamente, as características e mé-todos específicos são revelados como implementações exempla-res de troca de mensagens instantâneas seguras.

Claims (20)

1. Método, CARACTERIZADO por compreender:criptografar um identificador de desafio para ge-rar uma mensagem de desafio criptografada;comunicar a mensagem de desafio criptografada porintermédio de um link de comunicação não-hierárquico e umdispositivo recebedor de troca de mensagens que decriptogra-fa a mensagem de desafio criptografada e criptografa o iden-tificador de desafio como um identificador de desafio de re-torno para gerar um retorno de desafio criptografado;receber o retorno de desafio criptografado a par-tir do dispositivo recebedor de troca de mensagens;decriptografar o retorno de desafio criptografado; everificar se o identificador de desafio de retornocombina com o identificador de desafio para estabelecer queas comunicações sejam seguras quando comunicadas por inter-médio do link de comunicação não-hierárquico.
2. Método, de acordo com a reivindicação 1,CARACTERIZADO adicionalmente por compreender:gerar aleatoriamente o identificador de desafio; earmazenar o identificador de desafio na memória.
3. Método, de acordo com a reivindicação 1,CARACTERIZADO adicionalmente por compreender:associar uma licença de emissão ao dispositivo re-cebedor de troca de mensagens; earmazenar a licença de emissão na memória paracriptografar comunicações destinadas ao dispositivo recebe-dor de troca de mensagens.
4. Método, de acordo com a reivindicação 1,CARACTERIZADO adicionalmente por compreender:associar a licença de emissão ao dispositivo rece-bedor de troca de mensagens;obter uma licença de utilização correspondendo àlicença de emissão; earmazenar a licença de utilização para decripto-grafar as comunicações recebidas a partir do dispositivo re-cebedor de troca de mensagens.
5. Método, de acordo com a reivindicação 1,CARACTERIZADO adicionalmente por compreender:gerar uma comunicação para o dispositivo recebedorde troca de mensagens;criptografar a comunicação com uma chave de crip-tografia embutida em uma licença de emissão associada aodispositivo recebedor de troca de mensagens para gerar umacomunicação criptografada; ecomunicar a comunicação criptografada por intermé-dio do link de comunicação não-hierárquico ao dispositivorecebedor de troca de mensagens que decriptografa a comuni-cação criptografada.
6. Método, de acordo com a reivindicação 1,CARACTERIZADO adicionalmente por compreender:receber uma comunicação criptografada a partir dodispositivo recebedor de troca de mensagens por intermédiodo link de comunicação não-hierárquico; edecriptografar a comunicação criptografada com umalicença de utilização que corresponde a uma licença de emis-são que é associada ao dispositivo recebedor de troca demensagens.
7. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as comunicações seguras comu-nicadas por intermédio do link de comunicação não-hierárquico incluem mensagens instantâneas.
8. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as comunicações seguras comu-nicadas por intermédio do link de comunicação não-hierárquico incluem comunicações não-hierárquicas substanci-almente em tempo real.
9. Método, de acordo com a reivindicação 1,CARACTERIZADO pelo fato de que as comunicações seguras comu-nicadas por intermédio do link de comunicação não-hierárquico incluem pelo menos uma de: uma mensagem instan-tânea, uma transferência de arquivo, uma transferência deimagem, uma comunicação baseada em texto, uma comunicação deáudio, uma comunicação de video, ou uma comunicação de áu-dio/vídeo.
10. Sistema de troca de mensagens instantâneas,CARACTERIZADO por compreender:um link de comunicação não-hierárquico; eum primeiro dispositivo de troca de mensagens con-figurado para estabelecer que as mensagens instantâneascriptografadas sejam seguras quando comunicadas a partir doprimeiro dispositivo de troca de mensagens para o segundodispositivo de troca de mensagens por intermédio do link decomunicação não-hierárquico.
11. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 10, CARACTERIZADO pelo fato deque o primeiro dispositivo de troca de mensagens é configu-rado adicionalmente para estabelecer que as comunicaçõescriptografadas sejam seguras quando comunicadas por intermé-dio do link de comunicação não-hierárquico, as comunicaçõescriptografadas incluindo pelo menos uma de: uma transferên-cia de arquivo, uma transferência de imagem, uma comunicaçãobaseada em texto, uma comunicação de áudio, uma comunicaçãode video, ou uma comunicação de áudio/video.
12. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 10, CARACTERIZADO pelo fato deque o segundo dispositivo de troca de mensagens é configura-do para estabelecer que as mensagens instantâneas criptogra-fadas sejam seguras quando comunicadas a partir do segundodispositivo de troca de mensagens para o primeiro dispositi-vo de troca de mensagens por intermédio do link de comunica-ção não-hierárquico.
13. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 10, CARACTERIZADO pelo fato deque:o primeiro dispositivo de troca de mensagens éconfigurado adicionalmente para criptografar um identifica-dor de desafio para gerar um desafio criptografado, e comu-nicar o desafio criptografado por intermédio do link de co-municação não-hierárquico ao segundo dispositivo de troca demensagens;o segundo dispositivo de troca de mensagens é con-figurado para decriptografar o desafio criptografado, crip-tografar o identificador de desafio como um identificador dedesafio de retorno para gerar um retorno de desafio cripto-grafado, e comunicar o retorno de desafio criptografado porintermédio do link de comunicação não-hierárquico ao primei-ro dispositivo de troca de mensagens; eo primeiro dispositivo de troca de mensagens éconfigurado adicionalmente para decriptografar o retorno dedesafio criptografado, e verificar se o identificador de de-safio de retorno combina com o identificador de desafio paraestabelecer que as mensagens instantâneas criptografadas se-jam seguras quando comunicadas por intermédio do link de co-municação não-hierárquico.
14. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 13, CARACTERIZADO pelo fato deque o primeiro dispositivo de troca de mensagens é configu-rado adicionalmente para:criptografar o identificador de desafio com umachave de criptografia embutida em uma licença de emissão as-sociada ao segundo dispositivo de troca de mensagens paragerar o desafio criptografado;obter uma licença de utilização correspondendo àlicença de emissão; edecriptografar o retorno de desafio criptografadocom a licença de utilização.
15. Sistema de troca.de mensagens instantâneas, deacordo com a reivindicação 13, CARACTERIZADO pelo fato deque o primeiro dispositivo de troca de mensagens é configu-rado adicionalmente para gerar aleatoriamente o identifica-dor de desafio.
16. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 13, CARACTERIZADO pelo fato deque o primeiro dispositivo de troca de mensagens é configu-rado adicionalmente para:associar uma licença de emissão ao segundo dispo-sitivo de troca de mensagens;manter a licença de emissão para criptografar asmensagens instantâneas;criptografar uma mensagem instantânea com uma cha-ve de criptografia embutida na licença de emissão para geraruma mensagem instantânea criptografada; ecomunicar a mensagem instantânea criptografada aosegundo dispositivo de troca de mensagens por intermédio dolink de comunicação não-hierárquico.
17. Sistema de troca de mensagens instantâneas, deacordo com a reivindicação 13, CARACTERIZADO pelo fato deque o primeiro dispositivo de troca de mensagens é configu-rado adicionalmente para:obter uma licença de utilização correspondendo auma licença de emissão que é associada ao segundo dispositi-vo de troca de mensagens;manter a licença de utilização para decriptografaras mensagens instantâneas criptografadas;receber uma mensagem instantânea criptografada apartir do segundo dispositivo de troca de mensagens por in-termédio do link de comunicação não-hierárquico; edecriptografar a mensagem instantânea criptografa-da com a licença de utilização.
18. Meio legível por computador, CARACTERIZADO porcompreender instruções executáveis por computador que, quan-do executadas, orientam um dispositivo de troca de mensagensinstantâneas a:criptografar um identificador de desafio para ge-rar uma mensagem de desafio criptografada;comunicar a mensagem de desafio criptografada porintermédio do link de comunicação não-hierárquico a um dis-positivo recebedor de troca de mensagens;decriptografar um retorno de desafio criptografadoa partir do dispositivo recebedor de troca de mensagens; everificar se um identificador de desafio de retor-no, recebido no retorno de desafio criptografado a partir dodispositivo recebedor de troca de mensagens, combina com oidentificador de desafio para estabelecer que as mensagensinstantâneas sejam seguras quando comunicadas por intermédiodo link de comunicação não-hierárquico.
19. Meio legível por computador, de acordo com areivindicação 18, CARACTERIZADO adicionalmente por compreen-der instruções executáveis por computador que, quando execu-tadas, orientam o dispositivo de troca de mensagens instan-tâneas a:associar uma licença de emissão ao dispositivo re-cebedor de troca de mensagens;manter a licença de emissão para criptografar men-sagens instantâneas destinadas ao dispositivo recebedor detroca de mensagens;obter uma licença de utilização correspondendo àlicença de emissão; emanter a licença de utilização para decriptografaras mensagens instantâneas recebidas a partir do dispositivorecebedor de troca de mensagens.
20. Meio legível por computador, de acordo com areivindicação 18, CARACTERIZADO adicionalmente por compreen-der ainda instruções executáveis por computador que, quandoexecutadas, orientam o dispositivo de troca de mensagensinstantâneas a:gerar uma mensagem instantânea para comunicação aodispositivo recebedor de troca de mensagens;criptografar a mensagem instantânea com uma chavede criptografia embutida em uma licença de emissão que é as-sociada ao dispositivo recebedor de troca de mensagens paragerar uma mensagem instantânea criptografada;comunicar a mensagem instantânea criptografada co-mo uma comunicação segura ao dispositivo recebedor de trocade mensagens por intermédio do link de comunicação não-hierárquico;receber uma segunda mensagem instantânea cripto-grafada como uma comunicação segura a partir do dispositivorecebedor de troca de mensagens por intermédio do link decomunicação não hierárquico; edecriptografar a segunda mensagem instantâneacriptografada com uma licença de utilização correspondendo àlicença de emissão que é associada ao dispositivo recebedortroca de mensagens.
BRPI0613075-5 2005-06-30 2006-05-12 método e sistema de troca de mensagens instantâneas BRPI0613075B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
US11/172.425 2005-06-30
PCT/US2006/018490 WO2007005117A2 (en) 2005-06-30 2006-05-12 Secure instant messaging

Publications (2)

Publication Number Publication Date
BRPI0613075A2 true BRPI0613075A2 (pt) 2010-12-21
BRPI0613075B1 BRPI0613075B1 (pt) 2019-12-03

Family

ID=37589555

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0613075-5 BRPI0613075B1 (pt) 2005-06-30 2006-05-12 método e sistema de troca de mensagens instantâneas

Country Status (9)

Country Link
US (1) US7949138B2 (pt)
EP (1) EP1897265A4 (pt)
JP (3) JP5713531B2 (pt)
KR (1) KR20080031692A (pt)
CN (1) CN101208900B (pt)
BR (1) BRPI0613075B1 (pt)
MX (1) MX2007016219A (pt)
RU (1) RU2419222C2 (pt)
WO (1) WO2007005117A2 (pt)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8625805B1 (en) 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
EP3609159B1 (en) * 2013-11-18 2022-08-10 Wayne Fueling Systems Sweden AB Systems and methods for fuel dispenser security
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
JP2022549408A (ja) * 2019-09-05 2022-11-25 オープン レンズ プロジェクト リミテッド デジタルメディアコンテンツを管理するためのシステム及び方法
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
EP1370962B1 (en) * 2001-03-14 2016-05-04 Nokia Technologies Oy Separation of instant messaging user and client identities
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
RU2343639C2 (ru) * 2002-07-25 2009-01-10 Байо-Ки Интернэшнл, Инк. Высоконадежное биометрическое устройство
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) * 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
US7254608B2 (en) 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
WO2005109794A1 (en) 2004-05-12 2005-11-17 Bluespace Group Ltd Enforcing compliance policies in a messaging system
US20080256368A1 (en) * 2004-09-23 2008-10-16 Andree Ross Method and Device For Protecting Digital Content in Mobile Applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
CA2726182A1 (en) 2008-05-28 2009-12-23 Visa International Service Association Gateway service platform
US20100268942A1 (en) 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Also Published As

Publication number Publication date
JP2012212468A (ja) 2012-11-01
RU2007149084A (ru) 2009-07-10
CN101208900B (zh) 2011-05-18
WO2007005117A3 (en) 2007-11-08
JP6312616B2 (ja) 2018-04-18
JP2015133130A (ja) 2015-07-23
BRPI0613075B1 (pt) 2019-12-03
JP2009500904A (ja) 2009-01-08
CN101208900A (zh) 2008-06-25
JP5896850B2 (ja) 2016-03-30
US7949138B2 (en) 2011-05-24
RU2419222C2 (ru) 2011-05-20
US20070003066A1 (en) 2007-01-04
MX2007016219A (es) 2008-03-07
WO2007005117A2 (en) 2007-01-11
KR20080031692A (ko) 2008-04-10
EP1897265A2 (en) 2008-03-12
EP1897265A4 (en) 2014-01-08
JP5713531B2 (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
BRPI0613075A2 (pt) troca de mensagens instantáneas seguras
US7949873B2 (en) Secure instant messaging
US7328343B2 (en) Method and apparatus for hybrid group key management
US11706198B2 (en) Secure message search
US8196186B2 (en) Security architecture for peer-to-peer storage system
US11457018B1 (en) Federated messaging
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
JP2003318896A (ja) グループに加入するように勧誘された潜在メンバを認証するための方法
US20230421394A1 (en) Secure authentication of remote equipment
CN1677975A (zh) 使用电子邮件的公共信息认证交换
US11349659B2 (en) Transmitting an encrypted communication to a user in a second secure communication network
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
JP2011176435A (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
US20160359822A1 (en) Sovereign share encryption protocol
US10791196B2 (en) Directory lookup for federated messaging with a user from a different secure communication network
Almuzaini et al. Key Aggregation Cryptosystem and Double Encryption Method for Cloud‐Based Intelligent Machine Learning Techniques‐Based Health Monitoring Systems
US11368442B2 (en) Receiving an encrypted communication from a user in a second secure communication network
Laurikainen Secure and anonymous communication in the cloud
Li et al. A simple and robust anonymous two‐factor authenticated key exchange protocol
Roy et al. A Hybrid Security Framework to Preserve Multilevel Security on Public Cloud Networks
Nam et al. Password‐Only Authenticated Three‐Party Key Exchange Proven Secure against Insider Dictionary Attacks
Finin et al. A Security Architecture for Agent Communication Language
Yusof et al. An architecture for securing a private instant messenger
US20140351888A1 (en) Communication access control system
DI FEDERICO et al. Snake: a privacy aware online social network providing anonymity of outsourced data at rest

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/00

Ipc: H04L 9/32 (1990.01), H04L 29/06 (1990.01), G06F 21

B11E Dismissal acc. art. 34 of ipl - requirements for examination incomplete
B11N Dismissal: publication cancelled [chapter 11.14 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 11.5 NA RPI NO 2504 DE 02/01/2019 POR TER SIDO INDEVIDA.

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 03/12/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 03/12/2019, OBSERVADAS AS CONDICOES LEGAIS

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2670 DE 08-03-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.