"TROCA DE MENSAGENS INSTANTÂNEAS SEGURAS"
ANTECEDENTES
A troca de mensagens instantâneas está semprecrescendo em popularidade uma vez que os usuários são capa-zes de se comunicar em tempo real por intermédio de mensa-gens instantâneas utilizando uma variedade de dispositivos,tais como: computadores, telefones sem fio, dispositivos demidia, e semelhantes. A troca de mensagens instantâneas per-mite que dois ou mais usuários troquem mensagens através deuma rede de comunicação durante uma seção de troca de mensa-gens instantâneas. Quando dois usuários estão conectados aomesmo tempo, as mensagens instantâneas podem ser trocadas emtempo real entre os dois usuários por intermédio de disposi-tivos habilitados para troca de mensagens, respectivos. Em-bora as mensagens instantâneas sejam uma conversação de tex-to entre os dois usuários, a imediação das trocas de mensa-gens com trocas de mensagens instantâneas imita a forma comoos usuários participariam em uma conversação falada típica.
As comunicações de mensagens instantâneas em temporeal entre dois (ou mais) dispositivos habilitados para tro-ca de mensagens podem ser implementadas por intermédio de umlink de comunicação não-hierárquico, direto, entre os doisdispositivos habilitados para a troca de mensagens. Em umsistema alternativo, as comunicações de mensagens instantâ-neas podem ser encaminhadas a partir de um dispositivo decliente para um servidor e então para um dispositivo de cli-ente recebedor, em cujo caso as comunicações de cliente paraservidor e de servidor para cliente podem ser seguras. Con-tudo, as conversações de troca de mensagens instantâneasnão-hierárquicas não são seguras na transmissão, nem tampou-co existe validação de que um usuário que participa em umaseção de trocas de mensagens instantâneas seja realmentequem ele se apresenta como sendo. Os participantes de trocade mensagens instantâneas estão, então, sujeitos a serem en-ganados e/ou ter os dados comprometidos.
SUMÁRIO
Esse sumário é provido para introduzir conceitossimplificados de troca de mensagens instantâneas seguras osquais são descritos adicionalmente abaixo na Descrição Deta-lhada. Esse sumário não se destina a identificar caracterís-ticas essenciais da matéria reivindicada, nem se destina aouso na determinação do escopo da matéria reivindicada.
Em uma modalidade de troca de mensagens instantâ-neas seguras, um dispositivo de troca de mensagens cripto-grafa um identificador de desafio para gerar um retorno dedesafio criptografado. 0 dispositivo de troca de mensagensrecebe o retorno de desafio criptografado a partir do dispo-sitivo recebedor de troca de mensagens, decriptografa o re-torno de desafio criptografado, e verifica se o identifica-dor de desafio de retorno combina com o identificador de de-safio para estabelecer que as comunicações sejam segurasquando comunicadas por intermédio do link de comunicaçãonão-hierárquico.
Em outra modalidade de troca de mensagens instan-tâneas seguras, um dispositivo de troca de mensagens estabe-lece um link de comunicação não-hierárquico para comunicaçãoem tempo real para proteger as comunicações com um disposi-tivo recebedor de troca de mensagens, e estabelece que ascomunicações criptografadas sejam seguras quando em comuni-cação por intermédio do link de comunicação não-hierárquicocomo dispositivo recebedor de troca de mensagens. 0 disposi-tivo de troca de mensagens pode então criptografar uma comu-nicação para gerar uma comunicação criptografada que incluiuma política de controle para limitar o uso da comunicaçãoquando recebida e decriptografada no dispositivo recebedorde troca de mensagens. A política de controle pode- designara extensão na qual o dispositivo recebedor de troca de men-sagens, ou um usuário no dispositivo recebedor de troca demensagens, pode manter a comunicação para referência futura,usar a comunicação, e/ou distribuir a comunicação após serdecriptografada. A política de controle também pode impedira distribuição da comunicação junto com quaisquer dados adi-cionais associados à comunicação.
DESCRIÇÃO RESUMIDA DOS DESENHOS
Os mesmos números são usados ao longo dos dese-nhos para referência às características e componentes seme-lhantes.
A Figura 1 ilustra um sistema de troca de mensa-gens, exemplar no qual as modalidades de troca de mensagensinstantâneas seguras podem ser implementadas.
A Figura 2 ilustra outro sistema exemplar de trocade mensagens no qual as modalidades de troca de mensagensinstantâneas seguras podem ser implementadas, e que incluicomponentes do sistema de troca de mensagens na Figura 1.A Figura 3 ilustra outro sistema exemplar de trocade mensagens no qual as modalidades de troca de mensagensinstantâneas podem ser implementadas, e que inclui os compo-nentes dos sistemas de troca de mensagens mostrados nas Fi-guras 1 e 2.
As Figuras 4(A-B) ilustram um método exemplar paratrocas de mensagens instantâneas seguras.
A Figura 5 ilustra outro método exemplar para tro-ca de mensagens instantâneas seguras.
A Figura 6 ilustra diversos componentes de um dis-positivo e computação exemplar que pode ser implementado co-mo qualquer um ou mais dos dispositivos de troca de mensa-gens mostrados nas Figuras 1-3.
DESCRIÇÃO DETALHADA
É descrita a troca de mensagens instantâneas segu-ras na qual as modalidades proporcionam técnicas para permi-tir as comunicações de trocas de mensagens instantâneas se-guras. Um dispositivo de troca de mensagens pode estabelecerum link de comunicação não-hierárquico com um dispositivorecebedor de troca de mensagens para comunicação em temporeal de comunicações seguras, tal como mensagens instantâ-neas seguras. O dispositivo de troca de mensagens também po-de estabelecer que as comunicações criptografadas, tais comoas mensagens instantâneas, são seguras ao se comunicar porintermédio do link de comunicação não-hierárquico com o dis-positivo recebedor de troca de mensagens.
Em uma modalidade, gerenciamento de direitos digi-tais (DRM) é utilizado para implementar a troca de mensagensinstantâneas seguras. O gerenciamento de direito digital éum protocolo que foi estabelecido para a proteção e direitosautorais de meios digitais, tal como para impedir a distri-buição legal de conteúdo pago através da Internet e pirata-ria online de material comercialmente negociado. Gerencia-mento de direito digital também é usado tipicamente paracriptografar conteúdo que então é salvo em um documento.
Quando entregado em troca de mensagens instantâneas seguras,o protocolo de gerenciamento de direito digital provê pelomenos a validação de identidade, distribuição de chave decriptografia, e integração de criptografia para comunicaçõesem tempo real. Adicionalmente, o serviço de gerenciamento dedireito digital implementado com troca de mensagens instan-tâneas seguras provê no sentido de que as identidades dosdispositivos de troca de mensagens sejam inerentemente au-tenticadas. Um serviço de gerenciamento de direito digitalemite licenças de utilização e emissão apenas para identida-des conhecidas e autenticadas.
Um dispositivo de troca de mensagens pode estabe-lecer que as comunicações criptografadas sejam seguras comum dispositivo recebedor de troca de mensagens primeiramentemediante criptografia de um identificador de desafio aleato-riamente gerado para gerar um desafio criptografado. O desa-fio criptografado é então comunicado ao dispositivo recebe-dor de troca de mensagens por intermédio do link de comuni-cação não-hierárquico onde o dispositivo recebedor de trocade mensagens decodifica o desafio. O dispositivo recebedorde troca de mensagens codifica o identificador de desafio emuma resposta a qual é então retornada ao dispositivo de tro-ca de mensagens. 0 dispositivo de troca de mensagens decrip-tografa a resposta e verifica se o identificador de desafiorecebido casa com o identificador de desafio que foi inici-almente enviado ao dispositivo recebedor de troca de mensa-gens. Isso estabelece que cada um dos dispositivos de trocade mensagens é seguro na identidade do outro, e que as comu-nicações podem ser criptografadas e comunicadas serialmentepor intermédio do link de comunicação não-hierárquico.
Embora aspectos dos sistemas e métodos descritospara troca de mensagens instantâneas seguras, possam ser im-plementados em qualquer número de diferentes sistemas decomputação, ambientes, e/ou configurações, modalidades detroca de mensagens instantâneas seguras são descritas nocontexto das arquiteturas de sistema exemplares seguintes.
A Figura 1 ilustra um sistema de troca de mensa-gens exemplar 100 no qual as modalidades de troca de mensa-gens instantâneas seguras podem ser implementadas. O sistemade troca de mensagens 100 inclui um servido de troca de men-sagens 102 e qualquer número de dispositivos habilitados pa-ra troca de mensagens 104 (I-N) . Os dispositivos de troca demensagens 104 (I-N) são configurados individualmente paracomunicação com o serviço de troca de mensagens 102 por in-termédio de uma rede de comunicação 106, tal como uma intra-net, a Internet, ou rede (s) móvel. 0 serviço de troca demensagens 102 e/ou os dispositivos de troca de mensagens 104(I-N) podem ser implementados com um ou com uma combinaçãodos componentes conforme descrito com referência ao disposi-tivo de troca de mensagens e/ou de computação exemplar 600mostrada na Figura 6.
Por exemplo, um dispositivo de troca de mensagens104 pode ser implementado em qualquer número de modalidadespara incluir um dispositivo de computação, um dispositivomóvel de troca de mensagens, um dispositivo de utensílio, umconsole de sistema de jogos, um componente de sistema de en-tretenimento, um telefone celular, e como qualquer outro ti-po de dispositivo de troca de mensagens que possa ser imple-mentada em um sistema de troca de mensagens. Os dispositivosde troca de mensagens 104 (I-Af) também podem representarclientes lógicos que podem incluir um usuário em um disposi-tivo de troca de mensagens 104, outros dispositivos, e/ouaplicações de software que implementam modalidades de trocade mensagens instantâneas seguras.
A rede(s) de comunicação 106 pode ser implementadacomo qualquer uma ou como uma combinação de uma rede de árearemota (WAN), uma rede de área local (LAN), uma rede sem fi-o, uma rede de telefonia pública, uma intranet, e semelhan-te. Embora mostrada como uma rede de comunicação única, arede(s) 106 pode ser implementada utilizando qualquer tipode topologia de rede e qualquer protocolo de comunicação derede, e pode ser representada ou de outro modo implementadacomo uma combinação de duas ou mais redes. Uma rede digitalpode incluir diversos links cabeados e/ou sem fio, roteado-res, portais, e assim por diante para facilitar a comunica-ção entre o serviço de troca de mensagens 102 e os sistemasde cliente 104(1-N).Nesse exemplo, o dispositivo de troca de mensagens104(1) e o dispositivo de troca de mensagens 104(N) tambémsão configurados para comunicação direta por intermédio deuma rede não-hierárquica 108 através da qual os dispositivosde troca de mensagens 104 (I-N) podem permutar comunicaçõesem tempo real, tal como mensagens instantâneas. A rede não-hierárquica 108 pode ser implementada como um link de comu-nicação separado independente a partir da rede(s) de comuni-cação 106. Adicionalmente, a rede não-hierárquica 108 podeser implementada utilizando qualquer tipo de topologia derede e qualquer protocolo de comunicação de rede, e pode serrepresentada ou de outro modo implementada como uma combina-ção de duas ou mais redes.
Cada um dos dispositivos de troca de mensagens104(I-W) inclui um ou mais processadores IlO(I-W) (por exem-plo, quaisquer dos microprocessadores, controladores, e se-melhantes) que processa várias instruções executadas porcomputador para controlar a operação de um dispositivo detroca de mensagens 104, para comunicação com outros disposi-tivos eletrônicos e de computação, e para implementar as mo-dalidades de troca de mensagens instantâneas seguras. Cadaum dos dispositivos de troca de mensagens 104(I-N) tambéminclui uma aplicação de troca de mensagens respectiva 112(1-N) que é executável em um processador 110 de tal modo que odispositivo de troca de mensagens 104(1) pode participar emuma seção de troca de mensagens instantâneas com outro dis-positivo de troca de mensagens tal como o dispositivo de.troca de mensagens 140(N).As aplicações de troca de mensagens 112(I-N) pro-vêem no sentido de que os usuários em cada um dos dispositi-vos de troca de mensagens respectivos 104(I-N) , ao partici-par em uma seção de troca de mensagens instantâneas, podemse comunicar entre si por intermédio de mensagens de textoinstantâneas, permuta de multimídia, comunicação de voz, a-vatares (por exemplo, representações visuais), e semelhan-tes. As mensagens instantâneas (ou outras comunicações) sãotrocadas por intermédio da rede não-hierárquica 108 em temporeal (ou aproximadamente em tempo real uma vez que pode ha-ver retardos insignificantes no processamento e na transfe-rência de dados). As mensagens instantâneas são comunicadastipicamente em tempo real, embora entrega retardada tambémpossa ser utilizada, tal como mediante registro das mensa-gens quando um dispositivo de troca de mensagens 104 estádesconectado ou de outro modo não disponível.
O serviço de troca de mensagens 102 inclui um ge-renciador de troca de mensagens 114 o qual pode, em algunscasos, se implementado para facilitar uma seção de troca demensagens instantâneas entre os dispositivos de troca demensagens 104 (I-N) . Em uma implementação, o gerenciador detroca de mensagens pode encaminhar as mensagens instantâneasentre os dispositivos de troca de mensagens 104(I-N) , talcomo quando o dispositivo de troca de mensagens 104(I-N) ge-ra uma mensagem instantânea para comunicação ao dispositivode troca de mensagens 104(N). A mensagem instantânea é enca-minhada a partir do dispositivo de troca de mensagens 104(1)através de uma rede de comunicação 106 para o gerenciador detroca de mensagens 114 o qual então encaminha a mensageminstantânea para o dispositivo de troca de mensagens 104(W)por intermédio da rede de comunicação 106. O dispositivo detroca de mensagens 104(W) recebe a mensagem instantânea eexecuta a aplicação de troca de mensagens 112(W) para exibira mensagem instantânea. Alternativamente, a mensagem instan-tânea pode ser comunicada a partir do dispositivo de trocade mensagens 104(1) diretamente para o dispositivo de trocade mensagens 104 (W) por intermédio da rede não-hierárquica108 sem utilizar o serviço de troca de mensagens 102.
Cada um dos dispositivos de troca de mensagens104(I-W) inclui um módulo de criptografia respectiva 116(1-W) para implementar modalidades de troca de mensagens ins-tantâneas seguras conforme descrito adicionalmente com refe-rência aos sistemas de troca de mensagens exemplares 200 e300, mostrados nas. Figuras 2 e 3. Embora o sistema de trocade mensagens 100 ilustre uma implementação de troca de men-sagens instantâneas seguras, o ambiente é meramente exem-plar. As características da troca de mensagens instantâneasseguras aqui descritas são independentes de plataforma detal modo que as técnicas de troca de mensagens instantâneaspodem implementadas em uma variedade de plataformas de com-putação comerciais tendo uma variedade de processadores,componentes de memória, e diversos outros componentes.
Por exemplo, embora uma aplicação de troca de men-sagens 112 e um módulo de criptografia 116 em um dispositivode troca de mensagens 104, respectivo sejam individualmentemostrados como aplicações independentes, uma aplicação detroca de mensagens 112 pode ser implementada para incluir ummódulo de criptografia 116 para formar um componente multi-funcional do dispositivo de troca de mensagens 104. Alémdisso, embora cada um entre a aplicação de troca de mensa-gens 112 e o módulo de criptografia 116 em um dispositivo detroca de mensagens respectivo 104 seja ilustrado e descritocomo uma aplicação única configurada para implementar as mo-dalidades da troca de mensagens instantâneas seguras, qual-quer um ou ambos de: aplicação de troca de mensagens 112 e omódulo de criptografia 116 podem ser implementados como a-plicações de vários componentes distribuídos para cada um de-les realizar uma ou mais funções em um dispositivo de trocade mensagens 104 e/ou em um sistema de troca de mensagens 100.
A Figura 2 ilustra um sistema de troca de mensa-gens 200, exemplar no qual as modalidades de troca de mensa-gens instantâneas seguras podem ser implementadas, e o qualinclui componentes do sistema de troca de mensagens 100 mos-trado na Figura 1. No sistema 200, cada um dos dispositivosde troca de mensagens 104 (I-N) inclui as aplicações de trocade mensagens respectivas 112 (1-iV) e os módulos de criptogra-fia 116(I-W) conforme descrito acima com referência à Figura1. Adicionalmente, cada um dos dispositivos de troca de men-sagens 104 (I-W) é implementado para comunicar e permutar co-municações em tempo real, tal como mensagens instantâneas,por intermédio da rede não-hierárquica 108.
A aplicação de troca de mensagens 112(1) no dispo-sitivo de troca de mensagens 104(1) inclui e/ou gera diver-sas comunicações e dados 202, e similarmente, a aplicação detroca de mensagens 112(W) inclui e/ou gera várias comunica-ções e dados 204. Nas várias modalidades de troca de mensa-gens instantâneas seguras, as comunicações e os dados 202,204 associados às aplicações de troca de mensagens respecti-vas 112(I-W) podem incluir qualquer um ou uma combinação deuma mensagem instantânea, uma comunicação não-hierárquica emtempo real, uma transferência de arquivo, uma transferênciade imagem, uma comunicação baseada em texto, ma comunicaçãoe áudio, uma comunicação de video, ou uma comunicação de áu-dio/video, qualquer uma das quais pode ser comunicada comouma comunicação criptografada ou de outro modo segura porintermédio da rede não-hierárquica 108.
Em uma modalidade, cada um dos módulos de cripto-grafia 116(1-W) nos dispositivos de troca de mensagens104(I-N) pode incluir um serviço de gerenciamento de direitodigital (DRM), 206(I-N) , respectivo, que pode ser utilizadopara implementar modalidades da troca de mensagens instantâ-neas seguras. Cada um dos dispositivos de troca de mensagens104 (I-N) inclui memória respectiva 208 (I-N) para manter con-tato(s) 210(I-N) e dados de criptografia 212(I-N) para cadadispositivo de troca de mensagens, respectivo 104(I-W) . Umamemória 208 pode ser implementada como qualquer tipo de com-binação de meios legíveis por computador conforme descritocom referência ao dispositivo de computação e/ou troca demensagens 600, exemplar, mostrado na Figura 6.
O contato(s) 210 para um dispositivo de troca demensagens 104, específico, pode identificar usuários de ou-tros dispositivos de troca de mensagens 104 com o qual umusuário do dispositivo de troca de mensagens especifico secomunica. Por exemplo, a memória 208(1) no dispositivo detroca de mensagens 104(1) pode manter um contato 210(1) queidentifica o dispositivo de troca de mensagens 104(N) e/ouum usuário no dispositivo de troca de mensagens 104(N). Si-milarmente, a memória 208 (N) no dispositivo de troca de men-sagens 104 (N) pode manter um contato 210 (N) que identifica odispositivo de troca de mensagens 104(1) e/ou um usuário nodispositivo de troca de mensagens 104(1).
Um módulo de criptografia 116 em um dispositivo detroca de mensagens (por exemplo, dispositivo de troca demensagens 104(1)) pode ser implementado para validar uma i-dentidade de um dispositivo recebedor de troca de mensagens(por exemplo, dispositivo de troca de mensagens 104 (N) ) paraestabelecer que as comunicações criptografadas, tais comomensagens instantâneas, são seguras quando em comunicaçãopor intermédio da rede não-hierárquica 108 com o dispositivode troca de mensagens, recebedor. Em uma modalidade de trocade mensagens instantâneas seguras, o serviço de gerenciamen-to de direitos digitais 206 é utilizado para criptografar etrocar comunicações seguras e mensagens instantâneas, con-forme descrito com referência à Figura 3. Adicionalmente, oserviço de gerenciamento de direitos digitais 206 provê nosentido de que as identidades dos dispositivos de troca demensagens 104(1-N) sejam autenticadas antes de estabelecer olink de comunicação não-hierárquico 108, e expede licençasde utilização e emissão apenas para identidades conhecidas eautenticadas. Outro protocolo(s) de gerenciamento de direi-tos digitais também pode ser similarmente utilizado para im-plementar as modalidades de troca de mensagens instantâneasseguras.
A Figura 3 ilustra um sistema de troca de mensa-gens exemplar 300 no qual modalidades de troca de mensagensinstantâneas seguras podem ser implementadas, e o qual in-clui componentes dos si stemas de troca de mensagens 100 e200 mostrados nas Figuras 1 e 2. No sistema 300, cada um dosdispositivos de troca de mensagens 104{1-N) inclui as apli-cações de troca de mensagens respectivas 112 (I-N) e os módu-los de criptografia 116(I-N) conforme descrito acima com re-ferência às Figuras 1 e 2. Adicionalmente, os dispositivosde troca de mensagens 104(1-ΛΓ) são individualmente implemen-tados para comunicação e troca de comunicações em tempo re-al, tal como mensagens instantâneas, por intermédio da redenão-hierárquica 108.
Nesse exemplo, o dispositivo de troca de mensagens104(1) pode validar uma identidade do dispositivo de trocade mensagens 104(N) (também referido aqui como dispositivorecebedor de troca de mensagens) para estabelecer que as co-municações criptografadas 202 sejam seguras quando comunica-das a partir do dispositivo de troca de mensagens 104(1) pa-ra o dispositivo recebedor de troca de mensagens 104(N) porintermédio da rede não-hierárquica 108. Em uma modalidadealternativa, o serviço de gerenciamento de direitos digitais206 provê no sentido de que as densidades dos dispositivosde troca de mensagens 104(I-N) sejam inerentemente autenti-cadas para comunicações de troca de mensagens instantâneasseguras.
O módulo de criptografia 116(1) no dispositivo detroca de mensagens 104(1) pode criptografar um identificadorde desafio gerado aleatoriamente 302 para gerar uma mensagemde desafio criptografada 308. Em uma modalidade que utilizao serviço de gerenciamento de direitos digitais 206, o módu-lo de criptografia 116(1) no dispositivo de troca de mensa-gens 104(1) pode criptografar o identificador de desafio a-leatoriamente gerado 302 com uma chave de criptografia 304 aqual é embutida em uma licença de emissão 306 do serviço degerenciamento de direitos digitais 206(1) para gerar a men-sagem de desafio criptografada 308. Em uma modalidade detroca de mensagens instantâneas seguras, a chave de cripto-grafia 304 pode ser implementada como uma chave de "autocon-fiança" para estabelecer um sistema não-hierárquico de auto-confiança para comunicação de mensagens entre dispositivosde troca de mensagens 104(I-W).
A aplicação de troca de mensagens 112(1) do dispo-sitivo de troca de mensagens 104(1) comunica 310 a mensagemde desafio criptografada 308 para a aplicação de troca demensagens 112(N) no dispositivo recebedor de troca de mensa-gens 104(N) por intermédio da rede não-hierárquica 108. 0módulo de criptografia 116(N) no dispositivo de troca demensagens 104 (N) decodifica o desafio (isto é, a mensagensde desafio criptografada 308) e, em resposta, criptografa oidentificador de desafio como um identificador de desafio deretorno 312 para gerar um retorno de desafio criptografado314. Em uma modalidade que utiliza o serviço de gerenciamen-to de direitos digitais 206, o identificador de desafio deretorno 312 é criptografado com uma chave de criptografia316 que é embutida na própria versão do dispositivo recebe-dor de troca de mensagens de uma licença de emissão 318 doserviço de gerenciamento de direitos digitais 206 (Wr).
A aplicação de troca de mensagens 112(N) do dispo-sitivo de troca de mensagens 104 (N) comunica 320 o retornode desafio criptografado 314 para a aplicação de troca demensagens 112(1) no dispositivo de troca de mensagens 104(1)por intermédio da rede não-hierárquica 108. O módulo decriptografia 116(1) do dispositivo de troca de mensagens104(1) pode decriptografar a resposta (isto é, o retorno dedesafio criptografado 314) e verificar se o identificador dedesafio recebido (isto é, o identificador de desafio de re-torno 312) combina com o identificador de desafio 302 quefoi inicialmente enviado para o dispositivo recebedor detroca de mensagens 104 (N) . Isso estabelece que cada um dosdispositivos de troca de mensagens 104(I-W) está seguro naidentidade do outro, e que as mensagens instantâneas podemser criptografadas e comunicadas seguramente por intermédioda rede não-hierárquica 108.
O dispositivo de troca de . mensagens 104(1) podeagora se basear no dispositivo de troca de mensagens 104(N)sendo capaz de decriptografar as mensagens enviadas direta-mente por intermédio da rede não-hierárquica 108, pode de-criptografar as mensagens recebidas diretamente a partir dodispositivo de troca de mensagens 104(N) por intermédio darede não-hierárquica 108, e pode se basear na identidade es-tabelecida do dispositivo de troca de mensagens 104(N) e/oude um usuário no dispositivo de troca de mensagens 104(N) . Odispositivo de troca de mensagens 104(1) também pode garan-tir que as mensagens criptografadas enviadas diretamente pa-ra o dispositivo de troca de mensagens 104(N) possam ser de-criptografada apenas no dispositivo de troca de mensagens104(N). O dispositivo de troca de mensagens 104(N) pode ini-ciar a mesma seqüência de validação conforme descrito acimapara garantir a identidade do dispositivo de troca de mensa-gens 104(1) e recuperar a licença de utilização para decrip-tografar- comunicações futuras a partir do dispositivo detroca de mensagens 104(1).
Por exemplo, a aplicação de troca de mensagens112(1) no dispositivo de troca de mensagens 104(1) pode ge-rar uma mensagem instantânea 202 para comunicação ao dispo-sitivo de troca de mensagens 104(N). O módulo de criptogra-fia 116(1) pode criptografar a mensagem instantânea 202 coma chave de criptografia 304 embutida na licença de emissão306 que é associada ao dispositivo de troca de mensagens104(N) para gerar uma comunicação criptografada. A aplicaçãode troca de mensagens 112(1) pode então comunicar a comuni-cação criptografada ao dispositivo recebedor de troca demensagens 104(N) por intermédio dà rede não-hierárquica 108.
O serviço de gerenciamento de direitos digitais206 associado a um módulo de criptografia 116 em um disposi-tivo de troca de mensagens 104 pode incluir políticas decontrole 322 (também referidas como "direitos de utiliza-ção"), tais como políticas de controle 322(1-N) nos disposi-tivos de troca de mensagens respectivas 104(I-N) . As políti-cas de controle 322(1-N) podem designar a extensão na qualum dispositivo recebedor de troca de mensagens, ou um usuá-rio do dispositivo recebedor de troca de mensagens, podemanter uma comunicação para referência futura, uso da comu-nicação, e/ou distribuição da comunicação após ser decripto-grafada. Uma política de controle 322 também pode impedir adistribuição e/ou uso da comunicação junto com quaisquer da-dos adicionais associados à comunicação.
Por exemplo, o dispositivo de troca de mensagens104(1) pode criptografar uma mensagem instantânea 202 paragerar uma mensagem instantânea criptografada que inclui umapolítica de controle 322(1) para limitar o uso da mensageminstantânea quando recebido e decriptografada no dispositivorecebedor de troca de mensagens 104(I-N) . O uso da mensageminstantânea pode ser limitado em que o dispositivo recebedorde troca de mensagens 104(N) não pode salvar os dados damensagem quando desconectado, não pode exibir-imprimir amensagem, ou copiar e colar o conteúdo da mensagem. A polí-tica de controle 322(1) também pode limitar a visualizaçãoda mensagem e/ou a mensagem expira após um período de tempoe é apagada.
Métodos para garantir a troca de mensagens instan-tâneas, tais como métodos exemplares 400 e 500 descrito comreferência às Figuras 4(A-B) e 5, respectivas, podem serdescritos no contexto geral de instruções executáveis porcomputador. Geralmente, as instruções executadas por compu-tador podem incluir rotinas, programas, objetos, componen-tes, estruturas de dados, procedimentos, módulos, funções, esemelhantes que realizam funções especificas ou implementamtipos de dados abstratos específicos. Os métodos podem serpraticados em um ambiente de computação distribuído onde asfunções são realizadas por dispositivos de processamento re-moto que são vinculados através de uma rede de comunicação.
Em um ambiente de computação distribuído, instruções execu-táveis por computador podem estar localizadas em meios dearmazenamento de computador locais assim como remotos, in-cluindo dispositivos de armazenamento de memória.
As Figuras 4 (A-B) ilustram um método exemplar 40.0para troca de mensagens instantâneas seguras. A ordem naqual o método é descrito não tem a intenção de ser conside-rada como uma limitação, e qualquer número dos blocos de mé-todo, descritos podem ser combinados em qualquer ordem paraimplementar o método. Além disso, o método pode ser imple-mentado em qualquer hardware, software, firmware adequado oucombinação dos mesmos.
No bloco 402 (Figura 4A) , um identificador de de-safio é gerado aleatoriamente e, no bloco 404, o identifica-dor de desafio é armazenado na memória. Por exemplo, o módu-lo de criptografia 116(1) no dispositivo de troca de mensa-gens 104(1) gera aleatoriamente o identificador de desafio312 o qual pode ser armazenado na memória 208(1), como dadosde criptografia 212(1). No bloco 406, o identificador de de-safio é criptografado para gerar uma mensagem de desafiocriptografada. Por exemplo, o módulo de criptografia 116(1)no dispositivo de troca de mensagem 104(1) criptografa o i-dentificador de desafio aleatoriamente gerado 302 para geraruma mensagem de desafio criptografada 308. Em uma modalida-de, o identificador de desafio 302 pode ser criptografadocom a chave de criptografia 304 que é embutida em uma licen-ça de emissão 306 do serviço de gerenciamento de direitosdigitais 206(1) para gerar a mensagem de desafio criptogra-fada 308.
No bloco 408, a licença de emissão é associada aum dispositivo recebedor de troca de mensagens, e no bloco410, a licença de emissão é armazenada na memória para crip-tografar comunicações destinadas ao recebedor. Por exemplo,a licença de emissão 306 no dispositivo de troca de mensa-gens 104(1) é associada ao dispositivo de troca de mensagens104(N) e é armazenado na memória 208(1) para referência fu-tura. No bloco 412, a mensagem de desafio criptografada écomunicada por intermédio de um link de comunicação não-hierárquico ao dispositivo recebedor de troca de mensagens.
Por exemplo, a aplicação de troca de mensagens 112(1) dodispositivo de troca de mensagens 104(1) comunica 310 a men-sagem de desafio criptografada 308 à aplicação de troca demensagens 112(N) no dispositivo recebedor de troca de mensa-gens 104 (N) por intermédio do link de comunicação não-hierárquico 108.
No bloco 414, a mensagem de desafio criptografadaé decriptografada. Por exemplo, o módulo de criptografia116(N) no dispositivo recebedor de troca de mensagens 104(N)decriptografa a mensagem de desafio, criptografada, 308. Emuma modalidade, o dispositivo recebedor de troca de mensa-gens 104(N) decriptografa a mensagem de desafio criptografa-da 308 com uma licença de utilização que corresponde à li-cença de emissão e que é obtida a partir do serviço de ge-renciamento de direitos digitais 206(N). No bloco 416, o i-dentificador de desafio é criptografado como um identifica-dor de desafio de retorno para gerar um retorno de desafiocriptografado. Por exemplo, o módulo de criptografia 116(N)no dispositivo de troca de mensagens 104(N) criptografa oidentificador de desafio como um identificador de desafio deretorno 312 para gerar um retorno de desafio criptografado314. Em uma modalidade, o identificador de desafio de retor-no 312 pode ser criptografado com uma chave de criptografia316 que é embutida na própria versão do dispositivo recebe-dor de troca de mensagens de uma licença de emissão 318 doserviço de gerenciamento de direitos digitais 206(N).
No bloco 418 (Figura 4B) , o retorno de desafiocriptografado é recebido a partir do dispositivo recebedorde troca de mensagens. Por exemplo, a aplicação de troca demensagens 112(1) do dispositivo de troca de mensagens 104(1)recebe o retorno de desafio criptografado 314 a partir daaplicação de troca de mensagens 112(N) do dispositivo detroca de mensagens 104(N) por intermédio do link de comuni-cação não-hierárquico 108. No bloco 420, o retorno de desa-fio criptografado é decriptografado. Por exemplo, o módulode criptografia 116(1) do dispositivo de troca de mensagens104(1) decriptografa o retorno de desafio criptografado 314que é recebido 320 a partir do dispositivo recebedor de tro-ca de mensagens 104(N) .No bloco 422, uma licença de utilização correspon-dendo à licença de emissão é obtida para decriptografar ascomunicações recebidas a partir do dispositivo recebedor detroca de mensagens. Por exemplo, uma licença de utilizaçãocorrespondendo à licença de emissão 318 recebida a partir dodispositivo recebedor de troca de mensagens 104(N) é obtidae armazenada na memória 208(1) no dispositivo de troca demensagens 104(1) para decriptografar futuras comunicaçõesrecebidas a partir do dispositivo de troca de mensagens104(N) . No bloco 424, o identificador de desafio de retornoé verificado para combinar com o identificador de desafiopara estabelecer que as comunicações sejam seguras quandocomunicadas através do link de comunicação não-hierárquico.Por exemplo, o módulo de criptografia 116(1) do dispositivode troca de mensagens 104(1) verifica se o identificador dedesafio de retorno 212 combina com o identificador de desa-fio 302 que foi inicialmente enviado ao dispositivo recebe-dor de troca de mensagens 104 (N).
No bloco 426, uma comunicação é criptografada coma licença de emissão associada ao dispositivo recebedor detroca de mensagens para gerar uma comunicação criptografada.Por exemplo, a aplicação de troca de mensagens 112(1) nodispositivo de troca de mensagens 104(1) pode gerar uma men-sagem instantânea 202 para comunicação ao dispositivo detroca de mensagens 104(N). No bloco 428, comunicação cripto-grafada é comunicada por intermédio do link de comunicaçãonão-hierárquico ao dispositivo recebedor de troca de mensa-gens para comunicação em tempo real. Por exemplo, a aplica-ção de troca de mensagens 112(1) comunica a comunicaçãocriptografada ao dispositivo recebedor de troca de mensagens104(N) por intermédio da rede não-hierárquica 108 para comu-nicação (substancialmente) em tempo real. Uma comunicaçãosegura comunicada por intermédio do link de comunicação não-hierárquico pode incluir qualquer uma ou uma combinação deuma mensagem instantânea, uma comunicação não-hierárquica emtempo real, uma transferência de arquivos, uma transferênciade imagem, uma comunicação baseada em texto, uma comunicaçãode áudio, uma comunicação de video, ou uma comunicação deáudio/video.
No bloco 4 30, uma comunicação criptografada é re-cebida a partir do dispositivo recebedor de troca de mensa-gens por intermédio do link de comunicação não-hierárquico.Por exemplo, a aplicação de troca de mensagens 112(1) dodispositivo de troca de mensagens 104(1) recebe uma comuni-cação criptografada 204 a partir do dispositivo de troca demensagens 104(N) por intermédio do link de comunicação não-hierárquico 108. No bloco 432, a comunicação criptografada édecriptografada com a licença de utilização correspondendo àlicença de emissão recebida a partir do dispositivo recebe-dor de troca de mensagens com o retorno de desafio cripto-grafado. Por exemplo, o módulo de criptografia 116(1) de-criptografa a comunicação criptografada com uma licença deutilização que corresponde à licença de emissão 318 que érecebida a partir do dispositivo de troca de mensagens104 (N).
A Figura 5 ilustra um método exemplar 500 paratroca de mensagens instantâneas seguras. A ordem na qual ométodo é descrito não deve ser considerada como uma limita-ção, e qualquer número dos blocos do método descrito podemser combinados em qualquer ordem para implementar o método.
Além disso, o método pode ser implementado em qualquer hard-ware, software, firmware adequado ou combinação dos mesmos.
No bloco 502, um link de comunicação não-hierárquico é estabelecido para comunicação em tempo real decomunicações seguras com um dispositivo recebedor de trocade mensagens. Por exemplo, a aplicação de troca de mensagens112(1) no dispositivo de troca de mensagens 104(1) estabele-ce o link de comunicação não-hierárquico 108 para comunica-ção (substancialmente) em tempo real das comunicações segu-ras 204 (por exemplo, mensagens instantâneas). No bloco 504,as comunicações criptografadas são estabelecidas para seremseguras quando em comunicação através do link de comunicaçãonão-hierárquico com o dispositivo recebedor de troca de men-sagens. Isso é descrito com referência às Figuras 4(A-B).
No bloco 506, uma comunicação é criptografada paraincluir uma política de controle para limitar a distribuiçãoe/ou uso da comunicação quando recebida no dispositivo rece-bedor de troca de mensagens. Por exemplo, a aplicação detroca de mensagens 112(1) no dispositivo de troca de mensa-gens 104(1) pode criptografar uma mensagem instantânea 202para gerar uma mensagem instantânea criptografada que incluiuma política de controle 322(1) para limitar a distribuiçãoe/ou uso da mensagem instantânea quando recebida e decripto-grafada no disposit ivo recebedor de troca de mensagens104 (N).
Nesse exemplo, uma comunicação pode incluir qual-quer uma ou uma combinação de uma mensagem instantânea, umacomunicação não-hierárquica em tempo real, uma transferênciade arquivo, uma transferência de imagem, uma comunicação ba-seada em texto, uma comunicação de áudio, uma comunicação devideo, ou uma comunicação de áudio/video. A política de con-trole pode designar a extensão na qual o dispositivo recebe-dor de troca de mensagens, ou um usuário no dispositivo re-cebedor de troca de mensagens, pode manter a comunicação pa-ra referência futura, uso, e/ou distribuir a comunicação a-pós ser decriptografada. A política de controle também podeimpedir a distribuição da comunicação junto com quaisquerdados adicionais associados à comunicação, e pode designarque uma aplicação de comunicação no dispositivo recebedor detroca de mensagens seja validada por um serviço de gerencia-mento de direitos digitais para receber e decriptografar acomunicação criptografada.
No bloco 508, a comunicação criptografada é comu-nicada por intermédio do link de comunicação não-hierárquicoao dispositivo recebedor de troca de mensagens. Por exemplo,a aplicação de troca de mensagens 112(1) no dispositivo detroca de mensagens 104(1) pode gerar uma mensagem instantâ-nea 202 tendo uma política de controle 322 para comunicaçãoao dispositivo de troca de mensagens 104(N). Em uma modali-dade, o módulo de criptografia 116(1) pode criptografar amensagem instantânea 202 com a licença de emissão 306 que éassociada ao dispositivo de troca de mensagens 104(N) paragerar uma comunicação criptografada. A aplicação de troca demensagens 112(1) pode então comunicar a comunicação cripto-grafada ao dispositivo recebedor de troca de mensagens104 (N) por intermédio da rede não-hierárquica 108.
A Figura 6 ilustra vários componentes de um dispo-sitivo de computação e/ou troca de mensagens exemplar 600 noqual as modalidades de troca de mensagens instantâneas segu-ras podem ser implementadas. Além disso, o dispositivo decomputação e/ou troca de mensagens 600 pode ser implementadocomo qualquer um ou mais dos dispositivos de troca de mensa-gens 104(I-N) descritos com referência às Figuras 1-5.
O dispositivo de computação e/ou troca de mensa-gens 600 inclui uma ou mais entradas de conteúdo de midia602 que podem incluir entradas de Protocolo Internet (IP)através das quais os fluxos de conteúdo de midia são recebi-dos pôr intermédio de uma rede baseada em IP, uma intranet,ou a Internet. 0 dispositivo 600 inclui ainda a interface(s)de comunicação 604 a qual pode ser implementada como qual-quer uma ou mais de uma interface serial e/ou paralela, umainterface sem fio, qualquer tipo de interface de rede, ummodem, e como qualquer outro tipo de interface de comunica-ção. Uma interface sem fio habilita o dispositivo 600 a re-ceber comandos de entrada de controle e outra informação apartir de um' dispositivo de entrada, tal como a partir dodispositivo de controle remoto, PDA (assistente digital pes-soal) , telefone celular, ou a partir de outro dispositivo deentrada de infravermelho (IR), 802.11, Bluetooth, ou dispo-sitivo de entrada RF similar.Uma interface de rede provê uma conexão entre odispositivo de computação e/ou de troca de mensagens 600 euma rede de comunicação (por exemplo, redes de comunicação106 ou rede não-hierárquica 108) através da qual os outrosdispositivos eletrônicos, de computação, e de troca de men-sagens podem comunicar dados com o dispositivo 600. Similar-mente, uma interface serial e/ou paralela provê a comunica-ção de dados diretamente entre o dispositivo 600 e outrosdispositivos eletrônicos, de computação, e/ou de troca demensagens. Um modem facilita a comunicação do dispositivo,600, com outros dispositivos eletrônicos e de computação porintermédio de uma linha telefônica convencional, uma conexãoDSL, cabo, e/ou outro tipo de conexão.
O dispositivo de computação e/ou troca de mensa-gens 600 inclui também um ou mais processadores 608 (por e-xemplo, quaisquer dos microprocessadores, controladores, esemelhante) os quais processam várias instruções executáveispor computador para controlar a operação do dispositivo,600, para comunicação com outros dispositivos eletrônicos ede computação, e para implementar modalidades de troca demensagens instantâneas seguras. 0 dispositivo 600 pode serimplementado com midia legível por computador 610, tal comoum ou mais componentes de memória, cujos exemplos incluemmemória de acesso aleatório (RAM), memória não-volátil (porexemplo, qualquer uma ou mais de uma memória de leitura(ROM), memória flash, EPROM, EEPROM, etc.) e um dispositivode armazenamento de disco. Um dispositivo de armazenamentode disco pode incluir qualquer tipo de dispositivo de arma-zenamento magnético ou ótico, tal como uma unidade de discorígido, um disco a laser gravável e/ou regravável (CD), umDVD, um DVD+RW, e semelhante.
Meios legíveis por computador 610 proporcionam me-canismos de armazenamento de dados para armazenar diversasinformações e/ou dados tais como aplicações de software equaisquer outros tipos de informação e dados relacionadosaos aspectos operacionais do dispositivo de computação e/oude troca de mensagens 600. Por exemplo, um sistema operacio-nal 612 e/ou outros programas de aplicação 614 pode ser man-tidos como aplicações de software com os meios legíveis porcomputador 610 e executadas no processador (processadores)608 para implementar modalidades de troca de mensagens ins-tantâneas seguras. Por exemplo, quando implementados como umdispositivo de troca de mensagens (por exemplo, quaisquerdos dispositivos de troca de mensagens 104(1-N)), os meioslegíveis por computador 610 mantêm uma aplicação de toca demensagens 112 e um módulo de criptografia 116 para implemen-tar as modalidades de trocas de mensagens instantâneas segu-ras.
O dispositivo de computação e/ou de troca de men-sagens 600 inclui também uma saída de áudio e/ou vídeo 616que proporciona áudio e vídeo a um sistema de renderizaçãoe/ou exibição de áudio que pode ser externo ou integrado como dispositivo 600, ou outros dispositivos que processam, e-xibem e/ou de outro modo renderizam áudio, vídeo, e exibemdados. Os sinais de vídeo e os sinais de áudio podem ser co-municados a partir do dispositivo, 600, a um dispositivo deexibição por intermédio de um link de RF (radiofreqüência),link S-vídeo, link de video composto, link de video compo-nente, conexão de áudio analógico, ou outro link de comuni-cação similar. Embora não seja mostrado, um usuário pode es-tabelecer interface com o dispositivo 600 por intermédio dequalquer número de diferentes dispositivos de entrada talcomo um teclado e dispositivo indicador (por exemplo, um"mouse"). Outros dispositivos de entrada podem incluir ummicrofone, joystick, mesa de jogos, controlador, porta seri-al, scanner, e/ou qualquer outro tipo de dispositivo de en-trada que facilite a troca de mensagens instantâneas.
Embora modalidades de troca de mensagens instantâ-neas seguras tenham sido descritas em linguagem especificapara características estruturais e/ou métodos, deve ser en-tendido que a matéria das reivindicações anexas não é neces-sariamente limitada às características ou métodos específi-cos, descritos. Mais propriamente, as características e mé-todos específicos são revelados como implementações exempla-res de troca de mensagens instantâneas seguras.