BRPI0613075B1 - método e sistema de troca de mensagens instantâneas - Google Patents

método e sistema de troca de mensagens instantâneas Download PDF

Info

Publication number
BRPI0613075B1
BRPI0613075B1 BRPI0613075A BRPI0613075B1 BR PI0613075 B1 BRPI0613075 B1 BR PI0613075B1 BR PI0613075 A BRPI0613075 A BR PI0613075A BR PI0613075 B1 BRPI0613075 B1 BR PI0613075B1
Authority
BR
Brazil
Prior art keywords
message exchange
encrypted
peer
challenge
license
Prior art date
Application number
Other languages
English (en)
Inventor
Schwartz Eyal
S Holmes John
S Ford Peter
Original Assignee
Microsoft Corp
Microsoft Technology Licensing Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0613075(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp, Microsoft Technology Licensing Llc filed Critical Microsoft Corp
Publication of BRPI0613075A2 publication Critical patent/BRPI0613075A2/pt
Publication of BRPI0613075B1 publication Critical patent/BRPI0613075B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

troca de mensagens instantâneas seguras. é descrita a troca de mensagens instantâneas seguras. em uma modalidade, um dispositivo de troca de mensagens criptografa um identificador de desafio para gerar uma mensagem de desafio criptografada, e comunica a mensagem de desafio criptografada por intermédio de um link de comunicação não-hierárquico a um dispositivo recebedor de troca de mensagens. o dispositivo recebedor de troca de mensagens de- criptografa a mensagem de desafio criptografada e criptografa o identificador de desafio como um identificador de desafio de retorno para gerar um retorno de desafio criptografado. o dispositivo de troca de mensagens recebe o retorno de desafio criptografado a partir do dispositivo recebedor de troca de mensagens, decriptografa o retorno de desafio criptografado e verifica se o identificador de desafio de retorno combina com o identificador de desafio para estabelecer se as comunicações são seguras quando comunicadas por intermédio do link de comunicação não-hierárquico e, opcionalmente, para estabelecer políticas de controle pertencendo a uma comunicação recebida no dispositivo recebedor de troca de mensagens.

Description

"MÉTODO E SISTEMA DE TROCA DE MENSAGENS INSTANTÂNEAS" ANTECEDENTES
[001] A troca de mensagens instantâneas está sempre crescendo em popularidade uma vez que os usuários são capazes de se comunicar em tempo real por intermédio de mensagens instantâneas utilizando uma variedade de dispositivos, tais como: computadores, telefones sem fio, dispositivos de mídia, e semelhantes. A troca de mensagens instantâneas permite que dois ou mais usuários troquem mensagens através de uma rede de comunicação durante uma seção de troca de mensagens instantâneas. Quando dois usuários estão conectados ao mesmo tempo, as mensagens instantâneas podem ser trocadas em tempo real entre os dois usuários por intermédio de dispositivos habilitados para troca de mensagens, respectivos. Embora as mensagens instantâneas sejam uma conversação de texto entre os dois usuários, a imediação das trocas de mensagens com trocas de mensagens instantâneas imita a forma como os usuários participariam em uma conversação falada típica.
[002] As comunicações de mensagens instantâneas em tempo real entre dois (ou mais) dispositivos habilitados para troca de mensagens podem ser implementadas por intermédio de um link de comunicação par a par, direto, entre os dois dispositivos habilitados para a troca de mensagens. Em um sistema alternativo, as comunicações de mensagens instantâneas podem ser encaminhadas a partir de um dispositivo de cliente para um servidor e então para um dispositivo de cliente recebedor, em cujo caso as comunicações de cliente para servidor e de servidor para cliente podem ser seguras. Contudo, as conversações de troca de mensagens instantâneas par a par não são seguras na transmissão, nem tampouco existe validação de que um usuário que participa em uma seção de trocas de mensagens instantâneas seja realmente quem ele se apresenta como sendo. Os participantes de troca de mensagens instantâneas estão, então, sujeitos a serem enganados e/ou ter os dados comprometidos.
SUMÁRIO
[003] Esse sumário é provido para introduzir conceitos simplificados de troca de mensagens instantâneas seguras os quais são descritos adicionalmente abaixo na Descrição Detalhada. Esse sumário não se destina a identificar características essenciais da matéria reivindicada, nem se destina ao uso na determinação do escopo da matéria reivindicada.
[004] Em uma modalidade de troca de mensagens instantâneas seguras, um dispositivo de troca de mensagens criptografa um identificador de desafio para gerar um retorno de desafio criptografado. O dispositivo de troca de mensagens recebe o retorno de desafio criptografado a partir do dispositivo recebedor de troca de mensagens, de-criptografa o retorno de desafio criptografado, e verifica se o identificador de desafio de retorno combina com o identificador de desafio para estabelecer que as comunicações sejam seguras quando comunicadas por intermédio do link de comunicação par a par.
[005] Em outra modalidade de troca de mensagens instantâneas seguras, um dispositivo de troca de mensagens estabelece um link de comunicação par a par para comunicação em tempo real para proteger as comunicações com um dispositivo recebedor de troca de mensagens, e estabelece que as comunicações criptografadas sejam seguras quando em comunicação por intermédio do link de comunicação par a par como dispositivo recebedor de troca de mensagens. O dispositivo de troca de mensagens pode então criptografar uma comunicação para gerar uma comunicação criptografada que inclui uma política de controle para limitar o uso da comunicação quando recebida e decriptografada no dispositivo recebedor de troca de mensagens. A política de controle pode designar a extensão na qual o dispositivo re-cebedor de troca de mensagens, ou um usuário no dispositivo recebe-dor de troca de mensagens, pode manter a comunicação para referência futura, usar a comunicação, e/ou distribuir a comunicação após ser decriptografada. A política de controle também pode impedir a distribuição da comunicação junto com quaisquer dados adicionais associados à comunicação.
DESCRIÇÃO RESUMIDA DOS DESENHOS
[006] Os mesmos números são usados ao longo dos desenhos para referência às características e componentes semelhantes.
[007] A Figura 1 ilustra um sistema de troca de mensagens, exemplar no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas.
[008] A Figura 2 ilustra outro sistema exemplar de troca de mensagens no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas, e que inclui componentes do sistema de troca de mensagens na Figura 1.
[009] A Figura 3 ilustra outro sistema exemplar de troca de mensagens no qual as modalidades de troca de mensagens instantâneas podem ser implementadas, e que inclui os componentes dos sistemas de troca de mensagens mostrados nas Figuras 1 e 2.
[0010] As Figuras 4(A-B) ilustram um método exemplar para trocas de mensagens instantâneas seguras.
[0011] A Figura 5 ilustra outro método exemplar para troca de mensagens instantâneas seguras.
[0012] A Figura 6 ilustra diversos componentes de um dispositivo e computação exemplar que pode ser implementado como qualquer um ou mais dos dispositivos de troca de mensagens mostrados nas Figuras 1-3.
DESCRIÇÃO DETALHADA
[0013] É descrita a troca de mensagens instantâneas seguras na qual as modalidades proporcionam técnicas para permitir as comunicações de trocas de mensagens instantâneas seguras. Um dispositivo de troca de mensagens pode estabelecer um link de comunicação par a par com um dispositivo recebedor de troca de mensagens para comunicação em tempo real de comunicações seguras, tal como mensagens instantâneas seguras. O dispositivo de troca de mensagens também pode estabelecer que as comunicações criptografadas, tais como as mensagens instantâneas, são seguras ao se comunicar por intermédio do link de comunicação par a par com o dispositivo recebedor de troca de mensagens.
[0014] Em uma modalidade, gerenciamento de direitos digitais (DRM) é utilizado para implementar a troca de mensagens instantâneas seguras. O gerenciamento de direito digital é um protocolo que foi estabelecido para a proteção e direitos autorais de meios digitais, tal como para impedir a distribuição legal de conteúdo pago através da Internet e pirataria online de material comercialmente negociado. Gerenciamento de direito digital também é usado tipicamente para cripto-grafar conteúdo que então é salvo em um documento. Quando entregado em troca de mensagens instantâneas seguras, o protocolo de gerenciamento de direito digital provê pelo menos a validação de identidade, distribuição de chave de criptografia, e integração de criptografia para comunicações em tempo real. Adicionalmente, o serviço de gerenciamento de direito digital implementado com troca de mensagens instantâneas seguras provê no sentido de que as identidades dos dispositivos de troca de mensagens sejam inerentemente autenticadas. Um serviço de gerenciamento de direito digital emite licenças de utilização e emissão apenas para identidades conhecidas e autenticadas.
[0015] Um dispositivo de troca de mensagens pode estabelecer que as comunicações criptografadas sejam seguras com um dispositivo recebedor de troca de mensagens primeiramente mediante criptografia de um identificador de desafio aleatoriamente gerado para gerar um desafio criptografado. O desafio criptografado é então comunicado ao dispositivo recebedor de troca de mensagens por intermédio do link de comunicação par a par onde o dispositivo recebedor de troca de mensagens decodifica o desafio. O dispositivo recebedor de troca de mensagens codifica o identificador de desafio em uma resposta a qual é então retornada ao dispositivo de troca de mensagens. O dispositivo de troca de mensagens decriptografa a resposta e verifica se o identificador de desafio recebido casa com o identificador de desafio que foi inicialmente enviado ao dispositivo recebedor de troca de mensagens. Isso estabelece que cada um dos dispositivos de troca de mensagens é seguro na identidade do outro, e que as comunicações podem ser criptografadas e comunicadas serialmente por intermédio do link de comunicação par a par.
[0016] Embora aspectos dos sistemas e métodos descritos para troca de mensagens instantâneas seguras, possam ser implementados em qualquer número de diferentes sistemas de computação, ambientes, e/ou configurações, modalidades de troca de mensagens instantâneas seguras são descritas no contexto das arquiteturas de sistema exemplares seguintes.
[0017] A Figura 1 ilustra um sistema de troca de mensagens exemplar 100 no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas. O sistema de troca de mensagens 100 inclui um servido de troca de mensagens 102 e qualquer número de dispositivos habilitados para troca de mensagens 104 (1-N). Os dispositivos de troca de mensagens 104 (1-N) são configurados individualmente para comunicação com o serviço de troca de mensagens 102 por intermédio de uma rede de comunicação 106, tal como uma intranet, a Internet, ou rede(s) móvel. O serviço de troca de mensagens 102 e/ou os dispositivos de troca de mensagens 104 (1-N) podem ser implementados com um ou com uma combinação dos componentes conforme descrito com referência ao dispositivo de troca de mensagens e/ou de computação exemplar 600 mostrada na Figura 6.
[0018] Por exemplo, um dispositivo de troca de mensagens 104 pode ser implementado em qualquer número de modalidades para incluir um dispositivo de computação, um dispositivo móvel de troca de mensagens, um dispositivo de utensílio, um console de sistema de jogos, um componente de sistema de entretenimento, um telefone celular, e como qualquer outro tipo de dispositivo de troca de mensagens que possa ser implementada em um sistema de troca de mensagens. Os dispositivos de troca de mensagens 104 (1-N) também podem representar clientes lógicos que podem incluir um usuário em um dispositivo de troca de mensagens 104, outros dispositivos, e/ou aplicações de software que implementam modalidades de troca de mensagens instantâneas seguras.
[0019] A rede(s) de comunicação 106 pode ser implementada como qualquer uma ou como uma combinação de uma rede de área remota (WAN), uma rede de área local (LAN), uma rede sem fio, uma rede de telefonia pública, uma intranet, e semelhante. Embora mostrada como uma rede de comunicação única, a rede(s) 106 pode ser implementada utilizando qualquer tipo de topologia de rede e qualquer protocolo de comunicação de rede, e pode ser representada ou de outro modo implementada como uma combinação de duas ou mais redes. Uma rede digital pode incluir diversos links cabeados e/ou sem fio, roteadores, portais, e assim por diante para facilitar a comunicação entre o serviço de troca de mensagens 102 e os sistemas de cliente 104(1- N).
[0020] Nesse exemplo, o dispositivo de troca de mensagens 104(1) e o dispositivo de troca de mensagens 104(N) também são configurados para comunicação direta por intermédio de uma rede par a par 108 através da qual os dispositivos de troca de mensagens 104 (1-N) podem permutar comunicações em tempo real, tal como mensagens instantâneas. A rede par a par 108 pode ser implementada como um link de comunicação separado independente a partir da rede(s) de comunicação 106. Adicionalmente, a rede par a par 108 pode ser implementada utilizando qualquer tipo de topologia de rede e qualquer protocolo de comunicação de rede, e pode ser representada ou de outro modo implementada como uma combinação de duas ou mais redes.
[0021] Cada um dos dispositivos de troca de mensagens 104(1-N) inclui um ou mais processadores 110(1-N) (por exemplo, quaisquer dos microprocessadores, controladores, e semelhantes) que processa várias instruções executadas por computador para controlar a operação de um dispositivo de troca de mensagens 104, para comunicação com outros dispositivos eletrônicos e de computação, e para implementar as modalidades de troca de mensagens instantâneas seguras. Cada um dos dispositivos de troca de mensagens 104(1-N) também inclui uma aplicação de troca de mensagens respectiva 112(1-N) que é executável em um processador 110 de tal modo que o dispositivo de troca de mensagens 104(1) pode participar em uma seção de troca de mensagens instantâneas com outro dispositivo de troca de mensagens tal como o dispositivo de troca de mensagens 140(N).
[0022] As aplicações de troca de mensagens 112(1-N) provêem no sentido de que os usuários em cada um dos dispositivos de troca de mensagens respectivos 104(1-N), ao participar em uma seção de troca de mensagens instantâneas, podem se comunicar entre si por intermédio de mensagens de texto instantâneas, permuta de multimídia, comunicação de voz, avatares (por exemplo, representações visuais), e semelhantes. As mensagens instantâneas (ou outras comunicações) são trocadas por intermédio da rede par a par 108 em tempo real (ou aproximadamente em tempo real uma vez que pode haver retardos insignificantes no processamento e na transferência de dados). As mensagens instantâneas são comunicadas tipicamente em tempo real, embora entrega retardada também possa ser utilizada, tal como mediante registro das mensagens quando um dispositivo de troca de mensagens 104 está desconectado ou de outro modo não disponível.
[0023] O serviço de troca de mensagens 102 inclui um gerenciador de troca de mensagens 114 o qual pode, em alguns casos, se implementado para facilitar uma seção de troca de mensagens instantâneas entre os dispositivos de troca de mensagens 104(1-N). Em uma implementação, o gerenciador de troca de mensagens pode encaminhar as mensagens instantâneas entre os dispositivos de troca de mensagens 104(1-N), tal como quando o dispositivo de troca de mensagens 104(1-N) gera uma mensagem instantânea para comunicação ao dispositivo de troca de mensagens 104(N). A mensagem instantânea é encaminhada a partir do dispositivo de troca de mensagens 104(1) através de uma rede de comunicação 106 para o gerenciador de troca de mensagens 114 o qual então encaminha a mensagem instantânea para o dispositivo de troca de mensagens 104(N) por intermédio da rede de comunicação 106. O dispositivo de troca de mensagens 104(N) recebe a mensagem instantânea e executa a aplicação de troca de mensagens 112(N) para exibir a mensagem instantânea. Alternativamente, a mensagem instantânea pode ser comunicada a partir do dispositivo de troca de mensagens 104(1) diretamente para o dispositivo de troca de mensagens 104(N) por intermédio da rede par a par 108 sem utilizar o serviço de troca de mensagens 102.
[0024] Cada um dos dispositivos de troca de mensagens 104(1-N) inclui um módulo de criptografia respectiva 116(1-N) para implementar modalidades de troca de mensagens instantâneas seguras conforme descrito adicionalmente com referência aos sistemas de troca de mensagens exemplares 200 e 300, mostrados nas Figuras 2 e 3. Embora o sistema de troca de mensagens 100 ilustre uma implementação de troca de mensagens instantâneas seguras, o ambiente é meramente exemplar. As características da troca de mensagens instantâneas seguras aqui descritas são independentes de plataforma de tal modo que as técnicas de troca de mensagens instantâneas podem implementadas em uma variedade de plataformas de computação comerciais tendo uma variedade de processadores, componentes de memória, e diversos outros componentes.
[0025] Por exemplo, embora uma aplicação de troca de mensagens 112 e um módulo de criptografia 116 em um dispositivo de troca de mensagens 104, respectivo sejam individualmente mostrados como aplicações independentes, uma aplicação de troca de mensagens 112 pode ser implementada para incluir um módulo de criptografia 116 para formar um componente multifuncional do dispositivo de troca de mensagens 104. Além disso, embora cada um entre a aplicação de troca de mensagens 112 e o módulo de criptografia 116 em um dispositivo de troca de mensagens respectivo 104 seja ilustrado e descrito como uma aplicação única configurada para implementar as modalidades da troca de mensagens instantâneas seguras, qualquer um ou ambos de: aplicação de troca de mensagens 112 e o módulo de criptografia 116 podem ser implementados como aplicações de vários componentes distribuídos para cada um deles realizar uma ou mais funções em um dispositivo de troca de mensagens 104 e/ou em um sistema de troca de mensagens 100.
[0026] A Figura 2 ilustra um sistema de troca de mensagens 200, exemplar no qual as modalidades de troca de mensagens instantâ- neas seguras podem ser implementadas, e o qual inclui componentes do sistema de troca de mensagens 100 mostrado na Figura 1. No sistema 200, cada um dos dispositivos de troca de mensagens 104(1-N) inclui as aplicações de troca de mensagens respectivas 112(1-N) e os módulos de criptografia 116(1-N) conforme descrito acima com referência à Figura 1. Adicionalmente, cada um dos dispositivos de troca de mensagens 104(1-N) é implementado para comunicar e permutar comunicações em tempo real, tal como mensagens instantâneas, por intermédio da rede par a par 108.
[0027] A aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) inclui e/ou gera diversas comunicações e dados 202, e similarmente, a aplicação de troca de mensagens 112(N) inclui e/ou gera várias comunicações e dados 204. Nas várias modalidades de troca de mensagens instantâneas seguras, as comunicações e os dados 202, 204 associados às aplicações de troca de mensagens respectivas 112(1-N) podem incluir qualquer um ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, ma comunicação e áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo, qualquer uma das quais pode ser comunicada como uma comunicação criptografada ou de outro modo segura por intermédio da rede par a par 108.
[0028] Em uma modalidade, cada um dos módulos de criptografia 116(1-N) nos dispositivos de troca de mensagens 104(1-N) pode incluir um serviço de gerenciamento de direito digital (DRM), 206(1 -N), respectivo, que pode ser utilizado para implementar modalidades da troca de mensagens instantâneas seguras. Cada um dos dispositivos de troca de mensagens 104(1-N) inclui memória respectiva 208(1-N) para manter contato(s) 210(1-N) e dados de criptografia 212(1-N) para cada dispositivo de troca de mensagens, respectivo 104(1-N). Uma memória 208 pode ser implementada como qualquer tipo de combinação de meios legíveis por computador conforme descrito com referência ao dispositivo de computação e/ou troca de mensagens 600, exemplar, mostrado na Figura 6.
[0029] O contato(s) 210 para um dispositivo de troca de mensagens 104, específico, pode identificar usuários de outros dispositivos de troca de mensagens 104 com o qual um usuário do dispositivo de troca de mensagens específico se comunica. Por exemplo, a memória 208(1) no dispositivo de troca de mensagens 104(1) pode manter um contato 210(1) que identifica o dispositivo de troca de mensagens 104(N) e/ou um usuário no dispositivo de troca de mensagens 104(N). Similarmente, a memória 208(N) no dispositivo de troca de mensagens 104(N) pode manter um contato 210(N) que identifica o dispositivo de troca de mensagens 104(1) e/ou um usuário no dispositivo de troca de mensagens 104(1).
[0030] Um módulo de criptografia 116 em um dispositivo de troca de mensagens (por exemplo, dispositivo de troca de mensagens 104(1)) pode ser implementado para validar uma identidade de um dispositivo recebedor de troca de mensagens (por exemplo, dispositivo de troca de mensagens 104(N)) para estabelecer que as comunicações criptografadas, tais como mensagens instantâneas, são seguras quando em comunicação por intermédio da rede par a par 108 com o dispositivo de troca de mensagens, recebedor. Em uma modalidade de troca de mensagens instantâneas seguras, o serviço de gerenciamento de direitos digitais 206 é utilizado para criptografar e trocar comunicações seguras e mensagens instantâneas, conforme descrito com referência à Figura 3. Adicionalmente, o serviço de gerenciamento de direitos digitais 206 provê no sentido de que as identidades dos dispositivos de troca de mensagens 104(1-N) sejam autenticadas antes de estabelecer o link de comunicação par a par 108, e expede licenças de utilização e emissão apenas para identidades conhecidas e autenticadas. Outro protocolo(s) de gerenciamento de direitos digitais também pode ser similarmente utilizado para implementar as modalidades de troca de mensagens instantâneas seguras.
[0031] A Figura 3 ilustra um sistema de troca de mensagens exemplar 300 no qual modalidades de troca de mensagens instantâneas seguras podem ser implementadas, e o qual inclui componentes dos sistemas de troca de mensagens 100 e 200 mostrados nas Figuras 1 e 2. No sistema 300, cada um dos dispositivos de troca de mensagens 104(1-N) inclui as aplicações de troca de mensagens respectivas 112(1-N) e os módulos de criptografia 116(1-N) conforme descrito acima com referência às Figuras 1 e 2. Adicionalmente, os dispositivos de troca de mensagens 104(1-N) são individualmente implementados para comunicação e troca de comunicações em tempo real, tal como mensagens instantâneas, por intermédio da rede par a par 108.
[0032] Nesse exemplo, o dispositivo de troca de mensagens 104(1) pode validar uma identidade do dispositivo de troca de mensagens 104(N) (também referido aqui como dispositivo recebedor de troca de mensagens) para estabelecer que as comunicações criptografadas 202 sejam seguras quando comunicadas a partir do dispositivo de troca de mensagens 104(1) para o dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108. Em uma modalidade alternativa, o serviço de gerenciamento de direitos digitais 206 provê no sentido de que as densidades dos dispositivos de troca de mensagens 104(1-N) sejam inerentemente autenticadas para comunicações de troca de mensagens instantâneas seguras.
[0033] O módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) pode criptografar um identificador de desafio gerado aleatoriamente 302 para gerar uma mensagem de desafio cripto- grafada 308. Em uma modalidade que utiliza o serviço de gerenciamento de direitos digitais 206, o módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) pode criptografar o identificador de desafio aleatoriamente gerado 302 com uma chave de criptografia 304 a qual é embutida em uma licença de emissão 306 do serviço de gerenciamento de direitos digitais 206(1) para gerar a mensagem de desafio criptografada 308. Em uma modalidade de troca de mensagens instantâneas seguras, a chave de criptografia 304 pode ser implementada como uma chave de "autoconfiança" para estabelecer um sistema par a par de autoconfiança para comunicação de mensagens entre dispositivos de troca de mensagens 104(1-N).
[0034] A aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) comunica 310 a mensagem de desafio criptografada 308 para a aplicação de troca de mensagens 112(N) no dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108. O módulo de criptografia 116(N) no dispositivo de troca de mensagens 104(N) decodifica o desafio (isto é, a mensagens de desafio criptografada 308) e, em resposta, criptografa o identificador de desafio como um identificador de desafio de retorno 312 para gerar um retorno de desafio criptografado 314. Em uma modalidade que utiliza o serviço de gerenciamento de direitos digitais 206, o identificador de desafio de retorno 312 é criptografado com uma chave de criptografia 316 que é embutida na própria versão do dispositivo rece-bedor de troca de mensagens de uma licença de emissão 318 do serviço de gerenciamento de direitos digitais 206(N).
[0035] A aplicação de troca de mensagens 112(N) do dispositivo de troca de mensagens 104(N) comunica 320 o retorno de desafio criptografado 314 para a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) por intermédio da rede par a par 108. O módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) pode decriptografar a resposta (isto é, o retorno de desafio criptografado 314) e verificar se o identificador de desafio recebido (isto é, o identificador de desafio de retorno 312) combina com o identificador de desafio 302 que foi inicialmente enviado para o dispositivo recebedor de troca de mensagens 104(W). Isso estabelece que cada um dos dispositivos de troca de mensagens 104(1-W) está seguro na identidade do outro, e que as mensagens instantâneas podem ser criptografadas e comunicadas seguramente por intermédio da rede par a par 108.
[0036] O dispositivo de troca de mensagens 104(1) pode agora se basear no dispositivo de troca de mensagens 104(W) sendo capaz de decriptografar as mensagens enviadas diretamente por intermédio da rede par a par 108, pode decriptografar as mensagens recebidas diretamente a partir do dispositivo de troca de mensagens 104(W) por intermédio da rede par a par 108, e pode se basear na identidade estabelecida do dispositivo de troca de mensagens 104(W) e/ou de um usuário no dispositivo de troca de mensagens 104(W). O dispositivo de troca de mensagens 104(1) também pode garantir que as mensagens criptografadas enviadas diretamente para o dispositivo de troca de mensagens 104(W) possam ser decriptografada apenas no dispositivo de troca de mensagens 104(W). O dispositivo de troca de mensagens 104(W) pode iniciar a mesma sequência de validação conforme descrito acima para garantir a identidade do dispositivo de troca de mensagens 104(1) e recuperar a licença de utilização para decriptografar comunicações futuras a partir do dispositivo de troca de mensagens 104(1).
[0037] Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 para comunicação ao dispositivo de troca de mensagens 104(W). O módulo de criptografia 116(1) pode criptografar a men- sagem instantânea 202 com a chave de criptografia 304 embutida na licença de emissão 306 que é associada ao dispositivo de troca de mensagens 104(N) para gerar uma comunicação criptografada. A aplicação de troca de mensagens 112(1) pode então comunicar a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108.
[0038] O serviço de gerenciamento de direitos digitais 206 associado a um módulo de criptografia 116 em um dispositivo de troca de mensagens 104 pode incluir políticas de controle 322 (também referidas como "direitos de utilização"), tais como políticas de controle 322(1-N) nos dispositivos de troca de mensagens respectivas 104(1-N). As políticas de controle 322(1-N) podem designar a extensão na qual um dispositivo recebedor de troca de mensagens, ou um usuário do dispositivo recebedor de troca de mensagens, pode manter uma comunicação para referência futura, uso da comunicação, e/ou distribuição da comunicação após ser decriptografada. Uma política de controle 322 também pode impedir a distribuição e/ou uso da comunicação junto com quaisquer dados adicionais associados à comunicação. [0039] Por exemplo, o dispositivo de troca de mensagens 104(1) pode criptografar uma mensagem instantânea 202 para gerar uma mensagem instantânea criptografada que inclui uma política de controle 322(1) para limitar o uso da mensagem instantânea quando recebido e decriptografada no dispositivo recebedor de troca de mensagens 104(1-N). O uso da mensagem instantânea pode ser limitado em que o dispositivo recebedor de troca de mensagens 104(N) não pode salvar os dados da mensagem quando desconectado, não pode exibir-imprimir a mensagem, ou copiar e colar o conteúdo da mensagem. A política de controle 322(1) também pode limitar a visualização da mensagem e/ou a mensagem expira após um período de tempo e é apagada.
[0040] Métodos para garantir a troca de mensagens instantâneas, tais como métodos exemplares 400 e 500 descrito com referência às Figuras 4(A-B) e 5, respectivas, podem ser descritos no contexto geral de instruções executáveis por computador. Geralmente, as instruções executadas por computador podem incluir rotinas, programas, objetos, componentes, estruturas de dados, procedimentos, módulos, funções, e semelhantes que realizam funções específicas ou implementam tipos de dados abstratos específicos. Os métodos podem ser praticados em um ambiente de computação distribuído onde as funções são realizadas por dispositivos de processamento remoto que são vinculados através de uma rede de comunicação. Em um ambiente de computação distribuído, instruções executáveis por computador podem estar localizadas em meios de armazenamento de computador locais assim como remotos, incluindo dispositivos de armazenamento de memória. [0041] As Figuras 4(A-B) ilustram um método exemplar 400 para troca de mensagens instantâneas seguras. A ordem na qual o método é descrito não tem a intenção de ser considerada como uma limitação, e qualquer número dos blocos de método, descritos podem ser combinados em qualquer ordem para implementar o método. Além disso, o método pode ser implementado em qualquer hardware, software, firmware adequado ou combinação dos mesmos.
[0042] No bloco 402 (Figura 4A), um identificador de desafio é gerado aleatoriamente e, no bloco 404, o identificador de desafio é armazenado na memória. Por exemplo, o módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) gera aleatoriamente o identificador de desafio 312 o qual pode ser armazenado na memória 208(1), como dados de criptografia 212(1). No bloco 406, o identificador de desafio é criptografado para gerar uma mensagem de desafio criptografada. Por exemplo, o módulo de criptografia 116(1) no dispositivo de troca de mensagem 104(1) criptografa o identificador de desa- fio aleatoriamente gerado 302 para gerar uma mensagem de desafio criptografada 308. Em uma modalidade, o identificador de desafio 302 pode ser criptografado com a chave de criptografia 304 que é embutida em uma licença de emissão 306 do serviço de gerenciamento de direitos digitais 206(1) para gerar a mensagem de desafio criptografada 308.
[0043] No bloco 408, a licença de emissão é associada a um dispositivo recebedor de troca de mensagens, e no bloco 410, a licença de emissão é armazenada na memória para criptografar comunicações destinadas ao recebedor. Por exemplo, a licença de emissão 306 no dispositivo de troca de mensagens 104(1) é associada ao dispositivo de troca de mensagens 104(N) e é armazenado na memória 208(1) para referência futura. No bloco 412, a mensagem de desafio criptografada é comunicada por intermédio de um link de comunicação par a par ao dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) comunica 310 a mensagem de desafio criptografada 308 à aplicação de troca de mensagens 112(N) no dispositivo recebedor de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108.
[0044] No bloco 414, a mensagem de desafio criptografada é decriptografada. Por exemplo, o módulo de criptografia 116(N) no dispositivo recebedor de troca de mensagens 104(N) decriptografa a mensagem de desafio, criptografada, 308. Em uma modalidade, o dispositivo recebedor de troca de mensagens 104(N) decriptografa a mensagem de desafio criptografada 308 com uma licença de utilização que corresponde à licença de emissão e que é obtida a partir do serviço de gerenciamento de direitos digitais 206(N). No bloco 416, o identificador de desafio é criptografado como um identificador de desafio de retorno para gerar um retorno de desafio criptografado. Por exemplo, o módulo de criptografia 116(N) no dispositivo de troca de mensagens 104(N) criptografa o identificador de desafio como um identificador de desafio de retorno 312 para gerar um retorno de desafio criptografado 314. Em uma modalidade, o identificador de desafio de retorno 312 pode ser criptografado com uma chave de criptografia 316 que é embutida na própria versão do dispositivo recebedor de troca de mensagens de uma licença de emissão 318 do serviço de gerenciamento de direitos digitais 206(N).
[0045] No bloco 418 (Figura 4B), o retorno de desafio criptografado é recebido a partir do dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) recebe o retorno de desafio criptografado 314 a partir da aplicação de troca de mensagens 112(N) do dispositivo de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108. No bloco 420, o retorno de desafio criptografado é decriptografado. Por exemplo, o módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) decriptografa o retorno de desafio criptografado 314 que é recebido 320 a partir do dispositivo recebedor de troca de mensagens 104(N).
[0046] No bloco 422, uma licença de utilização correspondendo à licença de emissão é obtida para decriptografar as comunicações recebidas a partir do dispositivo recebedor de troca de mensagens. Por exemplo, uma licença de utilização correspondendo à licença de emissão 318 recebida a partir do dispositivo recebedor de troca de mensagens 104(N) é obtida e armazenada na memória 208(1) no dispositivo de troca de mensagens 104(1) para decriptografar futuras comunicações recebidas a partir do dispositivo de troca de mensagens 104(N). No bloco 424, o identificador de desafio de retorno é verificado para combinar com o identificador de desafio para estabelecer que as comunicações sejam seguras quando comunicadas através do link de comunicação par a par. Por exemplo, o módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) verifica se o identificador de desafio de retorno 212 combina com o identificador de desafio 302 que foi inicialmente enviado ao dispositivo recebedor de troca de mensagens 104(N).
[0047] No bloco 426, uma comunicação é criptografada com a licença de emissão associada ao dispositivo recebedor de troca de mensagens para gerar uma comunicação criptografada. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 para comunicação ao dispositivo de troca de mensagens 104(N). No bloco 428, comunicação criptografada é comunicada por intermédio do link de comunicação par a par ao dispositivo recebedor de troca de mensagens para comunicação em tempo real. Por exemplo, a aplicação de troca de mensagens 112(1) comunica a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108 para comunicação (substancialmente) em tempo real. Uma comunicação segura comunicada por intermédio do link de comunicação par a par pode incluir qualquer uma ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivos, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo. [0048] No bloco 430, uma comunicação criptografada é recebida a partir do dispositivo recebedor de troca de mensagens por intermédio do link de comunicação par a par. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) recebe uma comunicação criptografada 204 a partir do dispositivo de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108. No bloco 432, a comunicação criptografada é decriptografa- da com a licença de utilização correspondendo à licença de emissão recebida a partir do dispositivo recebedor de troca de mensagens com o retorno de desafio criptografado. Por exemplo, o módulo de criptografia 116(1) decriptografa a comunicação criptografada com uma licença de utilização que corresponde à licença de emissão 318 que é recebida a partir do dispositivo de troca de mensagens 104(W).
[0049] A Figura 5 ilustra um método exemplar 500 para troca de mensagens instantâneas seguras. A ordem na qual o método é descrito não deve ser considerada como uma limitação, e qualquer número dos blocos do método descrito podem ser combinados em qualquer ordem para implementar o método. Além disso, o método pode ser implementado em qualquer hardware, software, firmware adequado ou combinação dos mesmos.
[0050] No bloco 502, um link de comunicação par a par é estabelecido para comunicação em tempo real de comunicações seguras com um dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) estabelece o link de comunicação par a par 108 para comunicação (substancialmente) em tempo real das comunicações seguras 204 (por exemplo, mensagens instantâneas). No bloco 504, as comunicações criptografadas são estabelecidas para serem seguras quando em comunicação através do link de comunicação par a par com o dispositivo recebedor de troca de mensagens. Isso é descrito com referência às Figuras 4(A-B).
[0051] No bloco 506, uma comunicação é criptografada para incluir uma política de controle para limitar a distribuição e/ou uso da comunicação quando recebida no dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode criptografar uma mensagem instantânea 202 para gerar uma mensagem instantânea cripto- grafada que inclui uma política de controle 322(1) para limitar a distribuição e/ou uso da mensagem instantânea quando recebida e decrip-tografada no dispositivo recebedor de troca de mensagens 104(N). [0052] Nesse exemplo, uma comunicação pode incluir qualquer uma ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo. A política de controle pode designar a extensão na qual o dispositivo recebedor de troca de mensagens, ou um usuário no dispositivo recebedor de troca de mensagens, pode manter a comunicação para referência futura, uso, e/ou distribuir a comunicação após ser decriptografada. A política de controle também pode impedir a distribuição da comunicação junto com quaisquer dados adicionais associados à comunicação, e pode designar que uma aplicação de comunicação no dispositivo recebedor de troca de mensagens seja validada por um serviço de gerenciamento de direitos digitais para receber e decriptografar a comunicação criptografada.
[0053] No bloco 508, a comunicação criptografada é comunicada por intermédio do link de comunicação par a par ao dispositivo rece-bedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 tendo uma política de controle 322 para comunicação ao dispositivo de troca de mensagens 104(N). Em uma modalidade, o módulo de criptografia 116(1) pode criptografar a mensagem instantânea 202 com a licença de emissão 306 que é associada ao dispositivo de troca de mensagens 104(N) para gerar uma comunicação criptografada. A aplicação de troca de mensagens 112(1) pode então comunicar a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108.
[0054] A Figura 6 ilustra vários componentes de um dispositivo de computação e/ou troca de mensagens exemplar 600 no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas. Além disso, o dispositivo de computação e/ou troca de mensagens 600 pode ser implementado como qualquer um ou mais dos dispositivos de troca de mensagens 104(1-N) descritos com referência às Figuras 1-5.
[0055] O dispositivo de computação e/ou troca de mensagens 600 inclui uma ou mais entradas de conteúdo de mídia 602 que podem incluir entradas de Protocolo Internet (IP) através das quais os fluxos de conteúdo de mídia são recebidos por intermédio de uma rede baseada em IP, uma intranet, ou a Internet. O dispositivo 600 inclui ainda a in-terface(s) de comunicação 604 a qual pode ser implementada como qualquer uma ou mais de uma interface serial e/ou paralela, uma interface sem fio, qualquer tipo de interface de rede, um modem, e como qualquer outro tipo de interface de comunicação. Uma interface sem fio habilita o dispositivo 600 a receber comandos de entrada de controle e outra informação a partir de um dispositivo de entrada, tal como a partir do dispositivo de controle remoto, PDA (assistente digital pessoal), telefone celular, ou a partir de outro dispositivo de entrada de infravermelho (IR), 802.11, Bluetooth, ou dispositivo de entrada RF similar. [0056] Uma interface de rede provê uma conexão entre o dispositivo de computação e/ou de troca de mensagens 600 e uma rede de comunicação (por exemplo, redes de comunicação 106 ou rede par a par 108) através da qual os outros dispositivos eletrônicos, de computação, e de troca de mensagens podem comunicar dados com o dispositivo 600. Similarmente, uma interface serial e/ou paralela provê a comunicação de dados diretamente entre o dispositivo 600 e outros dispositivos eletrônicos, de computação, e/ou de troca de mensagens.
Um modem facilita a comunicação do dispositivo, 600, com outros dispositivos eletrônicos e de computação por intermédio de uma linha telefônica convencional, uma conexão DSL, cabo, e/ou outro tipo de conexão.
[0057] O dispositivo de computação e/ou troca de mensagens 600 inclui também um ou mais processadores 608 (por exemplo, quaisquer dos microprocessadores, controladores e semelhante) os quais processam várias instruções executáveis por computador para controlar a operação do dispositivo, 600, para comunicação com outros dispositivos eletrônicos e de computação, e para implementar modalidades de troca de mensagens instantâneas seguras. O dispositivo 600 pode ser implementado com mídia legível por computador 610, tal como um ou mais componentes de memória, cujos exemplos incluem memória de acesso aleatório (RAM), memória não-volátil (por exemplo, qualquer uma ou mais de uma memória de leitura (ROM), memória flash, EPROM, EEPROM, etc.) e um dispositivo de armazenamento de disco. Um dispositivo de armazenamento de disco pode incluir qualquer tipo de dispositivo de armazenamento magnético ou ótico, tal como uma unidade de disco rígido, um disco a laser gravável e/ou regravá-vel (CD), um DVD, um DVD+RW, e semelhante.
[0058] Meios legíveis por computador 610 proporcionam mecanismos de armazenamento de dados para armazenar diversas informações e/ou dados tais como aplicações de software e quaisquer outros tipos de informação e dados relacionados aos aspectos operacionais do dispositivo de computação e/ou de troca de mensagens 600. Por exemplo, um sistema operacional 612 e/ou outros programas de aplicação 614 pode ser mantidos como aplicações de software com os meios legíveis por computador 610 e executadas no processador (processadores) 608 para implementar modalidades de troca de mensagens instantâneas seguras. Por exemplo, quando implementados co- mo um dispositivo de troca de mensagens (por exemplo, quaisquer dos dispositivos de troca de mensagens 104(1-^)), os meios legíveis por computador 610 mantêm uma aplicação de toca de mensagens 112 e um módulo de criptografia 116 para implementar as modalidades de trocas de mensagens instantâneas seguras.
[0059] O dispositivo de computação e/ou de troca de mensagens 600 inclui também uma saída de áudio e/ou vídeo 616 que proporciona áudio e vídeo a um sistema de renderização e/ou exibição de áudio que pode ser externo ou integrado com o dispositivo 600, ou outros dispositivos que processam, exibem e/ou de outro modo renderizam áudio, vídeo, e exibem dados. Os sinais de vídeo e os sinais de áudio podem ser comunicados a partir do dispositivo, 600, a um dispositivo de exibição por intermédio de um link de RF (radiofrequência), link S-vídeo, link de vídeo composto, link de vídeo componente, conexão de áudio analógico, ou outro link de comunicação similar. Embora não seja mostrado, um usuário pode estabelecer interface com o dispositivo 600 por intermédio de qualquer número de diferentes dispositivos de entrada tal como um teclado e dispositivo indicador (por exemplo, um "mouse"). Outros dispositivos de entrada podem incluir um microfone, joystick, mesa de jogos, controlador, porta serial, scanner, e/ou qualquer outro tipo de dispositivo de entrada que facilite a troca de mensagens instantâneas.
[0060] Embora modalidades de troca de mensagens instantâneas seguras tenham sido descritas em linguagem específica para características estruturais e/ou métodos, deve ser entendido que a matéria das concretizações anexas não é necessariamente limitada às características ou métodos específicos, descritos. Mais propriamente, as características e métodos específicos são revelados como implementações exemplares de troca de mensagens instantâneas seguras.
REIVINDICAÇÕES

Claims (16)

1. Método para troca de mensagens instantâneas caracterizado pelo fato de que compreende as etapas de: criptografar (406), com uma primeira chave de criptografia (304), que é embutida em uma licença de emissão (306) de um serviço de gerenciamento de direitos digitais, um identificador de desafio (302) para gerar uma mensagem de desafio criptografada (308), comunicar (412) a mensagem de desafio criptografada por meio de um link de comunicação ponto a ponto com um dispositivo recebedor de troca de mensagens (104) que decriptografa (414) a mensagem de desafio criptografada com uma licença de uso que corresponde à licença de emissão (306) e que é obtida a partir do gerenciamento de direitos digitais e criptografa (416), com uma segunda chave de criptografia (316), que é embutida na própria versão do dispositivo recebedor de troca de mensagens (104) de uma licença de emissão (318) do serviço de gerenciamento de direitos digitais, o identificador de desafio como um identificador de desafio de retorno para gerar um retorno de desafio criptografado; receber (418) o retorno de desafio criptografado do dispositivo recebedor de troca de mensagens (104); decriptografar (420) o retorno de desafio criptografado; e verificar (424) que o identificador de desafio de retorno cor- responde ao identificador de desafio para estabelecer que as comunicações são seguras quando comunicadas por meio do link de comunicação ponto a ponto.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: gerar (402) aleatoriamente o identificador de desafio (302); e armazenar (404) o identificador de desafio (302) em memó- ria (208).
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: associar (408) uma licença de emissão (306) com o dispositivo recebedor de troca de mensagens (104); e armazenar (410) uma licença de emissão (306) em memória (208) para criptografar comunicações destinadas ao dispositivo re-cebedor de troca de mensagens (104).
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: associar (408) uma licença de emissão (306) com o dispositivo recebedor de troca de mensagens (104); obter (422) uma licença de utilização correspondendo à primeira licença de emissão (306); e armazenar a licença de utilização para decriptografar comunicações recebidas a partir do dispositivo recebedor de troca de mensagens (104).
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: gerar uma comunicação para o dispositivo recebedor de troca de mensagens (104); criptografar (426) a comunicação com uma chave de criptografia (306) embutida em uma licença de emissão associada com o dispositivo recebedor de troca de mensagens (104) para gerar uma comunicação criptografada; e comunicar (428) a comunicação criptografada por intermédio do link de comunicação par a par (108) ao dispositivo recebedor de troca de mensagens (104) que decriptografa a comunicação criptografada.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: receber (430) uma comunicação criptografada a partir do dispositivo recebedor de troca de mensagens (104) por intermédio do link de comunicação par a par (108); e decriptografar (432) a comunicação criptografada com uma licença de utilização que corresponde a uma licença de emissão (306) que é associada com o dispositivo recebedor de troca de mensagens (104).
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que as comunicações seguras comunicadas por intermédio do link de comunicação par a par (108) incluem mensagens instantâneas.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que as comunicações seguras comunicadas por intermédio do link de comunicação par a par (108) incluem comunicações par a par (108) substancialmente em tempo real.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que as comunicações seguras comunicadas por intermédio do link de comunicação par a par (108) incluem pelo menos uma dentre uma mensagem instantânea, uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo.
10. Sistema de troca de mensagens instantâneas que compreende: um link de comunicação par a par (108); e um primeiro dispositivo de troca de mensagens (104) confi- gurado para estabelecer que as mensagens instantâneas criptografadas sejam seguras quando comunicadas a partir do primeiro dispositivo de troca de mensagens (104) a um segundo dispositivo de troca de mensagens por intermédio do link de comunicação par a par (108), caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para criptografar um identificador de desafio (302) com uma primeira chave de criptografia (304) que é embutida em uma primeira licença de emissão (306) de um serviço de gerenciamento de direitos digitais, para gerar um desafio criptografado, e comunicar o desafio criptografado por intermédio do link de comunicação par a par (108) para o segundo dispositivo de troca de mensagens; o segundo dispositivo de troca de mensagens (104) é configurado para decriptografar o desafio criptografado com uma licença de utilização que corresponde à licença de emissão (306) e que é obtida a partir do gerenciamento de direitos digitais, criptografar, com uma segunda licença de emissão (316) que é embutida na própria versão do dispositivo recebedor de troca de mensagens (104) de uma licença de emissão (318) do serviço de gerenciamento de direitos digitais, o identificador de desafio (302) como um identificador de desafio de retorno (312) para gerar um retorno de desafio criptografado (314), e comunicar o retorno de desafio criptografado (314) por intermédio do link de comunicação par a par (108) ao primeiro dispositivo de troca de mensagens (104); e o primeiro dispositivo de troca de mensagens (104) ainda é configurado para decriptografar o retorno de desafio criptografado (314), e verificar que o identificador de desafio de retorno (312) corresponde com o identificador de desafio (302) para estabelecer que as mensagens instantâneas criptografadas sejam seguras quando comunicadas por intermédio do link de comunicação par a par (108).
11. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para estabelecer que as comunicações crip- tografadas sejam seguras quando comunicadas por intermédio do link de comunicação par a par (108), as comunicações criptografadas incluindo pelo menos uma dentre uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo.
12. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que o segundo dispositivo de troca de mensagens (104) é configurado para estabelecer que mensagens instantâneas criptografadas sejam seguras quando comunicadas a partir do segundo dispositivo de troca de mensagens (104) ao primeiro dispositivo de troca de mensagens (104) por intermédio do link de comunicação par a par (108).
13. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para: criptografar o identificador de desafio com uma chave de criptografia embutida em uma licença de emissão associada com o segundo dispositivo de troca de mensagens para gerar o desafio criptografado; obter uma licença de utilização correspondendo à licença de emissão (306); e decriptografar o retorno de desafio criptografado (314) com a licença de utilização.
14. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para gerar aleatoriamente o identificador de desafio (302).
15. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para: associar uma licença de emissão (306) com o segundo dis- positivo de troca de mensagens; manter a licença de emissão para criptografar as mensa- gens instantâneas; criptografar uma mensagem instantânea com uma chave de criptografia (304) embutida na licença de emissão para gerar uma mensagem instantânea criptografada; e comunicar a mensagem instantânea criptografada ao segundo dispositivo de troca de mensagens (104) por intermédio do link de comunicação par a par (108).
16. Sistema, de acordo com a reivindicação 12, caracterizado pelo fato de que o primeiro dispositivo de troca de mensagens (104) ainda é configurado para: obter uma licença de utilização correspondendo a uma licença de emissão (306) que está associada com o segundo dispositivo de troca de mensagens; manter a licença de utilização para decriptografar as mensagens instantâneas criptografadas; receber uma mensagem instantânea criptografada a partir do segundo dispositivo de troca de mensagens (104) por intermédio do link de comunicação par a par (108); e decriptografar a mensagem instantânea criptografada com a licença de utilização.
BRPI0613075-5 2005-06-30 2006-05-12 método e sistema de troca de mensagens instantâneas BRPI0613075B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/172.425 2005-06-30
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
PCT/US2006/018490 WO2007005117A2 (en) 2005-06-30 2006-05-12 Secure instant messaging

Publications (2)

Publication Number Publication Date
BRPI0613075A2 BRPI0613075A2 (pt) 2010-12-21
BRPI0613075B1 true BRPI0613075B1 (pt) 2019-12-03

Family

ID=37589555

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0613075-5 BRPI0613075B1 (pt) 2005-06-30 2006-05-12 método e sistema de troca de mensagens instantâneas

Country Status (9)

Country Link
US (1) US7949138B2 (pt)
EP (1) EP1897265A4 (pt)
JP (3) JP5713531B2 (pt)
KR (1) KR20080031692A (pt)
CN (1) CN101208900B (pt)
BR (1) BRPI0613075B1 (pt)
MX (1) MX2007016219A (pt)
RU (1) RU2419222C2 (pt)
WO (1) WO2007005117A2 (pt)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
CN105900398B (zh) * 2013-11-18 2018-02-06 韦恩加油系统瑞典公司 用于燃料分配器安全的系统、安全服务器和燃料分配器
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9590956B1 (en) * 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
JP2022549408A (ja) * 2019-09-05 2022-11-25 オープン レンズ プロジェクト リミテッド デジタルメディアコンテンツを管理するためのシステム及び方法
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
CA2439373A1 (en) * 2001-03-14 2002-09-19 Nokia Corporation Realization of presence management
DE10118267A1 (de) 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) * 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7254608B2 (en) 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8073911B2 (en) 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system
WO2006032942A1 (en) * 2004-09-23 2006-03-30 Nokia Corporation Method and device for protecting digital content in mobile applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
US8745166B2 (en) 2008-05-28 2014-06-03 Visa U.S.A. Inc. Gateway service platform
US20100268942A1 (en) 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Also Published As

Publication number Publication date
US7949138B2 (en) 2011-05-24
RU2419222C2 (ru) 2011-05-20
JP6312616B2 (ja) 2018-04-18
KR20080031692A (ko) 2008-04-10
WO2007005117A3 (en) 2007-11-08
JP5896850B2 (ja) 2016-03-30
CN101208900A (zh) 2008-06-25
EP1897265A2 (en) 2008-03-12
CN101208900B (zh) 2011-05-18
MX2007016219A (es) 2008-03-07
JP2015133130A (ja) 2015-07-23
JP5713531B2 (ja) 2015-05-07
JP2009500904A (ja) 2009-01-08
WO2007005117A2 (en) 2007-01-11
BRPI0613075A2 (pt) 2010-12-21
EP1897265A4 (en) 2014-01-08
RU2007149084A (ru) 2009-07-10
JP2012212468A (ja) 2012-11-01
US20070003066A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
BRPI0613075B1 (pt) método e sistema de troca de mensagens instantâneas
US7949873B2 (en) Secure instant messaging
US9654448B2 (en) Secure communication system for mobile devices
JP6517359B2 (ja) アカウント復元プロトコル
US10230524B2 (en) Securely transferring user information between applications
CN105027493B (zh) 安全移动应用连接总线
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US7565537B2 (en) Secure key exchange with mutual authentication
KR101786132B1 (ko) 저-지연 피어 세션 구축
US11736304B2 (en) Secure authentication of remote equipment
US20100017599A1 (en) Secure digital content management using mutating identifiers
EP2056521A1 (en) A method, system and device for achieving multi-party communication security
US8646055B2 (en) Method and system for pre-shared-key-based network security access control
JP2004056793A (ja) コンテンツに対するアクセスを管理する方法及びシステム
US20070101159A1 (en) Total exchange session security
CN101106449A (zh) 实现多方通信安全的系统和方法
US10129229B1 (en) Peer validation
TW200841682A (en) Key exchange verification
JP2008077664A (ja) サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法
US20090113063A1 (en) Authentication method and apparatus for integrating ticket-granting service into session initiation protocol
US9286240B1 (en) Systems and methods for controlling access to content in a distributed computerized infrastructure for establishing a social network
US9577995B1 (en) Systems and methods for enabling secure communication between endpoints in a distributed computerized infrastructure for establishing a social network
Hoffman RFC2487: SMTP Service Extension for Secure SMTP over TLS
CN110113321A (zh) 一种信息分享方法、装置、存储介质及计算机设备

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: MICROSOFT TECHNOLOGY LICENSING, LLC (US)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/00

Ipc: H04L 9/32 (1990.01), H04L 29/06 (1990.01), G06F 21

B11E Dismissal acc. art. 34 of ipl - requirements for examination incomplete
B11N Dismissal: publication cancelled [chapter 11.14 patent gazette]

Free format text: ANULADA A PUBLICACAO CODIGO 11.5 NA RPI NO 2504 DE 02/01/2019 POR TER SIDO INDEVIDA.

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 03/12/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 03/12/2019, OBSERVADAS AS CONDICOES LEGAIS

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2670 DE 08-03-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.