"MÉTODO E SISTEMA DE TROCA DE MENSAGENS INSTANTÂNEAS" ANTECEDENTES
[001] A troca de mensagens instantâneas está sempre crescendo em popularidade uma vez que os usuários são capazes de se comunicar em tempo real por intermédio de mensagens instantâneas utilizando uma variedade de dispositivos, tais como: computadores, telefones sem fio, dispositivos de mídia, e semelhantes. A troca de mensagens instantâneas permite que dois ou mais usuários troquem mensagens através de uma rede de comunicação durante uma seção de troca de mensagens instantâneas. Quando dois usuários estão conectados ao mesmo tempo, as mensagens instantâneas podem ser trocadas em tempo real entre os dois usuários por intermédio de dispositivos habilitados para troca de mensagens, respectivos. Embora as mensagens instantâneas sejam uma conversação de texto entre os dois usuários, a imediação das trocas de mensagens com trocas de mensagens instantâneas imita a forma como os usuários participariam em uma conversação falada típica.
[002] As comunicações de mensagens instantâneas em tempo real entre dois (ou mais) dispositivos habilitados para troca de mensagens podem ser implementadas por intermédio de um link de comunicação par a par, direto, entre os dois dispositivos habilitados para a troca de mensagens. Em um sistema alternativo, as comunicações de mensagens instantâneas podem ser encaminhadas a partir de um dispositivo de cliente para um servidor e então para um dispositivo de cliente recebedor, em cujo caso as comunicações de cliente para servidor e de servidor para cliente podem ser seguras. Contudo, as conversações de troca de mensagens instantâneas par a par não são seguras na transmissão, nem tampouco existe validação de que um usuário que participa em uma seção de trocas de mensagens instantâneas seja realmente quem ele se apresenta como sendo. Os participantes de troca de mensagens instantâneas estão, então, sujeitos a serem enganados e/ou ter os dados comprometidos.
SUMÁRIO
[003] Esse sumário é provido para introduzir conceitos simplificados de troca de mensagens instantâneas seguras os quais são descritos adicionalmente abaixo na Descrição Detalhada. Esse sumário não se destina a identificar características essenciais da matéria reivindicada, nem se destina ao uso na determinação do escopo da matéria reivindicada.
[004] Em uma modalidade de troca de mensagens instantâneas seguras, um dispositivo de troca de mensagens criptografa um identificador de desafio para gerar um retorno de desafio criptografado. O dispositivo de troca de mensagens recebe o retorno de desafio criptografado a partir do dispositivo recebedor de troca de mensagens, de-criptografa o retorno de desafio criptografado, e verifica se o identificador de desafio de retorno combina com o identificador de desafio para estabelecer que as comunicações sejam seguras quando comunicadas por intermédio do link de comunicação par a par.
[005] Em outra modalidade de troca de mensagens instantâneas seguras, um dispositivo de troca de mensagens estabelece um link de comunicação par a par para comunicação em tempo real para proteger as comunicações com um dispositivo recebedor de troca de mensagens, e estabelece que as comunicações criptografadas sejam seguras quando em comunicação por intermédio do link de comunicação par a par como dispositivo recebedor de troca de mensagens. O dispositivo de troca de mensagens pode então criptografar uma comunicação para gerar uma comunicação criptografada que inclui uma política de controle para limitar o uso da comunicação quando recebida e decriptografada no dispositivo recebedor de troca de mensagens. A política de controle pode designar a extensão na qual o dispositivo re-cebedor de troca de mensagens, ou um usuário no dispositivo recebe-dor de troca de mensagens, pode manter a comunicação para referência futura, usar a comunicação, e/ou distribuir a comunicação após ser decriptografada. A política de controle também pode impedir a distribuição da comunicação junto com quaisquer dados adicionais associados à comunicação.
DESCRIÇÃO RESUMIDA DOS DESENHOS
[006] Os mesmos números são usados ao longo dos desenhos para referência às características e componentes semelhantes.
[007] A Figura 1 ilustra um sistema de troca de mensagens, exemplar no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas.
[008] A Figura 2 ilustra outro sistema exemplar de troca de mensagens no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas, e que inclui componentes do sistema de troca de mensagens na Figura 1.
[009] A Figura 3 ilustra outro sistema exemplar de troca de mensagens no qual as modalidades de troca de mensagens instantâneas podem ser implementadas, e que inclui os componentes dos sistemas de troca de mensagens mostrados nas Figuras 1 e 2.
[0010] As Figuras 4(A-B) ilustram um método exemplar para trocas de mensagens instantâneas seguras.
[0011] A Figura 5 ilustra outro método exemplar para troca de mensagens instantâneas seguras.
[0012] A Figura 6 ilustra diversos componentes de um dispositivo e computação exemplar que pode ser implementado como qualquer um ou mais dos dispositivos de troca de mensagens mostrados nas Figuras 1-3.
DESCRIÇÃO DETALHADA
[0013] É descrita a troca de mensagens instantâneas seguras na qual as modalidades proporcionam técnicas para permitir as comunicações de trocas de mensagens instantâneas seguras. Um dispositivo de troca de mensagens pode estabelecer um link de comunicação par a par com um dispositivo recebedor de troca de mensagens para comunicação em tempo real de comunicações seguras, tal como mensagens instantâneas seguras. O dispositivo de troca de mensagens também pode estabelecer que as comunicações criptografadas, tais como as mensagens instantâneas, são seguras ao se comunicar por intermédio do link de comunicação par a par com o dispositivo recebedor de troca de mensagens.
[0014] Em uma modalidade, gerenciamento de direitos digitais (DRM) é utilizado para implementar a troca de mensagens instantâneas seguras. O gerenciamento de direito digital é um protocolo que foi estabelecido para a proteção e direitos autorais de meios digitais, tal como para impedir a distribuição legal de conteúdo pago através da Internet e pirataria online de material comercialmente negociado. Gerenciamento de direito digital também é usado tipicamente para cripto-grafar conteúdo que então é salvo em um documento. Quando entregado em troca de mensagens instantâneas seguras, o protocolo de gerenciamento de direito digital provê pelo menos a validação de identidade, distribuição de chave de criptografia, e integração de criptografia para comunicações em tempo real. Adicionalmente, o serviço de gerenciamento de direito digital implementado com troca de mensagens instantâneas seguras provê no sentido de que as identidades dos dispositivos de troca de mensagens sejam inerentemente autenticadas. Um serviço de gerenciamento de direito digital emite licenças de utilização e emissão apenas para identidades conhecidas e autenticadas.
[0015] Um dispositivo de troca de mensagens pode estabelecer que as comunicações criptografadas sejam seguras com um dispositivo recebedor de troca de mensagens primeiramente mediante criptografia de um identificador de desafio aleatoriamente gerado para gerar um desafio criptografado. O desafio criptografado é então comunicado ao dispositivo recebedor de troca de mensagens por intermédio do link de comunicação par a par onde o dispositivo recebedor de troca de mensagens decodifica o desafio. O dispositivo recebedor de troca de mensagens codifica o identificador de desafio em uma resposta a qual é então retornada ao dispositivo de troca de mensagens. O dispositivo de troca de mensagens decriptografa a resposta e verifica se o identificador de desafio recebido casa com o identificador de desafio que foi inicialmente enviado ao dispositivo recebedor de troca de mensagens. Isso estabelece que cada um dos dispositivos de troca de mensagens é seguro na identidade do outro, e que as comunicações podem ser criptografadas e comunicadas serialmente por intermédio do link de comunicação par a par.
[0016] Embora aspectos dos sistemas e métodos descritos para troca de mensagens instantâneas seguras, possam ser implementados em qualquer número de diferentes sistemas de computação, ambientes, e/ou configurações, modalidades de troca de mensagens instantâneas seguras são descritas no contexto das arquiteturas de sistema exemplares seguintes.
[0017] A Figura 1 ilustra um sistema de troca de mensagens exemplar 100 no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas. O sistema de troca de mensagens 100 inclui um servido de troca de mensagens 102 e qualquer número de dispositivos habilitados para troca de mensagens 104 (1-N). Os dispositivos de troca de mensagens 104 (1-N) são configurados individualmente para comunicação com o serviço de troca de mensagens 102 por intermédio de uma rede de comunicação 106, tal como uma intranet, a Internet, ou rede(s) móvel. O serviço de troca de mensagens 102 e/ou os dispositivos de troca de mensagens 104 (1-N) podem ser implementados com um ou com uma combinação dos componentes conforme descrito com referência ao dispositivo de troca de mensagens e/ou de computação exemplar 600 mostrada na Figura 6.
[0018] Por exemplo, um dispositivo de troca de mensagens 104 pode ser implementado em qualquer número de modalidades para incluir um dispositivo de computação, um dispositivo móvel de troca de mensagens, um dispositivo de utensílio, um console de sistema de jogos, um componente de sistema de entretenimento, um telefone celular, e como qualquer outro tipo de dispositivo de troca de mensagens que possa ser implementada em um sistema de troca de mensagens. Os dispositivos de troca de mensagens 104 (1-N) também podem representar clientes lógicos que podem incluir um usuário em um dispositivo de troca de mensagens 104, outros dispositivos, e/ou aplicações de software que implementam modalidades de troca de mensagens instantâneas seguras.
[0019] A rede(s) de comunicação 106 pode ser implementada como qualquer uma ou como uma combinação de uma rede de área remota (WAN), uma rede de área local (LAN), uma rede sem fio, uma rede de telefonia pública, uma intranet, e semelhante. Embora mostrada como uma rede de comunicação única, a rede(s) 106 pode ser implementada utilizando qualquer tipo de topologia de rede e qualquer protocolo de comunicação de rede, e pode ser representada ou de outro modo implementada como uma combinação de duas ou mais redes. Uma rede digital pode incluir diversos links cabeados e/ou sem fio, roteadores, portais, e assim por diante para facilitar a comunicação entre o serviço de troca de mensagens 102 e os sistemas de cliente 104(1- N).
[0020] Nesse exemplo, o dispositivo de troca de mensagens 104(1) e o dispositivo de troca de mensagens 104(N) também são configurados para comunicação direta por intermédio de uma rede par a par 108 através da qual os dispositivos de troca de mensagens 104 (1-N) podem permutar comunicações em tempo real, tal como mensagens instantâneas. A rede par a par 108 pode ser implementada como um link de comunicação separado independente a partir da rede(s) de comunicação 106. Adicionalmente, a rede par a par 108 pode ser implementada utilizando qualquer tipo de topologia de rede e qualquer protocolo de comunicação de rede, e pode ser representada ou de outro modo implementada como uma combinação de duas ou mais redes.
[0021] Cada um dos dispositivos de troca de mensagens 104(1-N) inclui um ou mais processadores 110(1-N) (por exemplo, quaisquer dos microprocessadores, controladores, e semelhantes) que processa várias instruções executadas por computador para controlar a operação de um dispositivo de troca de mensagens 104, para comunicação com outros dispositivos eletrônicos e de computação, e para implementar as modalidades de troca de mensagens instantâneas seguras. Cada um dos dispositivos de troca de mensagens 104(1-N) também inclui uma aplicação de troca de mensagens respectiva 112(1-N) que é executável em um processador 110 de tal modo que o dispositivo de troca de mensagens 104(1) pode participar em uma seção de troca de mensagens instantâneas com outro dispositivo de troca de mensagens tal como o dispositivo de troca de mensagens 140(N).
[0022] As aplicações de troca de mensagens 112(1-N) provêem no sentido de que os usuários em cada um dos dispositivos de troca de mensagens respectivos 104(1-N), ao participar em uma seção de troca de mensagens instantâneas, podem se comunicar entre si por intermédio de mensagens de texto instantâneas, permuta de multimídia, comunicação de voz, avatares (por exemplo, representações visuais), e semelhantes. As mensagens instantâneas (ou outras comunicações) são trocadas por intermédio da rede par a par 108 em tempo real (ou aproximadamente em tempo real uma vez que pode haver retardos insignificantes no processamento e na transferência de dados). As mensagens instantâneas são comunicadas tipicamente em tempo real, embora entrega retardada também possa ser utilizada, tal como mediante registro das mensagens quando um dispositivo de troca de mensagens 104 está desconectado ou de outro modo não disponível.
[0023] O serviço de troca de mensagens 102 inclui um gerenciador de troca de mensagens 114 o qual pode, em alguns casos, se implementado para facilitar uma seção de troca de mensagens instantâneas entre os dispositivos de troca de mensagens 104(1-N). Em uma implementação, o gerenciador de troca de mensagens pode encaminhar as mensagens instantâneas entre os dispositivos de troca de mensagens 104(1-N), tal como quando o dispositivo de troca de mensagens 104(1-N) gera uma mensagem instantânea para comunicação ao dispositivo de troca de mensagens 104(N). A mensagem instantânea é encaminhada a partir do dispositivo de troca de mensagens 104(1) através de uma rede de comunicação 106 para o gerenciador de troca de mensagens 114 o qual então encaminha a mensagem instantânea para o dispositivo de troca de mensagens 104(N) por intermédio da rede de comunicação 106. O dispositivo de troca de mensagens 104(N) recebe a mensagem instantânea e executa a aplicação de troca de mensagens 112(N) para exibir a mensagem instantânea. Alternativamente, a mensagem instantânea pode ser comunicada a partir do dispositivo de troca de mensagens 104(1) diretamente para o dispositivo de troca de mensagens 104(N) por intermédio da rede par a par 108 sem utilizar o serviço de troca de mensagens 102.
[0024] Cada um dos dispositivos de troca de mensagens 104(1-N) inclui um módulo de criptografia respectiva 116(1-N) para implementar modalidades de troca de mensagens instantâneas seguras conforme descrito adicionalmente com referência aos sistemas de troca de mensagens exemplares 200 e 300, mostrados nas Figuras 2 e 3. Embora o sistema de troca de mensagens 100 ilustre uma implementação de troca de mensagens instantâneas seguras, o ambiente é meramente exemplar. As características da troca de mensagens instantâneas seguras aqui descritas são independentes de plataforma de tal modo que as técnicas de troca de mensagens instantâneas podem implementadas em uma variedade de plataformas de computação comerciais tendo uma variedade de processadores, componentes de memória, e diversos outros componentes.
[0025] Por exemplo, embora uma aplicação de troca de mensagens 112 e um módulo de criptografia 116 em um dispositivo de troca de mensagens 104, respectivo sejam individualmente mostrados como aplicações independentes, uma aplicação de troca de mensagens 112 pode ser implementada para incluir um módulo de criptografia 116 para formar um componente multifuncional do dispositivo de troca de mensagens 104. Além disso, embora cada um entre a aplicação de troca de mensagens 112 e o módulo de criptografia 116 em um dispositivo de troca de mensagens respectivo 104 seja ilustrado e descrito como uma aplicação única configurada para implementar as modalidades da troca de mensagens instantâneas seguras, qualquer um ou ambos de: aplicação de troca de mensagens 112 e o módulo de criptografia 116 podem ser implementados como aplicações de vários componentes distribuídos para cada um deles realizar uma ou mais funções em um dispositivo de troca de mensagens 104 e/ou em um sistema de troca de mensagens 100.
[0026] A Figura 2 ilustra um sistema de troca de mensagens 200, exemplar no qual as modalidades de troca de mensagens instantâ- neas seguras podem ser implementadas, e o qual inclui componentes do sistema de troca de mensagens 100 mostrado na Figura 1. No sistema 200, cada um dos dispositivos de troca de mensagens 104(1-N) inclui as aplicações de troca de mensagens respectivas 112(1-N) e os módulos de criptografia 116(1-N) conforme descrito acima com referência à Figura 1. Adicionalmente, cada um dos dispositivos de troca de mensagens 104(1-N) é implementado para comunicar e permutar comunicações em tempo real, tal como mensagens instantâneas, por intermédio da rede par a par 108.
[0027] A aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) inclui e/ou gera diversas comunicações e dados 202, e similarmente, a aplicação de troca de mensagens 112(N) inclui e/ou gera várias comunicações e dados 204. Nas várias modalidades de troca de mensagens instantâneas seguras, as comunicações e os dados 202, 204 associados às aplicações de troca de mensagens respectivas 112(1-N) podem incluir qualquer um ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, ma comunicação e áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo, qualquer uma das quais pode ser comunicada como uma comunicação criptografada ou de outro modo segura por intermédio da rede par a par 108.
[0028] Em uma modalidade, cada um dos módulos de criptografia 116(1-N) nos dispositivos de troca de mensagens 104(1-N) pode incluir um serviço de gerenciamento de direito digital (DRM), 206(1 -N), respectivo, que pode ser utilizado para implementar modalidades da troca de mensagens instantâneas seguras. Cada um dos dispositivos de troca de mensagens 104(1-N) inclui memória respectiva 208(1-N) para manter contato(s) 210(1-N) e dados de criptografia 212(1-N) para cada dispositivo de troca de mensagens, respectivo 104(1-N). Uma memória 208 pode ser implementada como qualquer tipo de combinação de meios legíveis por computador conforme descrito com referência ao dispositivo de computação e/ou troca de mensagens 600, exemplar, mostrado na Figura 6.
[0029] O contato(s) 210 para um dispositivo de troca de mensagens 104, específico, pode identificar usuários de outros dispositivos de troca de mensagens 104 com o qual um usuário do dispositivo de troca de mensagens específico se comunica. Por exemplo, a memória 208(1) no dispositivo de troca de mensagens 104(1) pode manter um contato 210(1) que identifica o dispositivo de troca de mensagens 104(N) e/ou um usuário no dispositivo de troca de mensagens 104(N). Similarmente, a memória 208(N) no dispositivo de troca de mensagens 104(N) pode manter um contato 210(N) que identifica o dispositivo de troca de mensagens 104(1) e/ou um usuário no dispositivo de troca de mensagens 104(1).
[0030] Um módulo de criptografia 116 em um dispositivo de troca de mensagens (por exemplo, dispositivo de troca de mensagens 104(1)) pode ser implementado para validar uma identidade de um dispositivo recebedor de troca de mensagens (por exemplo, dispositivo de troca de mensagens 104(N)) para estabelecer que as comunicações criptografadas, tais como mensagens instantâneas, são seguras quando em comunicação por intermédio da rede par a par 108 com o dispositivo de troca de mensagens, recebedor. Em uma modalidade de troca de mensagens instantâneas seguras, o serviço de gerenciamento de direitos digitais 206 é utilizado para criptografar e trocar comunicações seguras e mensagens instantâneas, conforme descrito com referência à Figura 3. Adicionalmente, o serviço de gerenciamento de direitos digitais 206 provê no sentido de que as identidades dos dispositivos de troca de mensagens 104(1-N) sejam autenticadas antes de estabelecer o link de comunicação par a par 108, e expede licenças de utilização e emissão apenas para identidades conhecidas e autenticadas. Outro protocolo(s) de gerenciamento de direitos digitais também pode ser similarmente utilizado para implementar as modalidades de troca de mensagens instantâneas seguras.
[0031] A Figura 3 ilustra um sistema de troca de mensagens exemplar 300 no qual modalidades de troca de mensagens instantâneas seguras podem ser implementadas, e o qual inclui componentes dos sistemas de troca de mensagens 100 e 200 mostrados nas Figuras 1 e 2. No sistema 300, cada um dos dispositivos de troca de mensagens 104(1-N) inclui as aplicações de troca de mensagens respectivas 112(1-N) e os módulos de criptografia 116(1-N) conforme descrito acima com referência às Figuras 1 e 2. Adicionalmente, os dispositivos de troca de mensagens 104(1-N) são individualmente implementados para comunicação e troca de comunicações em tempo real, tal como mensagens instantâneas, por intermédio da rede par a par 108.
[0032] Nesse exemplo, o dispositivo de troca de mensagens 104(1) pode validar uma identidade do dispositivo de troca de mensagens 104(N) (também referido aqui como dispositivo recebedor de troca de mensagens) para estabelecer que as comunicações criptografadas 202 sejam seguras quando comunicadas a partir do dispositivo de troca de mensagens 104(1) para o dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108. Em uma modalidade alternativa, o serviço de gerenciamento de direitos digitais 206 provê no sentido de que as densidades dos dispositivos de troca de mensagens 104(1-N) sejam inerentemente autenticadas para comunicações de troca de mensagens instantâneas seguras.
[0033] O módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) pode criptografar um identificador de desafio gerado aleatoriamente 302 para gerar uma mensagem de desafio cripto- grafada 308. Em uma modalidade que utiliza o serviço de gerenciamento de direitos digitais 206, o módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) pode criptografar o identificador de desafio aleatoriamente gerado 302 com uma chave de criptografia 304 a qual é embutida em uma licença de emissão 306 do serviço de gerenciamento de direitos digitais 206(1) para gerar a mensagem de desafio criptografada 308. Em uma modalidade de troca de mensagens instantâneas seguras, a chave de criptografia 304 pode ser implementada como uma chave de "autoconfiança" para estabelecer um sistema par a par de autoconfiança para comunicação de mensagens entre dispositivos de troca de mensagens 104(1-N).
[0034] A aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) comunica 310 a mensagem de desafio criptografada 308 para a aplicação de troca de mensagens 112(N) no dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108. O módulo de criptografia 116(N) no dispositivo de troca de mensagens 104(N) decodifica o desafio (isto é, a mensagens de desafio criptografada 308) e, em resposta, criptografa o identificador de desafio como um identificador de desafio de retorno 312 para gerar um retorno de desafio criptografado 314. Em uma modalidade que utiliza o serviço de gerenciamento de direitos digitais 206, o identificador de desafio de retorno 312 é criptografado com uma chave de criptografia 316 que é embutida na própria versão do dispositivo rece-bedor de troca de mensagens de uma licença de emissão 318 do serviço de gerenciamento de direitos digitais 206(N).
[0035] A aplicação de troca de mensagens 112(N) do dispositivo de troca de mensagens 104(N) comunica 320 o retorno de desafio criptografado 314 para a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) por intermédio da rede par a par 108. O módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) pode decriptografar a resposta (isto é, o retorno de desafio criptografado 314) e verificar se o identificador de desafio recebido (isto é, o identificador de desafio de retorno 312) combina com o identificador de desafio 302 que foi inicialmente enviado para o dispositivo recebedor de troca de mensagens 104(W). Isso estabelece que cada um dos dispositivos de troca de mensagens 104(1-W) está seguro na identidade do outro, e que as mensagens instantâneas podem ser criptografadas e comunicadas seguramente por intermédio da rede par a par 108.
[0036] O dispositivo de troca de mensagens 104(1) pode agora se basear no dispositivo de troca de mensagens 104(W) sendo capaz de decriptografar as mensagens enviadas diretamente por intermédio da rede par a par 108, pode decriptografar as mensagens recebidas diretamente a partir do dispositivo de troca de mensagens 104(W) por intermédio da rede par a par 108, e pode se basear na identidade estabelecida do dispositivo de troca de mensagens 104(W) e/ou de um usuário no dispositivo de troca de mensagens 104(W). O dispositivo de troca de mensagens 104(1) também pode garantir que as mensagens criptografadas enviadas diretamente para o dispositivo de troca de mensagens 104(W) possam ser decriptografada apenas no dispositivo de troca de mensagens 104(W). O dispositivo de troca de mensagens 104(W) pode iniciar a mesma sequência de validação conforme descrito acima para garantir a identidade do dispositivo de troca de mensagens 104(1) e recuperar a licença de utilização para decriptografar comunicações futuras a partir do dispositivo de troca de mensagens 104(1).
[0037] Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 para comunicação ao dispositivo de troca de mensagens 104(W). O módulo de criptografia 116(1) pode criptografar a men- sagem instantânea 202 com a chave de criptografia 304 embutida na licença de emissão 306 que é associada ao dispositivo de troca de mensagens 104(N) para gerar uma comunicação criptografada. A aplicação de troca de mensagens 112(1) pode então comunicar a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108.
[0038] O serviço de gerenciamento de direitos digitais 206 associado a um módulo de criptografia 116 em um dispositivo de troca de mensagens 104 pode incluir políticas de controle 322 (também referidas como "direitos de utilização"), tais como políticas de controle 322(1-N) nos dispositivos de troca de mensagens respectivas 104(1-N). As políticas de controle 322(1-N) podem designar a extensão na qual um dispositivo recebedor de troca de mensagens, ou um usuário do dispositivo recebedor de troca de mensagens, pode manter uma comunicação para referência futura, uso da comunicação, e/ou distribuição da comunicação após ser decriptografada. Uma política de controle 322 também pode impedir a distribuição e/ou uso da comunicação junto com quaisquer dados adicionais associados à comunicação. [0039] Por exemplo, o dispositivo de troca de mensagens 104(1) pode criptografar uma mensagem instantânea 202 para gerar uma mensagem instantânea criptografada que inclui uma política de controle 322(1) para limitar o uso da mensagem instantânea quando recebido e decriptografada no dispositivo recebedor de troca de mensagens 104(1-N). O uso da mensagem instantânea pode ser limitado em que o dispositivo recebedor de troca de mensagens 104(N) não pode salvar os dados da mensagem quando desconectado, não pode exibir-imprimir a mensagem, ou copiar e colar o conteúdo da mensagem. A política de controle 322(1) também pode limitar a visualização da mensagem e/ou a mensagem expira após um período de tempo e é apagada.
[0040] Métodos para garantir a troca de mensagens instantâneas, tais como métodos exemplares 400 e 500 descrito com referência às Figuras 4(A-B) e 5, respectivas, podem ser descritos no contexto geral de instruções executáveis por computador. Geralmente, as instruções executadas por computador podem incluir rotinas, programas, objetos, componentes, estruturas de dados, procedimentos, módulos, funções, e semelhantes que realizam funções específicas ou implementam tipos de dados abstratos específicos. Os métodos podem ser praticados em um ambiente de computação distribuído onde as funções são realizadas por dispositivos de processamento remoto que são vinculados através de uma rede de comunicação. Em um ambiente de computação distribuído, instruções executáveis por computador podem estar localizadas em meios de armazenamento de computador locais assim como remotos, incluindo dispositivos de armazenamento de memória. [0041] As Figuras 4(A-B) ilustram um método exemplar 400 para troca de mensagens instantâneas seguras. A ordem na qual o método é descrito não tem a intenção de ser considerada como uma limitação, e qualquer número dos blocos de método, descritos podem ser combinados em qualquer ordem para implementar o método. Além disso, o método pode ser implementado em qualquer hardware, software, firmware adequado ou combinação dos mesmos.
[0042] No bloco 402 (Figura 4A), um identificador de desafio é gerado aleatoriamente e, no bloco 404, o identificador de desafio é armazenado na memória. Por exemplo, o módulo de criptografia 116(1) no dispositivo de troca de mensagens 104(1) gera aleatoriamente o identificador de desafio 312 o qual pode ser armazenado na memória 208(1), como dados de criptografia 212(1). No bloco 406, o identificador de desafio é criptografado para gerar uma mensagem de desafio criptografada. Por exemplo, o módulo de criptografia 116(1) no dispositivo de troca de mensagem 104(1) criptografa o identificador de desa- fio aleatoriamente gerado 302 para gerar uma mensagem de desafio criptografada 308. Em uma modalidade, o identificador de desafio 302 pode ser criptografado com a chave de criptografia 304 que é embutida em uma licença de emissão 306 do serviço de gerenciamento de direitos digitais 206(1) para gerar a mensagem de desafio criptografada 308.
[0043] No bloco 408, a licença de emissão é associada a um dispositivo recebedor de troca de mensagens, e no bloco 410, a licença de emissão é armazenada na memória para criptografar comunicações destinadas ao recebedor. Por exemplo, a licença de emissão 306 no dispositivo de troca de mensagens 104(1) é associada ao dispositivo de troca de mensagens 104(N) e é armazenado na memória 208(1) para referência futura. No bloco 412, a mensagem de desafio criptografada é comunicada por intermédio de um link de comunicação par a par ao dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) comunica 310 a mensagem de desafio criptografada 308 à aplicação de troca de mensagens 112(N) no dispositivo recebedor de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108.
[0044] No bloco 414, a mensagem de desafio criptografada é decriptografada. Por exemplo, o módulo de criptografia 116(N) no dispositivo recebedor de troca de mensagens 104(N) decriptografa a mensagem de desafio, criptografada, 308. Em uma modalidade, o dispositivo recebedor de troca de mensagens 104(N) decriptografa a mensagem de desafio criptografada 308 com uma licença de utilização que corresponde à licença de emissão e que é obtida a partir do serviço de gerenciamento de direitos digitais 206(N). No bloco 416, o identificador de desafio é criptografado como um identificador de desafio de retorno para gerar um retorno de desafio criptografado. Por exemplo, o módulo de criptografia 116(N) no dispositivo de troca de mensagens 104(N) criptografa o identificador de desafio como um identificador de desafio de retorno 312 para gerar um retorno de desafio criptografado 314. Em uma modalidade, o identificador de desafio de retorno 312 pode ser criptografado com uma chave de criptografia 316 que é embutida na própria versão do dispositivo recebedor de troca de mensagens de uma licença de emissão 318 do serviço de gerenciamento de direitos digitais 206(N).
[0045] No bloco 418 (Figura 4B), o retorno de desafio criptografado é recebido a partir do dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) recebe o retorno de desafio criptografado 314 a partir da aplicação de troca de mensagens 112(N) do dispositivo de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108. No bloco 420, o retorno de desafio criptografado é decriptografado. Por exemplo, o módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) decriptografa o retorno de desafio criptografado 314 que é recebido 320 a partir do dispositivo recebedor de troca de mensagens 104(N).
[0046] No bloco 422, uma licença de utilização correspondendo à licença de emissão é obtida para decriptografar as comunicações recebidas a partir do dispositivo recebedor de troca de mensagens. Por exemplo, uma licença de utilização correspondendo à licença de emissão 318 recebida a partir do dispositivo recebedor de troca de mensagens 104(N) é obtida e armazenada na memória 208(1) no dispositivo de troca de mensagens 104(1) para decriptografar futuras comunicações recebidas a partir do dispositivo de troca de mensagens 104(N). No bloco 424, o identificador de desafio de retorno é verificado para combinar com o identificador de desafio para estabelecer que as comunicações sejam seguras quando comunicadas através do link de comunicação par a par. Por exemplo, o módulo de criptografia 116(1) do dispositivo de troca de mensagens 104(1) verifica se o identificador de desafio de retorno 212 combina com o identificador de desafio 302 que foi inicialmente enviado ao dispositivo recebedor de troca de mensagens 104(N).
[0047] No bloco 426, uma comunicação é criptografada com a licença de emissão associada ao dispositivo recebedor de troca de mensagens para gerar uma comunicação criptografada. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 para comunicação ao dispositivo de troca de mensagens 104(N). No bloco 428, comunicação criptografada é comunicada por intermédio do link de comunicação par a par ao dispositivo recebedor de troca de mensagens para comunicação em tempo real. Por exemplo, a aplicação de troca de mensagens 112(1) comunica a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108 para comunicação (substancialmente) em tempo real. Uma comunicação segura comunicada por intermédio do link de comunicação par a par pode incluir qualquer uma ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivos, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo. [0048] No bloco 430, uma comunicação criptografada é recebida a partir do dispositivo recebedor de troca de mensagens por intermédio do link de comunicação par a par. Por exemplo, a aplicação de troca de mensagens 112(1) do dispositivo de troca de mensagens 104(1) recebe uma comunicação criptografada 204 a partir do dispositivo de troca de mensagens 104(N) por intermédio do link de comunicação par a par 108. No bloco 432, a comunicação criptografada é decriptografa- da com a licença de utilização correspondendo à licença de emissão recebida a partir do dispositivo recebedor de troca de mensagens com o retorno de desafio criptografado. Por exemplo, o módulo de criptografia 116(1) decriptografa a comunicação criptografada com uma licença de utilização que corresponde à licença de emissão 318 que é recebida a partir do dispositivo de troca de mensagens 104(W).
[0049] A Figura 5 ilustra um método exemplar 500 para troca de mensagens instantâneas seguras. A ordem na qual o método é descrito não deve ser considerada como uma limitação, e qualquer número dos blocos do método descrito podem ser combinados em qualquer ordem para implementar o método. Além disso, o método pode ser implementado em qualquer hardware, software, firmware adequado ou combinação dos mesmos.
[0050] No bloco 502, um link de comunicação par a par é estabelecido para comunicação em tempo real de comunicações seguras com um dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) estabelece o link de comunicação par a par 108 para comunicação (substancialmente) em tempo real das comunicações seguras 204 (por exemplo, mensagens instantâneas). No bloco 504, as comunicações criptografadas são estabelecidas para serem seguras quando em comunicação através do link de comunicação par a par com o dispositivo recebedor de troca de mensagens. Isso é descrito com referência às Figuras 4(A-B).
[0051] No bloco 506, uma comunicação é criptografada para incluir uma política de controle para limitar a distribuição e/ou uso da comunicação quando recebida no dispositivo recebedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode criptografar uma mensagem instantânea 202 para gerar uma mensagem instantânea cripto- grafada que inclui uma política de controle 322(1) para limitar a distribuição e/ou uso da mensagem instantânea quando recebida e decrip-tografada no dispositivo recebedor de troca de mensagens 104(N). [0052] Nesse exemplo, uma comunicação pode incluir qualquer uma ou uma combinação de uma mensagem instantânea, uma comunicação par a par em tempo real, uma transferência de arquivo, uma transferência de imagem, uma comunicação baseada em texto, uma comunicação de áudio, uma comunicação de vídeo, ou uma comunicação de áudio/vídeo. A política de controle pode designar a extensão na qual o dispositivo recebedor de troca de mensagens, ou um usuário no dispositivo recebedor de troca de mensagens, pode manter a comunicação para referência futura, uso, e/ou distribuir a comunicação após ser decriptografada. A política de controle também pode impedir a distribuição da comunicação junto com quaisquer dados adicionais associados à comunicação, e pode designar que uma aplicação de comunicação no dispositivo recebedor de troca de mensagens seja validada por um serviço de gerenciamento de direitos digitais para receber e decriptografar a comunicação criptografada.
[0053] No bloco 508, a comunicação criptografada é comunicada por intermédio do link de comunicação par a par ao dispositivo rece-bedor de troca de mensagens. Por exemplo, a aplicação de troca de mensagens 112(1) no dispositivo de troca de mensagens 104(1) pode gerar uma mensagem instantânea 202 tendo uma política de controle 322 para comunicação ao dispositivo de troca de mensagens 104(N). Em uma modalidade, o módulo de criptografia 116(1) pode criptografar a mensagem instantânea 202 com a licença de emissão 306 que é associada ao dispositivo de troca de mensagens 104(N) para gerar uma comunicação criptografada. A aplicação de troca de mensagens 112(1) pode então comunicar a comunicação criptografada ao dispositivo recebedor de troca de mensagens 104(N) por intermédio da rede par a par 108.
[0054] A Figura 6 ilustra vários componentes de um dispositivo de computação e/ou troca de mensagens exemplar 600 no qual as modalidades de troca de mensagens instantâneas seguras podem ser implementadas. Além disso, o dispositivo de computação e/ou troca de mensagens 600 pode ser implementado como qualquer um ou mais dos dispositivos de troca de mensagens 104(1-N) descritos com referência às Figuras 1-5.
[0055] O dispositivo de computação e/ou troca de mensagens 600 inclui uma ou mais entradas de conteúdo de mídia 602 que podem incluir entradas de Protocolo Internet (IP) através das quais os fluxos de conteúdo de mídia são recebidos por intermédio de uma rede baseada em IP, uma intranet, ou a Internet. O dispositivo 600 inclui ainda a in-terface(s) de comunicação 604 a qual pode ser implementada como qualquer uma ou mais de uma interface serial e/ou paralela, uma interface sem fio, qualquer tipo de interface de rede, um modem, e como qualquer outro tipo de interface de comunicação. Uma interface sem fio habilita o dispositivo 600 a receber comandos de entrada de controle e outra informação a partir de um dispositivo de entrada, tal como a partir do dispositivo de controle remoto, PDA (assistente digital pessoal), telefone celular, ou a partir de outro dispositivo de entrada de infravermelho (IR), 802.11, Bluetooth, ou dispositivo de entrada RF similar. [0056] Uma interface de rede provê uma conexão entre o dispositivo de computação e/ou de troca de mensagens 600 e uma rede de comunicação (por exemplo, redes de comunicação 106 ou rede par a par 108) através da qual os outros dispositivos eletrônicos, de computação, e de troca de mensagens podem comunicar dados com o dispositivo 600. Similarmente, uma interface serial e/ou paralela provê a comunicação de dados diretamente entre o dispositivo 600 e outros dispositivos eletrônicos, de computação, e/ou de troca de mensagens.
Um modem facilita a comunicação do dispositivo, 600, com outros dispositivos eletrônicos e de computação por intermédio de uma linha telefônica convencional, uma conexão DSL, cabo, e/ou outro tipo de conexão.
[0057] O dispositivo de computação e/ou troca de mensagens 600 inclui também um ou mais processadores 608 (por exemplo, quaisquer dos microprocessadores, controladores e semelhante) os quais processam várias instruções executáveis por computador para controlar a operação do dispositivo, 600, para comunicação com outros dispositivos eletrônicos e de computação, e para implementar modalidades de troca de mensagens instantâneas seguras. O dispositivo 600 pode ser implementado com mídia legível por computador 610, tal como um ou mais componentes de memória, cujos exemplos incluem memória de acesso aleatório (RAM), memória não-volátil (por exemplo, qualquer uma ou mais de uma memória de leitura (ROM), memória flash, EPROM, EEPROM, etc.) e um dispositivo de armazenamento de disco. Um dispositivo de armazenamento de disco pode incluir qualquer tipo de dispositivo de armazenamento magnético ou ótico, tal como uma unidade de disco rígido, um disco a laser gravável e/ou regravá-vel (CD), um DVD, um DVD+RW, e semelhante.
[0058] Meios legíveis por computador 610 proporcionam mecanismos de armazenamento de dados para armazenar diversas informações e/ou dados tais como aplicações de software e quaisquer outros tipos de informação e dados relacionados aos aspectos operacionais do dispositivo de computação e/ou de troca de mensagens 600. Por exemplo, um sistema operacional 612 e/ou outros programas de aplicação 614 pode ser mantidos como aplicações de software com os meios legíveis por computador 610 e executadas no processador (processadores) 608 para implementar modalidades de troca de mensagens instantâneas seguras. Por exemplo, quando implementados co- mo um dispositivo de troca de mensagens (por exemplo, quaisquer dos dispositivos de troca de mensagens 104(1-^)), os meios legíveis por computador 610 mantêm uma aplicação de toca de mensagens 112 e um módulo de criptografia 116 para implementar as modalidades de trocas de mensagens instantâneas seguras.
[0059] O dispositivo de computação e/ou de troca de mensagens 600 inclui também uma saída de áudio e/ou vídeo 616 que proporciona áudio e vídeo a um sistema de renderização e/ou exibição de áudio que pode ser externo ou integrado com o dispositivo 600, ou outros dispositivos que processam, exibem e/ou de outro modo renderizam áudio, vídeo, e exibem dados. Os sinais de vídeo e os sinais de áudio podem ser comunicados a partir do dispositivo, 600, a um dispositivo de exibição por intermédio de um link de RF (radiofrequência), link S-vídeo, link de vídeo composto, link de vídeo componente, conexão de áudio analógico, ou outro link de comunicação similar. Embora não seja mostrado, um usuário pode estabelecer interface com o dispositivo 600 por intermédio de qualquer número de diferentes dispositivos de entrada tal como um teclado e dispositivo indicador (por exemplo, um "mouse"). Outros dispositivos de entrada podem incluir um microfone, joystick, mesa de jogos, controlador, porta serial, scanner, e/ou qualquer outro tipo de dispositivo de entrada que facilite a troca de mensagens instantâneas.
[0060] Embora modalidades de troca de mensagens instantâneas seguras tenham sido descritas em linguagem específica para características estruturais e/ou métodos, deve ser entendido que a matéria das concretizações anexas não é necessariamente limitada às características ou métodos específicos, descritos. Mais propriamente, as características e métodos específicos são revelados como implementações exemplares de troca de mensagens instantâneas seguras.
REIVINDICAÇÕES