CN101208900A - 安全的即时消息接发 - Google Patents

安全的即时消息接发 Download PDF

Info

Publication number
CN101208900A
CN101208900A CNA2006800232479A CN200680023247A CN101208900A CN 101208900 A CN101208900 A CN 101208900A CN A2006800232479 A CNA2006800232479 A CN A2006800232479A CN 200680023247 A CN200680023247 A CN 200680023247A CN 101208900 A CN101208900 A CN 101208900A
Authority
CN
China
Prior art keywords
information receiving
receiving equipment
peer
communication
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800232479A
Other languages
English (en)
Other versions
CN101208900B (zh
Inventor
E·舒沃茨
J·S·霍尔姆斯
P·S·福特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101208900(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101208900A publication Critical patent/CN101208900A/zh
Application granted granted Critical
Publication of CN101208900B publication Critical patent/CN101208900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

描述了安全的即时消息接发。在一个实施例中,消息接发设备将质询标识符加密以生成加密的质询消息,并将该加密的质询消息通过对等通信链路传送至接收方消息接发设备。该接收方消息接发设备将该加密的质询消息解密并将该质询标识符加密为返回质询标识符以生成加密的质询返回。该消息接发设备接收来自接收方消息接发设备的该加密的质询返回,将该加密的质询返回解密,并核实该返回质询标识符与上述质询标识符匹配以确定通信在通过对等通信链路传送时是安全的,并任选地确定附属于在接收方消息接发设备处接收到的通信的控制策略。

Description

安全的即时消息接发
背景
由于用户能够使用诸如计算机、无线电话、媒体设备等各种设备借助即时消息来实时地通信,所以即时消息接发越来越流行。即时消息接发使得两个或多个用户能够在即时消息接发会话期间通过通信网络交换消息。当两个用户同时在线时,可通过各自的支持消息接发的设备在这两个用户之间实时地交换即时消息。虽然即时消息是这两个用户之间的文本对话,但即时消息接发情形中消息交换的直接性酷似用户参加口头对话时的情形。
两个(或多个)支持消息接发的设备之间实时的即时消息通信可通过这两个支持消息接发的设备之间的直接对等通信链路来实现。在一替换性系统中,即时消息通信可从客户端设备被路由至服务器并随后路由至接收客户端设备,在这种情形中客户端到服务器以及服务器到客户端的通信可以受到保护。然而,对等即时消息接发对话在传输时是不安全的,并且对参加即时消息接发会话的用户实际上代表的是谁没有进行验证。即时消息接发参与者从而容易受到欺骗和/或危及数据。
概要
本概要被提供用于对将在以下具体描述中作进一步描述的安全即时消息接发的简化的思想作一介绍。本概要无意标识所要求保护的主题的实质特征,也无意用于确定所要求保护的主题的范围。
在安全即时消息接发的一个实施例中,即时消息接发设备加密一质询标识符以生成加密的质询消息,并将该加密的质询消息通过对等通信链路传送至接收方消息接发设备。该接收方消息接发设备解密该加密的质询消息并将该质询标识符加密为返回质询标识符以生成加密的质询返回。该消息接发设备接收来自接收方消息接发设备的加密的质询返回,解密该加密的质询返回,并核实该返回质询标识符与质询标识符匹配以确定通信在通过对等通信链路传送时是安全的。
在安全即时消息接发的另一实施例中,消息接发设备建立用于与接收方消息接发设备安全通信的实时通信的对等通信链路,并确定加密的通信在通过与该接收方消息接发设备的对等通信链路传送时是安全的。该消息接发设备随后可将通信加密以生成包括控制策略的加密的通信,该控制策略用以当通信在接收方消息接发设备处被接收和解密时限制对该通信的使用。该控制策略可指定接收方消息接发设备或在接收方消息接发设备处的用户在通信被解密后在可保持该通信以供将来引用、使用该通信、和/或分发该通信方面所能进行到的程度。该控制协议还可阻止该通信以及与该通信相关联的任何附加数据的分发。
附图简述
通篇附图中使用相同标号来引用相似特征和组件。
图1示出了可在其中实现安全即时消息接发的实施例的一个示例性消息接发系统。
图2示出了可在其中实现安全即时消息接发的实施例且包括图1所示消息接发系统的组件的另一示例性实施例。
图3示出了可在其中实现安全即时消息接发的实施例且包括图1和2所示消息接发系统的组件的另一示例性实施例。
图4(A-B)示出了用于安全即时消息接发的一个示例性方法。
图5示出了用于安全即时消息接发的另一示例性方法。
图6示出了可被实现为图1-3中所示的消息接发设备中的任意一个或多个的一个示例性计算设备的各种组件。
具体实施方式
对安全即时消息接发进行了描述,其中各实施例提供了能够进行安全即时消息接发通信的技术。消息接发设备可建立与接收方消息接发设备的对等通信链路以用于诸如安全即时消息等安全通信的实时通信。该消息接发设备还可确定诸如即时消息等加密的通信在通过与接收方消息接发设备的对等通信链路传送时是安全的。
在一个实施例中,数字版权管理(DRM)被用来实现安全即时消息接发。数字版权管理是为数字媒体的版权保护而建立的一种协议,诸如被用以防止在因特网上非法发布付费内容以及商业销售物品的在线盗版。数字版权管理还常被用于将随后被保存到文档中的内容加密。在被应用到安全即时消息接发时,数字版权管理协议为实时通信提供至少身份验证、加密密钥分发、以及加密完整性。另外,与安全即时消息接发一起实现的数字版权管理服务规定消息接发设备的身份是被固有认证的。数字版权管理服务将使用和发布许可证仅发到已知的和已认证的身份。
消息接发设备可通过首先将随机生成的质询标识符加密以生成加密的质询来确定与接收方消息接发设备的加密的通信是安全的。该加密的质询随后通过对等通信链路被传送到接收方消息接发设备,由该接收方消息接发设备将该质询解密。接收方消息接发设备将该质询标识符加密在响应中,随后将该响应返回到消息接发设备。消息接发设备将该响应解密并核实所接收到的质询标识符与最初发送至接收方消息接发设备的质询标识符匹配。这确定消息接发设备中每一个在其它设备的身份上是安全的,且通信可被加密并通过对等通信链路被安全地传送。
虽然所述的用于安全即时消息接发的系统和方法的各方面可在许多不同计算系统、环境、和/或配置中实现,但将在以下示例性系统架构的环境背景中描述安全即时消息接发的实施例。
图1示出了可在其中实现安全即时消息接发的实施例的示例性消息接发系统100。消息接发系统100包括消息接发服务102和任意数量的消息接发使能设备104(1-N)。消息接发设备104(1-N)各自被配置用于通过诸如内联网、因特网、或移动网络等通信网络106与消息接发服务102通信。消息接发服务102和/或消息接发设备104(1-N)可用如参照图6中所示的示例性计算和/或消息接发设备600所述的组件中的任意一个或组合来实现。
例如,消息接发设备104在许多实施例中可被实现为包括计算设备、移动消息接发设备、电器设备、游戏系统控制台、娱乐系统组件、手机、以及可在消息接发系统中实现的任何其它类型的消息接发设备。消息接发设备104(1-N)还可表示逻辑客户端,其可包括在消息接发设备104处的用户、实现安全即时消息接发的实施例的其它设备、和/或软件应用。
通信网络106可被实现为广域网(WAN)、局域网(LAN)、无线网络、公共电话网、内联网等中任意一种或组合。虽然被示为单个通信网络,但网络106可使用任何类型的网络拓扑和任意网络通信协议来实现,并可被表示或实现为两个或多个网络的组合。数字网络可包括各种硬连线和/或无线链接、路由器、网关等以方便消息接发设备102与客户端系统104(1-N)之间的通信。
在该示例中,消息接发设备104(1)和消息接发设备104(N)还被配置用于通过对等网络108直接通信,其中消息接发设备104(1-N)通过对等网络108可交换诸如即时消息等实时通信。对等网络108可被实现为与通信网络106分开和无关的通信链路。另外,对等网络108可使用任意类型的网络拓扑和任意网络通信协议来实现,并可被表示或实现为两个或多个网络的组合。
消息接发设备104(1-N)中的每一个包括一个或多个处理器110(1-N)(例如,任何微处理器、控制器等),用以处理各种计算机可执行指令以控制消息接发设备104的操作、与其它电子和计算设备通信、并实现安全即时消息接发的实施例。消息接发设备104(1-N)中的每一个还包括相应的消息接发应用112(1-N),其可在处理器110上执行以使消息接发设备104(1)能够参与和诸如消息接发设备104(N)等另一消息接发设备的即时消息接发会话。
消息接发应用112(1-N)使得相应消息接发设备104(1-N)中每一设备处的用户在参与即时消息接发会话时可借助即时文本消息、多媒体交换、语音通信、虚拟形象(avatars)(例如,视觉表示)等彼此通信。即时消息(或其它通信)通过对等网络108实时地(或者近似实时地,因为在处理和数据传送中可能会有可忽略的延迟)被交换。即时消息通常是实时传送的,虽然也会利用延迟递送,诸如在消息接发设备104为离线或其它不可用的情形中将消息记入日志。
消息接发服务102包括在一些情形中可被实现用以方便消息接发设备104(1-N)之间的即时消息接发会话的消息接发管理器114。在一个实现中,诸如当消息接发设备104(1)生成要传送至消息接发设备104(N)的即时消息时,消息接发管理器可在消息接发设备104(1-N)之间路由即时消息。该即时消息被从消息接发设备104(1)通过通信网络106路由至消息接发管理器114,随后由其将该即时消息通过通信网络106路由至消息接发设备104(N)。消息接发设备104(N)接收该即时消息并执行即时消息应用112(N)以显示该即时消息。或者,该即时消息可在不使用消息接发服务102的情况下从消息接发设备104(1)通过对等网络108直接传送至消息接发设备104(N)。
消息接发设备104(1-N)中的每一个包括相应的加密模块116(1-N)用以实现如参照图2和3中所示的示例性消息接发系统200和300进一步描述的安全即时消息接发的实施例。虽然即时消息接发系统100示出了安全即时消息接发的实现,但该环境仅是示例性的。在此所述的安全即时消息接发的特征是与平台无关的,从而使得该即时消息接发技术可在具有各种处理器、存储器组件、和各种其它组件的各种商业计算平台上实现。
例如,虽然消息接发应用112和加密模块116在相应的消息接发设备104中各自被示为独立的应用,但消息接发应用112可被实现为包括加密模块116以形成消息接发设备104的多功能组件。此外,虽然消息接发应用112和加密模块116在相应的消息接发设备104中各自被示为和描述成被配置用以实现安全即时消息接发的实施例的单个应用,但消息接发应用112和加密模块116中的任意一个或两者同时可被实现为若干组件应用,它们被分布为各自执行消息接发设备104和/或消息接发系统100中的一个或多个功能。
图2示出了可在其中实现安全即时消息接发的实施例并包括图1中所示消息接发系统100的组件的示例性消息接发系统200。在系统200中,消息接发设备104(1-N)各自包括如上参照图1所述的相应消息接发应用112(1-N)和加密模块116(1-N)。另外,消息接发设备104(1-N)各自被实现为通过对等网络108传送和交换诸如即时消息等实时通信。
消息接发设备104(1)处的消息接发应用112(1)包括和/或生成各种通信和数据202,类似地,消息接发应用112(N)包括和/或生成各种通信和数据204。在安全即时消息接发的各种实施例中,与相应的消息接发应用112(1-N)相关联的通信和数据202、204可包括即时消息、实时对等通信、文件传送、图像传送、基于文本的通信、音频通信、视频通信、或音频/视频通信中的任意一种或组合,它们都可通过对等网络108作为加密的或其它安全通信被传送。
在一个实施例中,消息接发设备104(1-N)中的每个加密模块可包括相应的数字版权管理(DRM)服务206(1-N),它可被用来实现安全即时消息接发的实施例。即时消息接发设备104(1-N)中的每一个包括相应的存储器208(1-N)以保存用于每个相应消息接发设备104(1-N)的联系210(1-N)和加密数据212(1-N)。存储器208可被实现为如参照图6中所示的示例性计算和/或消息接发设备600所述的计算机可读介质的任意类型或组合。
用于特定消息接发设备104的联系210可标识该特定消息接发设备的用户可与其通信的其它消息接发设备104的用户。例如,消息接发设备104(1)中的存储器208(1)可保存标识消息接发设备104(N)和/或消息接发设备104(N)处的用户的联系210(1)。类似地,消息接发设备104(N)中的存储器208(N)可保存标识消息接发设备104(1)和/或消息接发设备104(1)处的用户的联系210(N)。
消息接发设备(例如,消息接发设备104(1))中的加密模块116可被实现为验证接收方消息接发设备(例如,消息接发设备104(N))的身份以确定诸如即时消息等加密的通信在通过与接收方消息接发设备的对等网络108传送时是安全的。如参照图3所述的,在安全即时消息接发的一个实施例中,数字版权管理服务206被用于加密和交换安全通信和即时消息。另外,数字版权管理服务206规定在建立对等网络链路108之前验证消息接发设备104(1-N)的身份并将使用和发布许可证仅发到已知的和已认证的身份。也可类似地利用其它版权管理协议来实现安全即时消息接发的实施例。
图3示出了可在其中实现安全即时消息接发的实施例并包括图1和2中所示的消息接发系统100和200的组件的示例性消息接发系统300。在系统300中,消息接发设备104(1-N)各自包括如上参照图1所述的相应消息接发应用112(1-N)和加密模块116(1-N)。另外,消息接发设备104(1-N)各自被实现为通过对等网络108传送和交换诸如即时消息等实时通信。
在该示例中,消息接发设备104(1)可验证消息接发设备104(N)(也被称为接收方消息接发设备)的身份以确定加密的通信202在通过对等网络108从消息接发设备104(1)传送至接收方消息接发设备104(N)时是安全的。在一个替换性实施例中,数字版权管理服务206规定为了安全即时消息接发通信,消息接发设备104(1-N)的身份是被固有认证的。
消息接发设备104(1)处的加密模块116(1)将随机生成的质询标识符302加密以生成加密的质询消息308。在利用数字版权管理服务206的一个实施例中,消息接发设备104(1)处的加密模块116(1)可用被嵌入在数字版权管理服务206(1)的发布许可证306中的加密密钥304将该随机生成的质询标识符302加密以生成加密的质询消息308。在安全即时消息接发的一个实施例中,加密密钥304可被实现为“自信任(self-trust)”密钥以建立用于在消息接发设备104(1-N)之间进行消息通信的自信任对等系统。
消息接发设备104(1)处的消息接发应用112(1)将该加密的质询消息308通过对等网络108发送(310)到接收方消息接发设备104(N)处的消息接发应用112(N)。消息接发设备104(N)处的加密模块116(N)将该质询(即,加密的质询消息308)解密,并作为响应,将该质询标识符加密为一返回质询标识符312以生成加密的质询返回314。在利用数字版权管理服务206的一个实施例中,该返回质询标识符312是用嵌入在数字版权管理服务206(N)的该接收方消息接发设备自身版本的发布许可证318中的加密密钥316来加密的。
消息接发设备104(N)的消息接发应用112(N)将该加密的质询返回314通过对等网络108传送(320)到消息接发设备104(1)处的消息接发应用112(1)。消息接发设备104(1)的加密模块116(1)可将该响应(即,该加密的质询返回314)解密并核实所接收到的质询标识符(即,返回质询标识符312)与最初发送到接收方消息接发设备104(N)的质询标识符302匹配。这确定了消息接发设备104(1-N)中每一个设备在其它设备的身份而言是安全的,且该即时消息可被加密并通过对等网络108被安全传送。
消息接发设备104(1)现在可信赖能够将通过对等网络108直接发送的消息解密的消息接发设备104(N),可将通过对等网络108直接从消息接发设备104(N)接收到的消息解密,并可信赖所确定的消息接发设备104(N)和/或消息接发设备104(N)处的用户的身份。消息接发设备104(1)还可断定直接发送到消息接发设备104(N)的加密的消息仅能在消息接发设备104(N)处被解密。消息接发设备104(N)可如上所述地发起相同的验证序列以确保消息接发设备104(1)的身份和检索使用许可证以解密来自消息接发设备104(1)的将来的通信。
例如,消息接发设备104(1)处的消息接发应用112(1)可生成要传送到消息接发设备104(N)的即时消息202。加密模块116(1)可用嵌入在与消息接发设备104(N)相关联的发布许可证306中的加密密钥304将即时消息202加密以生成加密的通信。消息接发应用112(1)随后可将该加密的通信通过对等网络108发送到接收方消息接发设备104(N)。
消息接发设备104中与加密模块116相关联的数字版权管理服务206可包括诸如相应消息接发设备104(1-N)中的控制策略322(1-N)等控制协议322(也被称为“使用权限”)。控制策略322(1-N)可指定接收方消息接发设备和该接收方消息接发设备的用户在通信被解密后在可保存该通信以供将来引用、使用该通信、和/或分发该通信方面所能进行到的程度。控制策略322还可阻止该通信以及与该通信相关联的附加数据的分发和/或使用。
例如,消息接发设备104(1)可加密即时消息202以生成包括用以在该即时消息在接收方消息接发设备104(N)处被接收和解密时限制对其的使用的控制策略322(1)的加密的即时消息。对该即时消息的使用的限制可以为接收方消息接发设备104(N)不能离线保存该消息数据、不能对该消息进行屏幕打印、或不能复制和粘贴该消息的内容。控制策略322(1)还可限制查看该消息和/或该消息在一时间段之后过期并被删除。
诸如参照图4(A-B)和5所述的示例性方法400和500等用于安全即时消息接发的方法可在计算机可执行指令的一般性背景中来描述。一般而言,计算机可执行指令包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、进程、模块、功能等。本方法还可在功能由通过通信网络所链接的远程处理设备来执行的分布式计算环境中来实践。在分布式计算环境中,计算机可执行指令可位于包括存储器存储设备的本地和远程计算机存储介质两者中。
图4(A-B)示出了用于安全即时消息接发的示例性方法400。描述该方法的顺序无意被理解为限制,可以任意顺序组合任意数目的所述方法块来实现本方法。此外,本方法还可以任何合适的硬件、软件、固件、或其组合来实现。
在块402(图4A),质询标识符被随机生成,并在块404,该质询标识符被存储在存储器中。例如,消息接发设备104(1)上的加密模块116(1)随机地生成可作为加密数据212(1)存储在存储器208(1)中的质询标识符302。在块406,该质询标识符被加密以生成加密的质询消息。例如,消息接发设备104(1)上的加密模块116(1)将该随机生成的质询标识符302加密以生成加密的质询消息308。在一个实施例中,该质询标识符302可用嵌入在数字版权管理服务206(1)的发布许可证306中的加密密钥304加密以生成加密的质询消息308。
在块408,将该发布许可证与接收方消息接发设备相关联,并在块410,将该发布许可证存储在存储器中以加密要发送给该接收方的通信。例如,消息接发设备104(1)上的发布许可证306被与消息接发设备104(N)相关联并被存储在存储器208(1)中以用于将来引用。在块412,该加密的质询消息通过对等通信链路被发送到该接收方消息接发设备。例如,消息接发设备104(1)上的消息接发应用112(1)将该加密的质询消息308通过对等通信链路108传送到接收方消息接发设备104(N)上的消息接发应用112(N)。
在块414,该加密的质询消息被解密。例如,接收方消息接发设备104(N)上的加密模块116(N)将该加密的质询消息308解密。在一个实施例中,该接收方消息接发设备104(N)用与该发布许可证相对应且从数字版权管理服务206(N)获得的使用许可证将该加密的质询消息308解密。在块416,该质询标识符被加密为返回质询标识符以生成加密的质询返回。例如,消息接发设备104(N)上的加密模块116(N)将该质询标识符加密为返回质询标识符312以生成加密的质询返回314。在一个实施例中,返回质询标识符312可用嵌入在数字版权管理服务206(N)的该接收方消息接发设备自身版本的发布许可证318中的加密密钥316来加密。
在块418(图4B),从接收方消息接发设备接收该加密的质询返回。例如,消息接发设备104(1)的消息接发应用112(1)通过对等通信链路108接收来自消息接发设备104(N)的消息接发应用112(N)的该加密的质询返回314。在块420,该加密的质询返回被解密。例如,消息接发设备104(1)的加密模块116(1)将从接收方消息接发设备104(N)接收到320的该加密的质询返回314解密。
在块422,获得对应于发布许可证的使用许可证来解密从接收方消息接发设备接收到的通信。例如,对应于从接收方消息接发设备104(N)接收到的发布许可证318的使用许可证被获得并存储在消息接发设备104(1)上的存储器208(1)中以解密从消息接发设备104(N)接收到的将来的通信。在块424,核实该返回质询标识符与质询标识符匹配以确定通信在通过对等通信链路被传送时是安全的。例如,消息接发设备104(1)的加密模块116(1)核实返回质询标识符312与最初发送至接收方消息接发设备104(N)的质询标识符302相匹配。
在块426,通信被用与接收方消息接发设备相关联的发布许可证来加密以生成加密的通信。例如,消息接发设备104(1)上的消息接发应用112(1)可生成要传送到消息接发设备104(N)的即时消息202。在块428,该加密的通信通过对等通信链路被传送到接收方消息接发设备以用于实时通信。例如,消息接发应用112(1)将加密的通信通过对等网络108发送到接收方消息接发设备104(N)以用于(基本上)实时通信。通过对等通信链路传送的安全通信可包括即时消息、实时对等通信、文件传送、图像传送、基于文本的通信、音频通信、视频通信、或音频/视频通信中的任意一种或组合。
在块430,通过对等通信链路从接收方消息接发设备接收加密的通信。例如,消息接发设备104(1)上的消息接发应用112(1)通过对等通信链路108从消息接发设备104(N)接收加密的通信204。在块432,该加密的通信被用对应于与该加密的质询返回一起从接收方消息接发设备接收到的发布许可证的使用许可证来解密。例如,加密模块116(1)用对应于从消息接发设备104(N)接收到的发布许可证318的使用许可证将该加密的通信解密。
图5示出了用于安全即时消息接发的示例性方法500。描述该方法的顺序无意被理解为限制,可以任意顺序组合任意数目的所述方法块来实现本方法。此外,本方法还可以任何合适的硬件、软件、固件、或其组合来实现。
在块502,建立对等通信链路以用于与接收方消息接发设备的安全通信的实时通信。例如,消息接发设备104(1)上的消息接发应用112(1)建立用于安全通信204(例如,即时消息)的(基本上)实时通信的对等通信链路108。在块504,确定加密的通信在通过与接收方消息接发设备的对等通信链路被传送时是安全的。这已参照图4(A-B)进行了描述。
在块506,通信被加密以包括用以在该通信在接收方消息接发设备处被接收时限制该通信的分发和/或使用的控制策略。例如,消息接发设备104(1)上的消息接发应用112(1)可将即时消息202加密以生成包括用以在该即时消息在接收方消息接发设备104(N)处被接收和解密时限制其分发和/或使用的控制策略322(1)的加密的即时消息。
在该示例中,通信可包括即时消息、实时对等通信、文件传送、图像传送、基于文本的通信、音频通信、视频通信、或音频/视频通信中的任意一种或组合。控制策略可指定接收方消息接发设备或在接收方消息接发设备处的用户在该通信被解密之后在可保存该通信以用于将来引用、使用、和/或分发该通信方面所能进行到的程度。该控制策略还可阻止通信以及与该通信相关联的任何附加数据的分发,并可指定接收方消息接发设备上的通信应用由数字版权管理服务验证以接收和解密该加密的通信。
在块508,该加密的通信通过对等通信链路被传送到接收方消息接发设备。例如,消息接发设备104(1)上的消息接发应用112(1)可生成要传送至消息接发设备104(N)的具有控制策略332的即时消息202。在一个实施例中,加密模块116(1)可用与消息接发设备104(N)相关联的发布许可证306加密该即时消息202以生成加密的通信。消息接发应用112(1)随后可通过对等网络108将该加密的通信传送到接收方消息接发设备104(N)。
图6示出了可在其中实现安全即时消息接发的实施例的示例性计算和/或消息接发设备600的各种组件。此外,计算和/或消息接发设备600可被实现为参照图1-5所述的消息接发设备104(1-N)当中的任意一个或多个。
计算和/或消息接发设备600包括一个或多个媒体内容输入602,它可包括通过其经由基于IP的网络、内联网、或因特网接收的媒体内容流的网际协议(IP)输入。设备600还包括可被实现为串行和/或并行接口、无线接口、任意类型的网络接口、调制解调器中的任意一种或多种、以及实现为任何其它类型的通信接口。无线接口使得设备600能够从诸如远程控制设备、PDA(个人数字助理)、蜂窝电话等输入设备、或从其它红外(IR)、802.11、蓝牙、或类似的RF输入设备接收控制输入命令和其它信息。
网络接口在计算和/或消息接发设备600与通信网络(例如,通信网络106或对等网络108)之间提供了其它电子、计算、及消息接发设备可通过其与设备600传送数据的连接。类似地,串行和/或并行接口在设备600与其它电子、计算、及消息接发设备之间直接提供了数据通信。调制解调器便于设备600通过常规电话线、DSL连接、电缆、和/或其它类型的连接与其它电子和计算设备通信。
计算和/或消息接发设备600还包括一个或多个处理器608(例如,任何微处理器、控制器等),用以处理各种计算机可执行指令以控制设备600的操作、与其它电子和计算设备通信、并实现安全即时消息接发的实施例。设备600可被实现为具有诸如一个或多个存储器组件等计算机可读介质610,其示例包括随机存取存储器(RAM)、非易失性存储器(例如,只读存储器(ROM)、闪存、EPROM、EEPROM等中的任意一种或多种)、以及盘存储设备。盘存储设备可包括诸如硬盘驱动器、可记录和/或可重写压缩盘(CD)、DVD、DVD+RW等任何类型的磁或光学存储设备。
计算机可读介质610提供用以存储诸如软件应用等各种信息和/或数据以及与计算和/或消息接发设备600的运行方面有关的任何其它类型的信息和数据的数据存储机构。例如,操作系统612和/或其它应用程序614可作为软件应用与计算机可读介质610保存在一起并在处理器608上被执行用以实现安全即时消息接发的实施例。例如,在被实现为消息接发设备(例如,消息接发设备104(1-N)中的任意一个)时,计算机可读介质610保存用以实现安全即时消息接发的实施例的消息接发应用112和加密模块116。
计算和/或消息接发设备600还包括音频和/或视频输出616,它将音频和视频提供给外置于设备600或与其集成在一起的音频呈现和/或显示系统、或提供给处理、显示、和/或呈现音频、视频、和显示数据的其它设备。视频信号和音频信号可通过RF(视频)链路、S视频链路、复合视频链路、分量视频链路、模拟音频连接、或其它类似通信连接从设备600传送到显示设备。虽然未示出,用户可通过诸如键盘和定点设备(例如,“鼠标”)等许多不同输入设备与设备600接口。其它输入设备可包括话筒、操纵杆、游戏垫、控制器、串行端口、扫描器、和/或便于即时消息接发的任何其它类型的输入设备。
虽然在文字上以专用结构特征和/或方法的语言对安全即时消息接发的实施例进行了描述,但应该理解的是所附权利要求的主题并不限于所述的该具体特征或方法。该具体特征和方法而是被公开作为安全即时消息接发的示例性实现。

Claims (20)

1.一种方法,包括:
将质询标识符加密以生成加密的质询消息;
将所述加密的质询消息通过对等通信链路传送给接收方消息接发设备,所述接收方消息接发设备将所述加密的质询消息解密并将所述质询标识符加密为返回质询标识符以生成加密的质询返回;
从所述接收方消息接发设备接收所述加密的质询返回;
将所述加密的质询返回解密;以及
核实所述返回质询标识符与所述质询标识符匹配以确定通信在通过所述对等通信链路传送时是安全的。
2.如权利要求1所述的方法,其特征在于,还包括:
随机生成所述质询标识符;以及
将所述质询标识符存储在存储器中。
3.如权利要求1所述的方法,其特征在于,还包括:
将发布许可证与所述接收方消息接发设备相关联;以及
将所述发布许可证存储在存储器中以将要送至所述接收方消息接发设备的通信加密。
4.如权利要求1所述的方法,其特征在于,还包括:
将发布许可证与所述接收方消息接发设备相关联;
获得对应于所述发布许可证的使用许可证;以及
存储所述使用许可证以将从所述接收方消息接发设备接收到的通信解密。
5.如权利要求1所述的方法,其特征在于,还包括:
生成要送至所述接收方消息接发设备的通信;
用嵌入在与所述接收方消息接发设备相关联的发布许可证中的加密密钥来加密所述通信以生成加密的通信;以及
将所述加密的通信通过所述对等通信链路传送至所述接收方消息接发设备,所述接收方消息接发设备将所述加密的通信解密。
6.如权利要求1所述的方法,其特征在于,还包括:
通过所述对等通信链路从所述接收方消息接发设备接收加密的通信;以及
用对应于与所述接收方消息接发设备相关联的发布许可证的使用许可证将所述加密的通信解密。
7.如权利要求1所述的方法,其特征在于,通过所述对等通信链路传送的所述安全通信包括即时消息。
8.如权利要求1所述的方法,其特征在于,通过所述对等通信链路传送的所述安全通信包括基本实时的对等通信。
9.如权利要求1所述的方法,其特征在于,通过所述对等通信链路传送的所述安全通信包括以下至少一种:即时消息、文件传送、图像传送、基于文本的通信、音频通信、视频通信、或音频/视频通信。
10.一种即时消息接发系统,包括:
对等通信链路;以及
第一消息接发设备,配置成确定加密的即时消息在通过所述对等通信链路从所述第一消息接发设备传送至第二消息接发设备时是安全的。
11.如权利要求10所述的即时消息接发系统,其特征在于,所述第一消息接发设备被进一步配置成确定加密的通信在通过所述对等通信链路传送时是安全的,所述加密的通信包括以下至少一种:文件传送、图像传送、基于文本的通信、音频通信、视频通信、或音频/视频通信。
12.如权利要求10所述的即时消息接发系统,其特征在于,所述第二消息接发设备被配置成确定加密的即时消息在通过所述对等通信链路从所述第二消息接发设备传送至所述第一消息接发设备时是安全的。
13.如权利要求10所述的即时消息接发系统,其特征在于,
所述第一消息接发设备被进一步配置成将质询标识符加密以生成加密的质询,并将所述加密的质询通过所述对等通信链路传送至所述第二消息接发设备;
所述第二消息接发设备被配置成将所述加密的质询解密,将所述质询标识符加密为返回质询标识符以生成加密的质询返回,并将所述加密的质询返回通过所述对等通信链路传送至所述第一消息接发设备;以及
所述第一消息接发设备被进一步配置成将所述加密的质询返回解密,并核实所述返回质询标识符与所述质询标识符匹配以确定所述加密的即时消息在通过所述对等通信链路传送时是安全的。
14.如权利要求13所述的即时消息接发系统,其特征在于,所述第一消息接发设备被进一步配置成:
用嵌入在与所述第二消息接发设备相关联的发布许可证中的加密密钥将所述质询标识符加密以生成所述加密的质询;
获得对应于所述发布许可证的使用许可证;以及
用所述使用许可证将所述加密的质询返回解密。
15.如权利要求13所述的即时消息接发系统,其特征在于,所述第一消息接发设备被进一步配置成随机地生成所述质询标识符。
16.如权利要求13所述的即时消息接发系统,其特征在于,所述第一消息接发设备被进一步配置成:
将发布许可证与所述第二消息接发设备相关联;
维护所述发布许可证以加密即时消息;
用嵌入在所述发布许可证中的加密密钥将即时消息加密以生成加密的即时消息;以及
将所述加密的即时消息通过所述对等通信链路传送至所述第二消息接发设备。
17.如权利要求13所述的即时消息接发系统,其特征在于,所述第一消息接发设备被进一步配置成:
获得对应于与所述第二消息接发设备相关联的发布许可证的使用许可证;
维护所述使用许可证以将加密的即时消息解密;
通过所述对等通信链路从所述第二消息接发设备接收加密的即时消息;以及
用所述使用许可证将所述加密的即时消息解密。
18.包括计算机可执行指令的一个或多个计算机可读介质,所述计算机可执行指令在被执行时指示即时消息接发设备:
将质询标识符加密以生成加密的质询消息;
将所述加密的质询标识符通过对等通信链路传送至接收方消息接发设备;
将来自所述接收方消息接发设备的加密的质询返回解密;以及
核实在来自所述接收方消息接发设备的加密的质询返回中接收到的返回质询标识符与所述质询标识符匹配以确定所述即时消息在通过所述对等通信链路传送时是安全的。
19.如权利要求18所述的一个或多个计算机可读介质,其特征在于,还包括在被执行时指示所述即时消息接发设备如下操作的计算机可执行指令:
将所述发布许可证与所述接收方消息接发设备相关联;
维护所述发布许可证以将要送至所述接收方消息接发设备的即时消息加密;
获得对应于所述发布许可证的使用许可证;以及
维护所述使用许可证以将从所述接收方消息接发设备接收到的即时消息解密。
20.如权利要求18所述的一个或多个计算机可读介质,其特征在于,还包括在被执行时指示所述即时消息接发设备如下操作的计算机可执行指令:
生成要传送至所述接收方消息接发设备的即时消息;
用嵌入在与所述接收方消息接发设备相关联的发布许可证中的加密密钥将所述即时消息加密以生成加密的即时消息;
通过所述对等通信链路将作为安全通信的所述加密的即时消息传送至所述接收方消息接发设备;
通过所述对等通信链路从所述接收方消息接发设备接收作为安全通信的第二加密的即时消息;以及
用对应于与所述接收方消息接发设备相关联的发布许可证的使用许可证将所述第二加密的即时消息解密。
CN2006800232479A 2005-06-30 2006-05-12 安全的即时消息接发系统及方法 Active CN101208900B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
US11/172,425 2005-06-30
PCT/US2006/018490 WO2007005117A2 (en) 2005-06-30 2006-05-12 Secure instant messaging

Publications (2)

Publication Number Publication Date
CN101208900A true CN101208900A (zh) 2008-06-25
CN101208900B CN101208900B (zh) 2011-05-18

Family

ID=37589555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800232479A Active CN101208900B (zh) 2005-06-30 2006-05-12 安全的即时消息接发系统及方法

Country Status (9)

Country Link
US (1) US7949138B2 (zh)
EP (1) EP1897265A4 (zh)
JP (3) JP5713531B2 (zh)
KR (1) KR20080031692A (zh)
CN (1) CN101208900B (zh)
BR (1) BRPI0613075B1 (zh)
MX (1) MX2007016219A (zh)
RU (1) RU2419222C2 (zh)
WO (1) WO2007005117A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US20220207122A1 (en) * 2019-09-05 2022-06-30 Open Lens Project Ltd. System and method for management of digital media content

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8625805B1 (en) 2012-07-16 2014-01-07 Wickr Inc. Digital security bubble
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
EP1370962B1 (en) * 2001-03-14 2016-05-04 Nokia Technologies Oy Separation of instant messaging user and client identities
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
RU2343639C2 (ru) * 2002-07-25 2009-01-10 Байо-Ки Интернэшнл, Инк. Высоконадежное биометрическое устройство
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) * 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
US7254608B2 (en) 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
WO2005109794A1 (en) 2004-05-12 2005-11-17 Bluespace Group Ltd Enforcing compliance policies in a messaging system
US20080256368A1 (en) * 2004-09-23 2008-10-16 Andree Ross Method and Device For Protecting Digital Content in Mobile Applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
CA2726182A1 (en) 2008-05-28 2009-12-23 Visa International Service Association Gateway service platform
US20100268942A1 (en) 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US20220207122A1 (en) * 2019-09-05 2022-06-30 Open Lens Project Ltd. System and method for management of digital media content

Also Published As

Publication number Publication date
JP2012212468A (ja) 2012-11-01
RU2007149084A (ru) 2009-07-10
CN101208900B (zh) 2011-05-18
WO2007005117A3 (en) 2007-11-08
JP6312616B2 (ja) 2018-04-18
JP2015133130A (ja) 2015-07-23
BRPI0613075B1 (pt) 2019-12-03
JP2009500904A (ja) 2009-01-08
JP5896850B2 (ja) 2016-03-30
US7949138B2 (en) 2011-05-24
RU2419222C2 (ru) 2011-05-20
US20070003066A1 (en) 2007-01-04
MX2007016219A (es) 2008-03-07
WO2007005117A2 (en) 2007-01-11
KR20080031692A (ko) 2008-04-10
EP1897265A2 (en) 2008-03-12
EP1897265A4 (en) 2014-01-08
JP5713531B2 (ja) 2015-05-07
BRPI0613075A2 (pt) 2010-12-21

Similar Documents

Publication Publication Date Title
CN101208900B (zh) 安全的即时消息接发系统及方法
US7949873B2 (en) Secure instant messaging
US9055047B2 (en) Method and device for negotiating encryption information
US20080285756A1 (en) Random shared key
US20060005033A1 (en) System and method for secure communications between at least one user device and a network entity
CN101212291B (zh) 数字证书分发方法及服务器
CN101484902B (zh) 与设备无关的密码信息管理方法和系统
CA2527718A1 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN102868665A (zh) 数据传输的方法及装置
CA2522555A1 (en) Secure peer-to-peer messaging invitation architecture
JP2005534049A5 (zh)
KR20090066002A (ko) 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
CN109873819A (zh) 一种防止非法访问服务器的方法及系统
WO2004068358A1 (ja) デジタルコンテンツ配信システム
ZA200708102B (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
CN113904805A (zh) 基于认证卸载的拟态通信方法及系统
CN102036194A (zh) 一种加密mms的方法及系统
TWI231681B (en) Certification and data encryption method of PUSH technology
CN101990771A (zh) 服务报告
KR100892941B1 (ko) 이동통신단말기를 이용한 보안처리 방법
CN101667995B (zh) 数字版权管理方法、系统、硬件安全单元及计算机
KR20010091596A (ko) 실시간 보안 인증 전화 시스템
KR20210111978A (ko) 암호화를 이용한 비밀 메시징 시스템
CN117411617A (zh) 一种基于b/s架构的网络通讯系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150428

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150428

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.