JP5896850B2 - 安全確実なインスタント・メッセージング - Google Patents

安全確実なインスタント・メッセージング Download PDF

Info

Publication number
JP5896850B2
JP5896850B2 JP2012157246A JP2012157246A JP5896850B2 JP 5896850 B2 JP5896850 B2 JP 5896850B2 JP 2012157246 A JP2012157246 A JP 2012157246A JP 2012157246 A JP2012157246 A JP 2012157246A JP 5896850 B2 JP5896850 B2 JP 5896850B2
Authority
JP
Japan
Prior art keywords
messaging device
messaging
peer
encrypted
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012157246A
Other languages
English (en)
Other versions
JP2012212468A (ja
Inventor
シュワルツ,エヤル
ホルメス,ジョン・エス
フォード,ピーター・エス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5896850(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012212468A publication Critical patent/JP2012212468A/ja
Application granted granted Critical
Publication of JP5896850B2 publication Critical patent/JP5896850B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

インスタント・メッセージングは、ユーザがコンピュータ、ワイヤレス・フォン、メディア・デバイス等のような種々のデバイスを用いてインスタント・メッセージによりリアルタイムに通信することができるので、増々普及しつつある。インスタント・メッセージングにより、2人以上のユーザがインスタント・メッセージング・セッションの間に通信ネットワークを通じてメッセージを交換することが可能となる。2人のユーザが同時にオンラインとなっているとき、それぞれのメッセージング対応デバイスを通じてこれら2人のユーザ間でリアルタイムにインスタント・メッセージを交換することができる。インスタント・メッセージは2人のユーザ間における文章会話であるが、インスタント・メッセージングを用いるとメッセージ交換が即座に行われるので、ユーザが典型的な発話会話に参加しているかのような感じがある。
2つ(以上)のメッセージング対応デバイス間におけるリアルタイムのインスタント・メッセージの通信は、2つのメッセージング対応デバイス間において直接ピア・ツー・ピア通信リンクを通じて実現することができる。代替システムでは、インスタント・メッセージ通信は、クライアント・デバイスからサーバに導出され、次いで受信側のクライアント・デバイスに導出することもあり、この場合、クライアント対サーバおよびサーバ対クライアント通信を確保することができる。しかしながら、ピア・ツー・ピアのインスタント・メッセージング会話は、送信が確実でなく、しかもインスタント・メッセージング・セッションに参加するユーザが実際には誰を代表するのか確認する手だてがない。このため、インスタント・メッセージング参加者は、騙されるおよび/またはデータを改竄される虞れがある。
この摘要は、以下の詳細な説明において更に説明する安全確実なインスタント・メッセージングの概念を簡素化して紹介するために設けられている。この摘要は、特許請求する主題の必須な特徴を特定することを意図するのではなく、特許請求する主題の範囲を決定するために用いることを意図するのでもない。
安全確実インスタント・メッセージングの一実施形態では、メッセージング・デバイスが申し込み識別子を暗号化して、暗号化申し込みメッセージを発生し、ピア・ツー・ピア通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。受信側メッセージング・デバイスは、暗号化申し込みメッセージを解読し、申し込み識別子を返答申し込み識別子として暗号化し、暗号化申し込み返答を発生する。メッセージング・デバイスは、受信側メッセージング・デバイスからの暗号化申し込み返答を受信し、暗号化申し込み返答を解読し、返答申し込み識別子が申し込み識別子と一致することを検証して、ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であることを確立する。
安全確実なインスタント・メッセージングの別の実施形態では、メッセージング・デバイスは、受信側メッセージング・デバイスとの安全確実な通信のリアルタイム伝達のために、ピア・ツー・ピア通信リンクを確立し、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスと通信するときに、暗号化通信が安全確実であることを確立する。次いで、メッセージング・デバイスは、通信を暗号化し、受信側メッセージング・デバイスにおいて受信および解読するときに通信の使用を制限する制御方針を含む暗号化通信を発生する。制御方針は、受信側メッセージング・デバイス、または受信側メッセージング・デバイスにおけるユーザが、通信の解読後に、今後の参照のために通信を維持すること、通信を使用すること、および/または通信を流通させることができる程度を指定することができる。また、制御方針は、通信に付随するいずれの追加データを伴う通信の流通を除外することもできる。
図1は、安全確実なインスタント・メッセージングの実施形態を実現することができるメッセージング・システムの一例を示す。 図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。 図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1および図2に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。 図4Aは、安全確実なインスタント・メッセージング方法の一例を示す。 図4Bは、安全確実なインスタント・メッセージング方法の一例を示す。 図5は、安全確実なインスタント・メッセージング方法の別の例を示す。 図6は、図1から図3に示すメッセージング・デバイスのいずれか1つ又は2つ以上として実施することができる計算デバイスの一例の種々の構成要素を示す。
図面全体を通じて、同様の機構および構成要素を参照する際には、同一の番号を用いることとする。
安全確実なインスタント・メッセージング通信を可能とするための技術を提供する安全確実なインスタント・メッセージングの実施形態について説明する。メッセージング・デバイスは、安全確実なインスタント・メッセージのような、安全確実な通信のリアルタイム通信のための受信側メッセージング・デバイスと、ピア・ツー・ピア通信リンクを確立することができる。また、メッセージング・デバイスは、受信側メッセージング・デバイスとピア・ツー・ピア通信リンクを通じて通信するときに、インスタント・メッセージのような、暗号化した通信が安全であることを確立することができる。
実施形態では、ディジタル権利管理(DRM)を利用して、安全確実なインスタント・メッセージングを実現する。ディジタル権利管理とは、インターネット上で購入したコンテンツの違法流通や、市販素材のオンラインでの盗用等を防止するために、ディジタル・メディアの著作権保護のために確立されたプロトコルである。また、ディジタル権利管理は、コンテンツを暗号化し、次いで文書に保存するために通例用いられている。安全確実なインスタント・メッセージングに適用する場合、ディジタル権利管理プロトコルは、少なくとも個体情報(identity)の妥当性判断、暗号化キーの配布、およびリアルタイム通信のための暗号化統合を提供する。加えて、ディジタル権利管理サービスを、安全確実なインスタント・メッセージングと共に実施することにより、メッセージング・デバイスの個体情報を本質的に(inherently)認証する用意を整えておく。ディジタル権利管理サービスは、既知の認証された個体情報のみに使用および発行認可を発行する。
メッセージング・デバイスは、最初に、ランダムに発生した申し込み識別子を暗号化して暗号化申し込みを発生することにより、受信側メッセージング・デバイスとの暗号化通信が安全確実であることを確立する。次いで、暗号化申し込みを、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスに伝達し、受信側メッセージング・デバイスは申し込みを解読する。受信側メッセージング・デバイスは、応答において、申し込み識別子を暗号化し、この応答をメッセージング・デバイスに返送する。メッセージング・デバイスは、応答を解読し、受信した申し込み識別子が、最初に受信側メッセージング・デバイスに送った申し込み識別子と一致することを検証する。これによって、メッセージング・デバイスの各々は、他方の個体情報が確実であり、通信を暗号化しピア・ツー・ピア通信リンクを通じて安全確実に伝達できることを確保する。
以上記載した安全確実なインスタント・メッセージング・システムおよび方法の態様は、いずれの数の異なる計算システム、環境、および/または構成においても実現することができるが、安全確実なインスタント・メッセージングの実施形態は、以下のシステム・アーキテクチャ例に関して説明することとする。
図1は、安全確実なインスタント・メッセージングの実施形態を実現することができるメッセージング・システム100の一例を示す。メッセージング・システム100は、メッセージング・サービス102と、あらゆる数のメッセージング対応デバイス140(1〜N)とを含む。メッセージング・デバイス140(1〜N)は、各々、イントラネット、インターネット、または移動体ネットワークのような通信ネットワーク106を通じて、メッセージング・サービス102と通信できるように構成されている。メッセージング・サービス102および/またはメッセージング・デバイス104(1〜N)は、図6に示す計算および/またはメッセージング・デバイス600の例を参照しながら説明する構成要素のいずれの1つまたは組み合わせを用いても実施することができる。
例えば、メッセージング・デバイス104は、いずれの数の実施形態においても実施することができ、計算デバイス、移動体メッセージング・デバイス、家庭電気機器、ゲーム・システム・コンソール、娯楽システム・コンポーネント、セル・フォン、およびメッセージング・システムにおいて実施することができるその他のいずれの形式のメッセージング・デバイスでも含むことができる。また、メッセージング・デバイス104(1〜N)は、メッセージング・デバイス104におけるユーザ、その他のデバイス、および/または安全確実なインスタント・メッセージングの実施形態を実現するソフトウェア・アプリケーションを含むこともできる、論理クライアントを表すこともできる。
通信ネットワーク106は、ワイド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ネットワーク、公衆電話ネットワーク、イントラネット等のいずれか1つまたは組み合わせとして実施することができる。1系統の通信ネットワークのように示すが、ネットワーク106は、いずれの形式のネットワーク・トポロジおよびいずれのネットワーク通信プロトコルを用いても実施することができ、2つ以上のネットワークの組み合わせとして表す、または実施することができる。ディジタル・ネットワークでは、種々のハードワイヤおよび/またはワイヤレス・リンク、ルータ、ゲートウェイ等を含み、メッセージング・サービス103とクライアント・システム104(1〜N)との間の通信を促進することができる。
この例では、メッセージング・デバイス104(1)およびメッセージング・デバイス104(N)は、ピア・ツー・ピア・ネットワーク108を通じた直接通信も可能なように構成されており、これによって、メッセージング・デバイス104(1〜N)は、インスタント・メッセージのような、リアルタイム通信を交換することができる。ピア・ツー・ピア・ネットワーク108は、通信ネットワーク106とは別個で独立した通信リンクとして実施することができる。加えて、ピア・ツー・ピア・ネットワーク108は、いずれの形式のネットワーク・トポロジおよびいずれのネットワーク通信プロトコルを用いても実施することができ、2系統以上のネットワークの組み合わせとして表すまたは実施することができる。
メッセージング・デバイス104(1〜N)の各々は、1つ又は2つ以上のプロセッサ110(1〜N)(例えば、マイクロプロセッサ、コントローラ等のいずれか)を含み、これらが種々のコンピュータ実行可能命令を処理して、メッセージング・デバイス104の動作を制御し、他の電子および計算デバイスと通信し、安全確実なインスタント・メッセージングの実施形態を実現する。メッセージング・デバイス104(1〜N)の各々は、それぞれのメッセージング・アプリケーション112(1〜N)も含み、メッセージング・アプリケーション112(1〜N)は、メッセージング・デバイス104(1)が、インスタント・テキスト・メッセージ、マルチメディア交換、音声通信、アバター(例えば、視覚表現)等によって、メッセージング・デバイス104(N)のような他のメッセージング・デバイスとのインスタント・メッセージング・セッションに参加できるように、プロセッサ110上で実行可能となっている。インスタント・メッセージ(またはその他の通信)は、リアルタイム(または処理およびデータ転送において無視し得る程度の遅延もあり得るので、近似的にリアルタイムで)で、ピア・ツー・ピア・ネットワーク108を通じて交換される。通例、インスタント・メッセージはリアルタイムで伝達されるが、メッセージング・デバイス104がオフラインのとき、またはそれ以外で利用できないときにメッセージを記録しておく等によって、遅延配信を利用することもできる。
メッセージング・サービス102は、メッセージング・マネージャ114を含み、これは、場合によっては、メッセージング・デバイス104(1〜N)間のインスタント・メッセージング・セッションを促進するために実施することもできる。一実施態様では、メッセージング・マネージャは、メッセージング・デバイス104(1)がメッセージング・デバイス104(N)に伝達するためにインスタント・メッセージを発生したとき等に、メッセージング・デバイス104(1〜N)間でインスタント・メッセージを導出することができる。インスタント・メッセージは、メッセージング・デバイス104(1)から、通信ネットワーク106を経由して、メッセージング・マネージャ114に導出され、次いでメッセージング・マネージャ114は、通信ネットワーク106を経由して、このインスタント・メッセージをメッセージング・デバイス104(N)に導出する。メッセージング・デバイス104(N)は、インスタント・メッセージを受信し、メッセージング・アプリケーション112(N)を実行して、インスタント・メッセージを表示する。あるいは、メッセージング・サービス102を利用せずに、インスタント・メッセージを、ピア・ツー・ピア・ネットワーク108を経由して、メッセージング・デバイス104(1)から直接メッセージング・デバイス104(N)に伝達することができる。
メッセージング・デバイス104(1〜N)の各々は、安全確実なインスタント・メッセージングを実現するためにそれぞれの暗号化モジュール116(1〜N)を含む。これについては、図2および図3に示すメッセージング・システム例200および300を参照しながら更に説明する。メッセージング・システム100は、安全確実なインスタント・メッセージングの実施態様を例示するが、この環境は例示に過ぎない。ここに記載する安全確実なインスタント・メッセージングの機構は、プラットフォームには依存せず、インスタント・メッセージング技法は、種々のプロセッサ、メモリ素子、および種々のその他の構成要素を有する種々の商用計算プラットフォーム上でも実施することができるようになっている。
例えば、メッセージング・アプリケーション112および暗号化モジュール116は、それぞれのメッセージング・デバイス104においては、各々独立したアプリケーションとして示されているが、メッセージング・アプリケーション112は、メッセージング・デバイス104の多機能構成要素を形成するように、暗号化モジュール116を含んで実施することができる。更に、メッセージング・アプリケーション112および暗号化モジュール116の各々は、それぞれのメッセージング・デバイス104において、安全確実なインスタント・メッセージングの実施形態を実現するように構成された1つのアプリケーションとして図示および説明するが、メッセージング・アプリケーション112および暗号化モジュール116のいずれかまたは双方は、数個の構成アプリケーションに分散して実施し、各々がメッセージング・デバイス104および/またはメッセージング・システム100において1つ又は2つ以上の機能を実行することもできる。
図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1に示すメッセージング・システムの構成要素を含むメッセージング・システム200の一例を示す。システム200では、メッセージング・デバイス104(1〜N)は、各々、ぞれぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュール116(1〜N)とを含む。これは図1を参照して説明した通りである。加えて、メッセージング・デバイス104(1〜N)は、各々、インスタント・メッセージのような、リアルタイムの通信をピア・ツー・ピアネットワーク108を通じて伝達および交換するように実施されている。
メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、種々の通信およびデータ202を含む、および/または、発生する。同様に、メッセージング・アプリケーション112(N)も種々の通信およびデータ204を含む、および/または、発生する。安全確実なインスタント・メッセージングの種々の実施形態では、それぞれのメッセージング・アプリケーション112(1〜N)に伴う通信およびデータ202、204は、インスタント・メッセージ、リアルタイムのピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれの1つまたは組み合わせでも含むことができ、これらのいずれもが、ピア・ツー・ピア・ネットワーク108を通じて、暗号化した通信またはそれ以外の方法で安全な通信として伝達することができる。
実施形態では、メッセージング・デバイス104(1〜N)における暗号化モジュール116(1〜N)の各々は、それぞれのディジタル権利管理(DRM)サービス206(1〜N)を含むことができ、安全確実なインスタント・メッセージングの実施形態を実現するためにこれを利用することができる。メッセージング・デバイス104(1〜N)の各々は、それぞれのメッセージング・デバイス104(1〜N)毎にコンタクト210(1〜N)および暗号化データ212(1〜N)を維持するために、それぞれのメモリ208(1〜N)を含む。メモリ208は、いずれの形式のコンピュータ読み取り可能媒体およびその組み合わせとしても実施することができ、図6に示す計算および/またはメッセージング・デバイス600の一例を参照して説明する。
個々のメッセージング・デバイス104のコンタクト210は、当該メッセージング・デバイスのユーザが通信する相手となる他のメッセージング・デバイス104のユーザを特定することができる。例えば、メッセージング・デバイス104(1)のメモリ208(1)は、メッセージング・デバイス104(N)および/またはメッセージング・デバイス104(N)におけるユーザを特定するコンタクト210(1)を維持することができる。同様に、メッセージング・デバイス104(N)のメモリ208(N)は、メッセージング・デバイス104(1)および/またはメッセージング・デバイス104(1)におけるユーザを特定するコンタクト210(N)を維持することができる。
メッセージング・デバイス(例えば、メッセージング・デバイス104(1))における暗号化モジュール116は、受信側のメッセージング・デバイス(例えば、メッセージング・デバイス104(N))の個体情報の妥当性を判断し、ピア・ツー・ピア・ネットワーク108を通じて受信側メッセージング・デバイスと通信するときに、インスタント・メッセージのような暗号化した通信が安全確実であることを確立するために実施することができる。安全確実なインスタント・メッセージングの実施形態では、ディジタル権利管理サービス206は、安全確実な通信およびインスタント・メッセージを暗号化し交換するために利用される。これについては図3を参照して説明する。加えて、ディジタル権利管理サービス206は、ピア・ツー・ピア通信リンク108を確立する前にメッセージング・デバイス104(1〜N)の個体情報を認証し、既知の認証された個体情報のみに使用および発行認可を発行する。他の権利管理プロトコルも、同様に、安全確実なインスタント・メッセージングの実施形態を実現するために利用することができる。
図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1および図2に示したメッセージング・システム100および200の構成要素を含むメッセージング・システム300の一例を示す。システム300では、メッセージング・デバイス104(1〜N)は、各々、図1および図2を参照して先に説明したように、それぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュール116(1〜N)とを含む。加えて、メッセージング・デバイス104(1〜N)は、各々、ピア・ツー・ピア・ネットワーク108を通じて、インスタント・メッセージのようなリアルタイム通信を伝達および交換するために実施されている。
この例では、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)(受信側メッセージング・デバイスとも呼ぶ)の個体情報の妥当性を判断し、ピア・ツー・ピア・ネットワーク108を通じてメッセージング・デバイス104(1)から受信側メッセージング・デバイス104(N)に伝達するときに、暗号化した通信202が安全であることを確保することができる。代替実施形態では、ディジタル権利管理サービス206は、安全確実なインスタント・メッセージング通信のために、メッセージング・デバイス104(1〜N)の個体情報を本質的に認証する用意を整えている。
メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ランダムに発生した申し込み識別子302を暗号化して、暗号化申し込みメッセージ308を発生することができる。ディジタル権利管理サービス206を利用する実施形態では、メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ディジタル権利管理サービス206(1)の発行認可306に埋め込まれている暗号化鍵304を用いて、ランダムに発生した申し込み識別子302を暗号化し、暗号化申し込みメッセージ308を発生することができる。安全確実なインスタント・メッセージングの実施形態では、暗号化鍵304は、「自己信頼」鍵(self-trusting key)として実施し、メッセージング・デバイス104(1〜N)間におけるメッセージ伝達のために自己信頼ピア・ツー・ピア・システムを確立することができる。
メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、受信側メッセージング・デバイス104(N)におけるメッセージング・アプリケーション112(N)に、暗号化申し込みメッセージ308を伝達する(310)。メッセージング・デバイス104(N)における暗号化モジュール116(N)は、申し込み(即ち、暗号化申し込みメッセージ308)を解読し、これに応答して、申し込み識別子を返答申し込み識別子312として暗号化し、暗号化申し込み返答314を発生する。ディジタル権利管理サービス206を利用する実施形態では、返答申し込み識別子312を、暗号化鍵316によって暗号化する。暗号化鍵316は、ディジタル権利管理サービス206(N)の発行認可318の受信側メッセージング・デバイス自体のバージョンに埋め込まれている。
メッセージング・デバイス104(N)のメッセージング・アプリケーション112(N)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化申し込み返答314をメッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)に伝達する(320)。メッセージング・デバイス104(1)の暗号化モジュール116(1)は、応答(即ち、暗号化申し込み返答314)を解読し、受信した申し込み識別子(即ち、返答申し込み識別子312)が、受信側メッセージング・デバイス104(N)に最初に送られた申し込み識別子302と一致することを検証することができる。これによって、メッセージング・デバイス104(1〜N)の各々が、他方の個体情報が安全確実であり、インスタント・メッセージを暗号化し、ピア・ツー・ピア・ネットワーク108を通じて安全確実に伝達できることの確立を得る。
ここでは、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)が、ピア・ツー・ピア・ネットワーク108を経由して直接送られたメッセージを解読できることを拠り所とすることができ、ピア・ツー・ピア・ネットワーク108を経由してメッセージング・デバイス104(N)から直接受信したメッセージを解読することができ、更にメッセージング・デバイス104(N)および/またはメッセージング・デバイス104(N)におけるユーザの個人情報確立を拠り所とすることができる。また、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)に直接送られた暗号化メッセージがメッセージング・デバイス104(N)でなければ解読できないことを断言することができる。メッセージング・デバイス104(N)は、前述と同じ妥当性確認シーケンスを開始して、メッセージング・デバイス104(1)の個体情報を確保し、メッセージング・デバイス104(1)からの今後の通信を解読するために使用認可を読み出すことができる。
例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、メッセージング・デバイス104(N)への伝達のために、インスタント・メッセージング202を発生することができる。暗号化モジュール116(1)は、メッセージング・デバイス104(N)に付随する発行認可306に埋め込まれている暗号化鍵304を用いて、インスタント・メッセージ202を暗号化し、暗号化通信を発生することができる。次いで、メッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達することができる。
メッセージング・デバイス104において暗号化モジュール116と連動するディジタル権利管理サービス206は、それぞれのメッセージング・デバイス104(1〜N)における制御方針322(1〜N)のような、制御方針322(「ユーザ権利」とも呼ぶ)を含むことができる。制御方針322(1〜N)は、受信側メッセージング・デバイス、または受信側メッセージング・デバイスのユーザが、今後の参照のために通信を維持し、通信を用い、解読した後に通信を流通させることができる範囲を指定することができる。制御方針322は、通信に伴ういずれの追加データも含めた通信の流通および/または使用を除外することもできる。
例えば、メッセージング・デバイス104(1)は、インスタント・メッセージ202を暗号化して、受信側メッセージング・デバイス104(N)において受信および解読するときに、インスタント・メッセージの使用を制限するための制御方針322(1)を含む暗号化インスタント・メッセージを発生することができる。インスタント・メッセージの使用は、受信側メッセージング・デバイス104(N)がメッセージ・データをオフラインで保存することができない、メッセージの画面を印刷すること、またはメッセージのコンテンツのコピー・アンド・ペーストを行うことができないというように制限することができる。また、制御方針322(1)は、メッセージの目視に制約を設けてもよく、および/またはある期間の後メッセージは期限切れとなり、消去される。
図4(AおよびB)および図5のそれぞれを参照して説明した方法例400および500のような、安全確実なインスタント・メッセージング方法には、一般的なコンピュータ実行可能命令に関連付けて説明することもできる。一般に、コンピュータ実行可能命令は、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、手順、モジュール、関数等を含むことができ、これらは特定の機能を実行するか、または特定の抽象的データ・タイプを実現する。本方法は、分散型計算環境でも実用化することができ、この場合、通信ネットワークによってリンクされた遠隔処理デバイスによって機能を実行する。分散型計算環境では、コンピュータ実行可能命令は、メモリ記憶デバイスを含む、ローカルおよびリモート双方のコンピュータ記憶媒体に配することができる。
図4(AおよびB)は、安全確実なインスタント・メッセージングのための方法400の一例を示す。この方法を説明する順序は、限定と解釈されることは意図しておらず、本方法を実施するためには、記載する方法ブロックは、いずれの数でもいずれの順序でも組み合わせてもよい。更に、本方法は、適したハードウェア、ソフトウェア、ファームウェア、またはその組み合わせのいずれでも実施することができる。
ブロック402(図4A)において、申し込み識別子をランダムに発生し、ブロック404において、申し込み識別子をメモリに格納する。例えば、メッセージング・デバイス104(1)における暗号化モジュール116(1)がランダムに申し込み識別子302を発生し、これを暗号化データ212(1)としてメモリ208(1)に格納することができる。ブロック406において、申し込み識別子を暗号化して、暗号化申し込みメッセージを発生する。例えば、メッセージング・デバイス104(1)における暗号化モジュール116(1)が、ランダムに発生した申し込み識別子302を暗号化して、暗号化申し込みメッセージ308を発生する。一実施形態では、ディジタル権利管理サービス206(1)の発行認可に埋め込まれている暗号化鍵304によって申し込み識別子302を暗号化し、暗号化申し込みメッセージ308を発生することができる。
ブロック408において、発行認可を受信側メッセージング・デバイスと対応付け、ブロック410において、発行認可をメモリに格納し、受信側に向けた通信を暗号化する。例えば、メッセージング・デバイス104(1)における発行認可306を、メッセージング・デバイス104(N)と対応付け、今後参照するために、メモリ208(1)に格納する。ブロック412において、ピア・ツー・ピア通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。例えば、メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、暗号化申し込みメッセージ308を受信側メッセージング・デバイス104(N)におけるメッセージング・アプリケーション112(N)に伝達する。
ブロック414において、暗号化申し込みメッセージを解読する。例えば、受信側メッセージング・デバイス104(N)における暗号化モジュール116(N)が暗号化申し込みメッセージ308を解読する。一実施形態では、受信側メッセージング・デバイス104(N)は、発行認可に対応し、ディジタル権利管理サービス206(N)から得た使用認可を用いて、暗号化申し込みメッセージ308を解読する。ブロック416において、申し込み識別子を返答申し込み識別子として暗号化して、暗号化申し込み返答を発生する。例えば、メッセージング・デバイス104(N)における暗号化モジュール116(N)が、申し込み識別子を、返答申し込み識別子312として暗号化し、暗号化申し込み返答314を発生する。一実施形態では、ディジタル権利管理サービス206(N)の発行認可318の受信側メッセージング・デバイス自体のバージョンに埋め込まれている暗号化鍵316を用いて、申し込み識別子312を暗号化することができる。
ブロック418(図4B)において、受信側メッセージング・デバイスから暗号化申し込み返答を受信する。例えば、メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、メッセージング・デバイス104(N)のメッセージング・アプリケーション112(N)から暗号化申し込み返答314を受信する。ブロック420において、暗号化申し込み返答を解読する。例えば、メッセージング・デバイス104(1)の暗号化モジュール116(1)が、受信側メッセージング・デバイス104(N)から受信した(320)暗号化申し込み返答314を解読する。
ブロック422において、発行認可に対応する使用認可を得て、受信側メッセージング・デバイスから受信した通信を解読する。例えば、受信側メッセージング・デバイス104(N)から受信した発行認可318に対応する使用認可を得て、メッセージング・デバイス104(1)においてメモリ208(1)に格納し、メッセージング・デバイス104(N)から受信する今後の通信を解読する。ブロック424において、返答申し込み識別子が申し込み識別子と一致することを検証し、ピア・ツー・ピア通信リンクを通じて伝達するときに通信が安全確実であることを確立する。例えば、メッセージング・デバイス104(1)の暗号化モジュール116(1)は、返答申し込み識別子312が、受信側メッセージング・デバイス104(N)に最初に送られた申し込み識別子302と一致することを検証する。
ブロック426において、受信側メッセージング・デバイスと対応付けられた発行認可を用いて通信を暗号化して、暗号化通信を発生する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、メッセージング・デバイス104(N)に伝達するインスタント・メッセージ202を発生することができる。ブロック428において、リアルタイム通信のためのピア・ツー・ピア通信リンクを通じて、受信側メッセージング・デバイスに暗号化通信を伝達する。例えば、メッセージング・アプリケーション112(1)は、(実質的に)リアルタイム通信のためのピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達する。ピア・ツー・ピア通信リンクを通じて伝達する安全確実な通信は、インスタント・メッセージ、リアルタイム・ピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれの1つまたは組み合わせでも含むことができる。
ブロック430において、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスから暗号化通信を受信する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、メッセージング・デバイス104((N)から暗号化通信204を受信する。ブロック432において、暗号化申し込み返答と共に受信側メッセージング・デバイスから受信した発行認可に対応する使用認可を用いて、暗号化通信を解読する。例えば、暗号化モジュール116(1)が、メッセージング・デバイス104(N)から受信した発行認可318に対応する使用認可を用いて、暗号化通信を解読する。
図5は、安全確実なインスタント・メッセージングのための方法500の一例を示す。この方法を説明する順序は、限定として解釈することを意図しておらず、方法を実施するために、記載する方法ブロックは、いずれの数でもいずれの順序ででも組み合わせることができる。更に、この方法は、適したハードウェア、ソフトウェア、ファームウェア、またはその組み合わせであればいずれでも実施することができる。
ブロック502において、受信側メッセージング・デバイスとの安全確実な通信のリアルタイム伝達のためにピア・ツー・ピア通信リンクを確立する。例えば、メセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、安全確実な通信204(例えば、インスタント・メッセージ)の(実質的に)リアルタイム伝達のために、ピア・ツー・ピア通信リンク108を確立する。ブロック504において、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスと通信するときに安全となるように、暗号化通信を確立する。これについては、図4(AおよびB)を参照して説明した。
ブロック506において、受信側メッセージング・デバイスにおいて受信するときの通信の流通および/または使用を制限するために、制御方針を含むように、通信を暗号化する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、インスタント・メッセージ202を暗号化し、受信側メッセージング・デバイス104(N)において受信および解読するときのインスタント・メッセージの流通および/または使用を制限する制御方針322(1)を含む暗号化インスタント・メッセージを発生することができる。
この例では、通信は、インスタント・メッセージ、リアルタイムのピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれか1つまたは組み合わせでも含むことができる。制御方針は、受信側メセージング・デバイス、または受信側メッセージ・デバイスのユーザが、通信を解読した後に、その通信を今後の参照のために維持する、および/または通信を流通させることができる度合いを指定することができる。また、制御方針は、通信に伴ういずれの追加データと共に通信を流通させることを除外することもでき、更に受信側メッセージング・デバイスにおける通信アプリケーションの妥当性を、ディジタル権利管理サービスによって確認し、暗号化通信を解読することを指定することもできる。
ブロック508において、ピア・ツー・ピア通信リンクを通じて、暗号化通信を受信側メッセージング・デバイスに伝達する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、メッセージング・デバイス104(N)への伝達についての制御方針322を有するインスタント・メッセージ202を発生することができる。一実施形態では、暗号化モジュール116(1)が、メッセージング・デバイス104(N)に付随する発行認可306を用いて、インスタント・メッセージ202を暗号化し、暗号化通信を発生することができる。次いで、メッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達することができる。
図6は、安全確実なインスタント・メッセージングの実施形態を実現することができる計算および/またはメッセージング・デバイス600の一例の種々の構成要素を示す。更に、計算および/またはメッセージング・デバイス600は、図1から図5を参照して説明したメッセージング・デバイス104(1〜N)のいずれか1つ又は2つ以上として実施することができる。
計算および/またはメッセージング・デバイス600は、インターネット・プロトコル(IP)入力を含むことができる1つ又は2つ以上のメディア・コンテンツ入力602を含み、これにしたがって、メディア・コンテンツのストリームをIP系ネットワーク、イントラネット、またはインターネット経由で受信する。更に、デバイス600は、通信インターフェース604も含む。通信インターフェース604は、シリアルおよび/またはパラレル・インターフェース、ワイヤレス・インターフェース、あらゆる形式のネットワーク・インターフェース、モデムのいずれか1つ又は2つ以上として、そしていずれの形式の通信インターフェースとしても実施することができる。ワイヤレス・インターフェースにより、デバイス600は制御入力コマンドおよびその他の情報を、リモート・コントロール・デバイス、PDA(パーソナル・ディジタル・アシスタント)、セルラ・フォンのような入力デバイスから、あるいはその他の赤外線(IR)、802.11、Bluetooth(登録商標)、または同様のRF入力デバイスから受信することが可能となる。
ネットワーク・インターフェースは、計算および/またはメッセージング・デバイス600と通信ネットワーク(例えば、通信ネットワーク106またはピア・ツー・ピア・ネットワーク108)との間に接続を設け、これによってその他の電子、計算、およびメッセージング・デバイスがデバイス600とデータを通信することが可能になる。同様に、シリアルおよび/またはパラレル・インターフェースは、デバイス600とその他の電子、計算、および/またはメッセージング・デバイスとの間における直接データ通信の用意を整える。モデムは、従来の電話線、DSL接続、ケーブル、および/またはその他の形式の接続を通じた、デバイス600のその他の電子および計算デバイスとの通信を容易にする。
また、計算および/またはメッセージング・デバイス600は、1つ又は2つ以上のプロセッサ608(例えば、マイクロプロセッサ、コントローラ等のいずれか)も含み、これらは種々のコンピュータ実行可能命令を処理してデバイス600の動作を制御し、他の電子および計算デバイスと通信し、安全確実なインスタント・メッセージングの実施形態を実現する。デバイス600は、1つ又は2つ以上のメモリ・コンポーネントのような、コンピュータ読み取り可能媒体610と共に実施することができ、メモリ・コンポーネントの例には、ランダム・アクセス・メモリ(RAM)、不揮発性メモリ(例えば、リード・オンリ・メモリ(ROM)、フラッシュ・メモリ、EPROM、EEPROM等のいずれか1つ又は2つ以上)、およびディスク記憶装置が含まれる。ディスク記憶装置は、ハード・ディスク・ドライブ、記録可能および/または再書き込み可能なコンパクト・ディスク(CD)、DVD、DVD+RW等のような、いずれの形式の磁気または光学記憶デバイスでも含むことができる。
コンピュータ読み取り可能媒体610は、ソフトウェア・アプリケーションやその他のあらゆる種類の情報というような、種々の情報および/またはデータ、ならびに計算および/メッセージング・デバイス600の動作態様に関係するデータを格納するデータ記憶メカニズムを設ける。例えば、オペレーティング・システム612および/またはその他のアプリケーション・プログラム614をソフトウェア・アプリケーションのように、コンピュータ読み取り可能媒体610を用いて維持し、プロセッサ608上で実行して、安全確実なインスタント・メッセージの実施形態を実現することができる。例えば、メッセージング・デバイス(例えば、メッセージング・デバイス104(1〜N)のいずれか)として実施する場合、コンピュータ読み取り可能媒体610は、安全確実なインスタント・メッセージングの実施形態を実現するために、メッセージング・アプリケーション112および暗号化モジュール116を維持する。
また、計算および/またはメッセージング・デバイス600は、オーディオおよび/またはビデオ出力616も含み、オーディオおよびビデオを、デバイス600の外部にあってもこれと一体化していてもよい、オーディオ演奏および/または表示システム、あるいはオーディオ、ビデオ、および表示データを処理、表示、および/またはその他の方法で表現するその他のデバイスに供給する。ビデオ信号およびオーディオ信号は、デバイス600から表示装置に、RF(無線周波数)リンク、S−ビデオ・リンク、複合ビデオ・リンク、コンポーネント・ビデオ・リンク、アナログ・オーディオ接続、またはその他の同様の通信リンクを通じて伝達することができる。図示しないが、ユーザは、キーボードおよびポインティング・デバイス(例えば、「マウス」)のような、あらゆる数の異なる入力デバイスを通じて、デバイス600とインターフェースすることができる。その他の入力デバイスには、マイクロフォン、ジョイスティック、ゲーム・パッド、コントローラ、シリアル・ポート、スキャナ、および/またはインスタント・メッセージングを行い易くするその他のあらゆる形式の入力デバイスも含むことができる。
以上、構造的特徴および/または方法に対して特定的なことばで、安全確実なインスタント・メッセージングの実施形態について説明したが、添付した特許請求の範囲の主題は、必ずしも記載した具体的な機構や方法に限定される訳でないことは言うまでもない。逆に、これら具体的な機構および方法は、安全確実なインスタント・メッセージの実施態様例として開示したに過ぎない。

Claims (10)

  1. 送信側メッセージング・デバイスが、申し込み識別子を暗号化し、暗号化申し込みメッセージを発生するステップと、
    前記送信側メッセージング・デバイスが、ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達し、該受信側メッセージング・デバイスが前記暗号化申し込みメッセージを解読し、暗号化申し込み返答を発生するために前記申し込み識別子を返答申し込み識別子として暗号化するステップと、
    前記送信側メッセージング・デバイスが、前記受信側メッセージング・デバイスからの暗号化申し込み返答を受信するステップと、
    前記送信側メッセージング・デバイスが、前記暗号化申し込み返答を解読するステップと、
    前記送信側メッセージング・デバイスが、前記ピア・ツー・ピア通信リンクを通じて暗号化されたインスタント・メッセージを伝達するときに、前記暗号化されたインスタント・メッセージが安全確実であることを確立するために、前記返答申し込み識別子が前記申し込み識別子と一致することを検証するステップと、
    前記送信側メッセージング・デバイスが、制御方針であって、該制御方針により、前記受信側メッセージング・デバイスがインスタント・メッセージの内容を、オフラインで保存すること、画面印刷すること、又は、コピー・アンド・ペーストすることができないように前記インスタント・メッセージの使用が制限される、制御方針を含むインスタント・メッセージを暗号化し、前記暗号化されたインスタント・メッセージを前記ピア・ツー・ピア通信リンクを通じて前記受信側メッセージング・デバイスに伝達し、前記受信側メッセージング・デバイスが前記暗号化されたインスタント・メッセージを解読し、前記制御方針に基づいて前記インスタント・メッセージの使用が制約されるステップと、
    を備えることを特徴とする方法。
  2. 請求項1記載の方法であって、更に、
    前記送信側メッセージング・デバイスが、前記申し込み識別子をランダムに発生するステップと、
    前記送信側メッセージング・デバイスが、前記申し込み識別子をメモリに格納するステップと、
    を備えている、方法。
  3. 請求項1記載の方法であって、更に、
    前記送信側メッセージング・デバイスが、前記申し込み識別子を暗号化する暗号鍵を埋め込む発行認可を、前記受信側メッセージング・デバイスと対応付けるステップと、
    前記送信側メッセージング・デバイスが、前記受信側メッセージング・デバイスに向けた通信を暗号化するために、前記発行認可をメモリに格納するステップと、
    を備えている、方法。
  4. 請求項1記載の方法であって、更に、
    前記送信側メッセージング・デバイスが、前記受信側メッセージング・デバイスへの通信を発生するステップと、
    前記送信側メッセージング・デバイスが、暗号化通信を発生するために、前記受信側メッセージング・デバイスと対応付けられた発行認可に埋め込まれている、前記申し込み識別子を暗号化する暗号化鍵によって前記通信を暗号化するステップと、
    前記送信側メッセージング・デバイスが、ピア・ツー・ピア通信リンクを通じて前記暗号化通信を前記受信側メッセージング・デバイスに伝達し、該受信側メッセージング・デバイスが前記暗号化通信を解読するステップと、
    を備えている、方法。
  5. 請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前記安全確実な通信は、リアルタイムのピア・ツー・ピア通信を含む、方法。
  6. インスタント・メッセージング・システムであって、
    ピア・ツー・ピア通信リンクと、
    第1メッセージング・デバイスであって、前記ピア・ツー・ピア通信リンクを通じて当該第1メッセージング・デバイスから第2メッセージング・デバイスに伝達するときに、暗号化インスタント・メッセージが安全確実であることを確立するように構成されている、第1メッセージング・デバイスと、
    を備え、
    前記第1メッセージング・デバイスは、更に、暗号化申し込みを発生するために申し込み識別子を暗号化し、前記ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みを前記第2メッセージング・デバイスに伝達するように構成されており、
    前記第2メッセージング・デバイスは、前記暗号化申し込みを解読し、暗号化申し込み返答を発生するために、前記申し込み識別子を返答申し込み識別子として暗号化し、前記ピア・ツー・ピア通信リンクを通じて前記暗号化申し込みを前記第1メッセージング・デバイスに伝達するように構成されており、
    前記第1メッセージング・デバイスは、更に、前記暗号化申し込み返答を解読し、暗号化インスタント・メッセージを前記ピア・ツー・ピア通信リンクを通じて伝達するときに、前記暗号化インスタント・メッセージが安全確実であることを確立するために、前記返答申し込み識別子が前記申し込み識別子と一致することを検証するように構成されており、
    前記第1メッセージング・デバイスは、更に、制御方針であって、該制御方針により、前記第2メッセージング・デバイスがインスタント・メッセージの内容を、オフラインで保存すること、画面印刷すること、又は、コピー・アンド・ペーストすることができないように前記インスタント・メッセージの使用が制限される、制御方針を含むインスタント・メッセージを暗号化し、前記暗号化されたインスタント・メッセージを前記ピア・ツー・ピア通信リンクを通じて前記第2メッセージング・デバイスに伝達し、前記第2メッセージング・デバイスが前記暗号化されたインスタント・メッセージを解読し、前記制御方針に基づいて前記インスタント・メッセージの使用が制約されるように構成されている、
    ことを特徴とするインスタント・メッセージング・システム。
  7. 請求項記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、前記申し込み識別子をランダムに発生するように構成されている、インスタント・メッセージング・システム。
  8. 請求項記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、
    前記申し込み識別子を暗号化する暗号鍵を埋め込む発行認可を前記第2メッセージング・デバイスと対応付け、
    インスタント・メッセージを暗号化するために、前記発行認可を維持し、
    暗号化インスタント・メッセージを発生するために、前記発行認可に埋め込まれている暗号化鍵によって、インスタント・メッセージを暗号化し、
    前記ピア・ツー・ピア通信リンクを通じて、前記暗号化インスタント・メッセージを前記第2メッセージング・デバイスに伝達する、
    ように構成されている、インスタント・メッセージング・システム。
  9. コンピュータに請求項1〜の何れか1項に記載の方法を実行させるプログラムを格納したコンピュータ可読記録媒体。
  10. コンピュータに請求項1〜の何れか1項に記載の方法を実行させるプログラム。
JP2012157246A 2005-06-30 2012-07-13 安全確実なインスタント・メッセージング Active JP5896850B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
US11/172,425 2005-06-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008519295A Division JP5713531B2 (ja) 2005-06-30 2006-05-12 安全確実なインスタント・メッセージング

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015032792A Division JP6312616B2 (ja) 2005-06-30 2015-02-23 安全確実なインスタント・メッセージング

Publications (2)

Publication Number Publication Date
JP2012212468A JP2012212468A (ja) 2012-11-01
JP5896850B2 true JP5896850B2 (ja) 2016-03-30

Family

ID=37589555

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008519295A Expired - Fee Related JP5713531B2 (ja) 2005-06-30 2006-05-12 安全確実なインスタント・メッセージング
JP2012157246A Active JP5896850B2 (ja) 2005-06-30 2012-07-13 安全確実なインスタント・メッセージング
JP2015032792A Active JP6312616B2 (ja) 2005-06-30 2015-02-23 安全確実なインスタント・メッセージング

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008519295A Expired - Fee Related JP5713531B2 (ja) 2005-06-30 2006-05-12 安全確実なインスタント・メッセージング

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015032792A Active JP6312616B2 (ja) 2005-06-30 2015-02-23 安全確実なインスタント・メッセージング

Country Status (9)

Country Link
US (1) US7949138B2 (ja)
EP (1) EP1897265A4 (ja)
JP (3) JP5713531B2 (ja)
KR (1) KR20080031692A (ja)
CN (1) CN101208900B (ja)
BR (1) BRPI0613075B1 (ja)
MX (1) MX2007016219A (ja)
RU (1) RU2419222C2 (ja)
WO (1) WO2007005117A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
CN108259497B (zh) * 2013-11-18 2022-03-04 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9584493B1 (en) * 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
WO2021046488A1 (en) * 2019-09-05 2021-03-11 Open Lens Project Ltd. System and method for management of digital media content
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
ATE416430T1 (de) * 2001-03-14 2008-12-15 Nokia Corp Realisierung des präsenz-managements
DE10118267A1 (de) 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) * 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8073911B2 (en) * 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system
US20080256368A1 (en) * 2004-09-23 2008-10-16 Andree Ross Method and Device For Protecting Digital Content in Mobile Applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) * 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) * 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
WO2009155058A2 (en) * 2008-05-28 2009-12-23 Visa International Service Association Gateway service platform
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Also Published As

Publication number Publication date
MX2007016219A (es) 2008-03-07
JP2012212468A (ja) 2012-11-01
US7949138B2 (en) 2011-05-24
BRPI0613075B1 (pt) 2019-12-03
EP1897265A4 (en) 2014-01-08
EP1897265A2 (en) 2008-03-12
RU2419222C2 (ru) 2011-05-20
JP2015133130A (ja) 2015-07-23
CN101208900B (zh) 2011-05-18
WO2007005117A3 (en) 2007-11-08
BRPI0613075A2 (pt) 2010-12-21
JP2009500904A (ja) 2009-01-08
JP5713531B2 (ja) 2015-05-07
US20070003066A1 (en) 2007-01-04
JP6312616B2 (ja) 2018-04-18
CN101208900A (zh) 2008-06-25
RU2007149084A (ru) 2009-07-10
WO2007005117A2 (en) 2007-01-11
KR20080031692A (ko) 2008-04-10

Similar Documents

Publication Publication Date Title
JP6312616B2 (ja) 安全確実なインスタント・メッセージング
US7949873B2 (en) Secure instant messaging
EP2382735B1 (en) Secure and efficient domain key distribution for device registration
JP4955181B2 (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
US9055047B2 (en) Method and device for negotiating encryption information
US11736304B2 (en) Secure authentication of remote equipment
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2010503320A (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
GB2411554A (en) Selecting encryption methods for secure transmission
CN101350715A (zh) 与信任的实施点安全共享传输层安全性会话密钥的方法和系统
CN101106449A (zh) 实现多方通信安全的系统和方法
CN112202882B (zh) 一种传输方法、客户端及传输系统
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
JP4837470B2 (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
JP2022549671A (ja) ブラウザアプリケーション用の暗号化サービス
CN117411617B (zh) 一种基于b/s架构的网络通讯系统
JP2006178592A (ja) コミュニケータ用プログラム配信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150223

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150302

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150320

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160301

R150 Certificate of patent or registration of utility model

Ref document number: 5896850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250