KR20080031692A - 보안 인스턴트 메시징 - Google Patents
보안 인스턴트 메시징 Download PDFInfo
- Publication number
- KR20080031692A KR20080031692A KR1020077030535A KR20077030535A KR20080031692A KR 20080031692 A KR20080031692 A KR 20080031692A KR 1020077030535 A KR1020077030535 A KR 1020077030535A KR 20077030535 A KR20077030535 A KR 20077030535A KR 20080031692 A KR20080031692 A KR 20080031692A
- Authority
- KR
- South Korea
- Prior art keywords
- messaging device
- peer
- encrypted
- challenge
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
보안 인스턴트 메시징이 기술된다. 일 실시예에서, 메시징 장치는 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고, 암호화된 챌린지 메시지를 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신한다. 수신 메시징 장치는 암호화된 챌린지 메시지를 해독하고 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성한다. 메시징 장치는 수신 메시징 장치로부터 암호화된 챌린지 리턴을 수신하고, 암호화된 챌린지 리턴을 해독하며, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통해 통신되는 경우 통신이 보안되는 것을 확립하며, 옵션으로, 수신 메시징 장치에서 수신된 통신에 관한 제어 정책들을 설정하는 것을 확인한다.
메시징 서비스, 통신 네트워크, 메시징 장치, 암호화 모듈, 프로세서
Description
사용자들이 컴퓨터, 무선 전화기, 미디어 장치, 등과 같은 각종 장치들을 이용하여 인스턴트 메시지들로 실시간 통신할 수 있기 때문에 인스턴트 메시징은 점차 인기를 얻고 있다. 인스턴트 메시징은 둘 이상의 사용자들이 인스턴트 메시징 세션 동안 통신 네트워크를 통해 메시지들을 교환 가능하게 한다. 두 사용자들이 동시에 온라인(on-line) 상태인 경우, 각각의 메시징 가능 장치들을 통하여 두 사용자들 간에 실시간으로 인스턴트 메시지들이 교환될 수 있다. 인스턴트 메시지들은 두 사용자들 간의 텍스트 대화이지만, 인스턴트 메시징을 이용한 메시지 교환의 즉시성은 사용자들이 전형적인 구두 대화에 참여하는 방법을 모방한다.
두(또는 그 이상) 메시징 가능 장치들 간의 실시간 인스턴트 메시지 통신은 두 메시징 가능 장치들 사이에서 직접 피어 투 피어 통신 링크를 통하여 구현될 수 있다. 대안의 시스템에서, 인스턴트 메시지 통신은 클라이언트 장치로부터 서버로 그리고 나서 수신 클라이언트 장치로 라우트될 수 있으며, 이 경우 클라이언트 대 서버 및 서버 대 클라이언트 통신이 보안될 수 있다. 그러나, 송신시 피어 투 피어 인스턴트 메시징 대화는 보안되지 않으며, 인스턴트 메시징 세션에 참여하는 사용자가 실제로 그들이 자신을 표시하는 인물이라는 확신도 없다. 인스턴트 메시징 참여자들은 기만당하고/거나 손상된 데이터를 갖는 것에 취약하다.
발명의 개요
본 개요는 이하 상세한 설명부에서 더 상세히 설명되는 보안 인스턴트 메시징의 간략화된 개념들을 도입하기 위하여 제공된다. 본 개요는 청구된 본 발명의 주요한 특징들을 식별하기 위한 것이 아니며, 청구된 본 발명의 주제의 범위를 결정하는 데 이용하기 위한 것도 아니다.
보안 인스턴트 메시징의 일 실시예에서, 메시징 장치는 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고, 암호화된 챌린지 메시지를 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신한다. 수신 메시징 장치는 암호화된 챌린지 메시지를 해독하고 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성한다. 메시징 장치는 수신 메시징 장치로부터 암호화된 챌린지 리턴을 수신하고, 암호화된 챌린지 리턴을 해독하며, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통하여 통신되는 경우 통신이 보안되는 것을 확립하는 것을 확인한다.
보안 인스턴트 메시징의 다른 실시예에서, 메시징 장치는 수신 메시징 장치와의 보안 통신의 실시간 통신을 위하여 피어 투 피어 통신 링크를 설정하고, 암호화된 통신은 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신하는 경우 보안되는 것을 확립한다. 메시징 장치는 그 후 통신을 암호화하여 암호화된 통신을 생성하며 이것은 수신 메시징 장치에서 수신 및 해독시 통신의 사용을 제한하는 제어 정책을 포함한다. 제어 정책은 수신 메시징 장치, 또는 수신 메시징 장치에서의 사용자가 장래의 참조를 위하여 통신을 유지하고, 통신을 사용하고, 및/또는 해독후 통신을 분산(distribution)할 수 있는 정도를 지정할 수 있다. 제어 정책은 또한 통신과 연관된 임의의 추가적인 데이터와 함께 통신의 분산을 배제할 수도 있다.
동일한 특징들 및 컴포넌트들을 참조하기 위하여 도면 전반에 걸쳐 동일한 부호들이 사용된다.
도 1은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 메시징 시스템을 도시하는 도면.
도 2는 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1에 도시된 메시징 시스템의 컴포넌트들을 포함하는 다른 예시적인 메시징 시스템을 도시하는 도면.
도 3은 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1 및 2에 도시된 메시징 시스템의 컴포넌트들을 포함하는 다른 예시적인 메시징 시스템을 도시한다.
도 4a-4b는 보안 인스턴트 메시징의 예시적인 방법을 도시하는 도면.
도 5는 보안 인스턴트 메시징의 다른 예시적인 방법을 도시하는 도면.
도 6은 도 1-3에 도시된 메시징 장치들 중 임의의 하나 이상으로서 구현될 수 있는 예시적인 컴퓨팅 장치의 다양한 컴포넌트들을 도시하는 도면.
실시예들이 보안 인스턴트 메시징 통신을 가능하게 하는 기술을 제공하는 보안 인스턴트 메시징이 기술된다. 메시징 장치는 보안 인스턴트 메시지와 같은, 보안 통신의 실시간 통신을 위하여 수신 메시징 장치와의 피어 투 피어 통신 링크를 설정할 수 있다. 메시징 장치는 또한 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신하는 경우, 인스턴트 메시지들과 같은, 암호화된 통신이 보안되는 것을 확립할 수 있다.
일 실시예에서, DRM(digital rights management)이 이용되어 보안 인스턴트 메시징을 구현한다. 디지털 권리 관리(digital rights management)는 인터넷을 통하여 지불된 컨텐츠의 불법 배포 및 상업적으로 마크된 자료의 온라인 도용을 방지하는 것과 같은, 디지털 미디어의 저작권 보호를 위하여 설정된 프로토콜이다. 디지털 권리 관리는 또한 그후 문서에 저장되는 컨텐츠를 암호화하는데 사용되는 것이 통상적이다. 보안 인스턴트 메시징에 적용되는 것처럼, 디지털 권리 관리 프로토콜은 적어도 신원(identity) 확인, 암호화키 배포, 및 실시간 통신을 위한 암호화 통합(encryption integration)을 제공한다. 또한, 보안 인스턴트 메시징에서 구현된 디지털 권리 관리 서비스는 메시징 장치들의 신원들이 고유하게 인증되는 것을 제공한다. 디지털 권리 관리 서비스는 알려지고 인증된 신원들에게만 사용 및 발행 라이센스들(usage and issuance licenses)을 발행한다.
메시징 장치는 먼저 랜덤 생성된 챌린지 식별자를 암호화하여 암호화된 챌린지를 생성함으로써 수신 메시징 장치와의 암호화된 통신이 보안되는 것을 확립할 수 있다. 암호화된 챌린지는 그 후 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신되고, 수신 메시징 장치는 그 챌린지를 해독한다. 수신 메시징 장치는 추후 메시징 장치에 리턴되는 응답 내의 챌린지 식별자를 암호화한다. 메시징 장치는 응답을 해독하고 수신된 챌린지 식별자가 수신 메시징 장치에 초기에 송신된 챌린지 식별자와 부합하는 것을 확인한다. 이것은 메시징 장치들의 각각이 다른 메시징 장치의 신원을 확신할 수 있으며, 통신이 암호화되고 피어 투 피어 통신 링크를 통하여 보안 통신될 수 있는 것을 확립한다.
보안 인스턴트 메시징을 위한 상기 시스템들 및 방법들의 양태들은 임의의 수의 상이한 컴퓨팅 시스템들, 환경들, 및/또는 구성들로 구현될 수 있지만, 보안 인스턴트 메시징의 실시예들은 이하의 예시적인 시스템 아키텍쳐들에 관하여 기술된다.
도 1은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 메시징 시스템(100)을 도시한다. 메시징 시스템(100)은 메시징 서비스(102) 및 임의의 수의 메시징 가능(messaging-enabled) 장치들(104(1-N))을 포함한다. 메시징 장치들(104(1-N))은 각각, 인트라넷, 인터넷, 또는 이동 네트워크(들)와 같은 통신 네트워크(106)를 통하여 메시징 서비스(102)와 통신하도록 구성된다. 메시징 서비스(102) 및/또는 메시징 장치들(104(1-N))은 도 6에 도시된 예시적인 컴퓨팅 및/또는 메시징 장치(600)를 참조하여 기술된 컴포넌트들 중 임의의 하나 또는 조합으로 구현될 수 있다.
예를 들면, 메시징 장치(104)는 컴퓨팅 장치, 이동 메시징 장치, 어플라이언스 장치, 게이밍 시스템 콘솔, 엔터테인먼트 시스템 컴포넌트, 셀 폰을 포함하는 임의의 수의 실시예로, 및 메시징 시스템 구현될 수 있는 임의의 다른 유형의 메시징 장치로서 구현될 수 있다. 메시징 장치들(104(1-N))은 또한 보안 인스턴트 메시징의 실시예들을 구현하는 메시징 장치(104)에서의 사용자, 다른 장치들, 및/또는 소프트웨어 애플리케이션들을 포함할 수 있는 논리 클라이언트들(logical clients)를 나타낼 수 있다.
통신 네트워크(들)(106)는 WAN(wide area network), LAN(local area network), 무선 네트워크, 공중 전화 네트워크(public telephone network), 인트라넷, 등 중 임의의 하나 또는 조합으로서 구현될 수 있다. 단일 통신 네트워크로서 도시되지만, 네트워크(들)(106)는 임의의 유형의 네트워크 토폴로지 및 임의의 네트워크 통신 프로토콜을 이용하여 구현될 수 있으며, 둘 이상의 네트워크들의 조합으로서 표현 또는 달리 구현될 수 있다. 디지털 네트워크는 각종 배선 및/또는 무선 링크들, 라우터들, 게이트웨이들, 등을 포함하여 메시징 서비스(102)와 클라이언트 시스템들(104(1-N)) 사이의 통신을 용이하게 할 수 있다.
본 예에서, 메시징 장치(104(1)) 및 메시징 장치(104(N))는 또한 메시징 장치들(104(1-N))이 인스턴트 메시지들과 같은 실시간 통신을 교환할 수 있게 해주는 피어 투 피어 네트워크(108)를 통하여 직접 통신하도록 구성된다. 피어 투 피어 네트워크(108)는 통신 네트워크(들)(106)와는 별도의 독립적인 통신 링크로서 구현될 수 있다. 또한, 피어 투 피어 네트워크(108)는 임의의 유형의 네트워크 토폴로지 및 임의의 네트워크 통신 프로토콜을 이용하여 구현될 수 있으며, 둘 이상의 네트워크들의 조합으로서 표현 또는 달리 구현될 수 있다.
메시징 장치들(104(1-N))의 각각은 메시징 장치(104)의 동작을 제어하기 위한 각종 컴퓨터 실행 가능 명령어들을 처리하는 하나 이상의 프로세서들(110(1-N))(예를 들면, 마이크로프로세서들, 제어기들, 등)을 포함하여, 다른 전자 및 컴퓨팅 장치들과 통신하며, 보안 인스턴트 메시징의 실시예들을 구현한다. 메시징 장치들(104(1-N))의 각각은 또한 메시징 장치(104(1))가 메시징 장치 (104(N))와 같은 다른 메시징 장치와의 순간 메시징 세션에 참여할 수 있도록 프로세서(110)에서 실행 가능한 각각의 메시징 애플리케이션(112(1-N))을 포함한다.
메시징 애플리케이션(112(1-N))은 각각의 메시징 장치들(104(1-N))에서의 사용자들이, 순간 메시징 세션에 참여하는 경우, 순간 텍스트 메시지들, 멀티 미디어 교환, 음성 통신, 아바타(예를 들면, 시각적 표현), 등을 통하여 서로 통신할 수 있게 해준다. 순간 메시지들(또는 다른 통신들)은 실시간으로(또는 처리 및 데이터 전송시 무시할 만한 지연이 존재할 정도의 거의 실시간으로) 피어 투 피어 네트워크(108)를 통하여 교환된다. 메시징 장치(104)가 오프라인 상태이거나 이용 불가능한 경우 메시지들을 로깅하는 것과 같이, 지연된 전달도 이용될 수 있지만, 순간 메시지들은 보통은 실시간으로 통신된다.
메시징 서비스(102)는, 어떤 예에서는, 메시징 장치들(104(1-N)) 사이의 순간 메시징 세션을 용이하게 하도록 구현될 수 있는 메시징 관리자(114)를 포함한다. 일 실시예에서, 메시징 관리자는, 메시징 장치(104(1))가 메시징 장치(104(N))로의 통신을 위한 순간 메시지를 생성하는 것과 같은 경우, 메시징 장치들(104(1-N)) 사이에서 순간 메시지들을 라우트할 수 있다. 인스턴트 메시지는 메 시징 장치(104(1))로부터 통신 네트워크(106)를 통하여 메시징 관리자(114)에 라우트되며 이것은 그 후 순간 메시지를 통신 네트워크(106)를 통하여 메시징 장치(104(N))에 라우트한다. 메시징 장치(104(N))는 순간 메시지를 수신하고 인스턴트 메시지를 표시하는 메시징 애플리케이션(112(N))을 실행한다. 대안으로, 인스턴트 메시지는 메시징 서비스(102)를 이용하지 않고 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))로부터 직접 메시징 장치(104(N))로 통신될 수 있다.
메시징 장치들(104(1-N))의 각각은 각각의 암호화 모듈(116(1-N))을 포함하여, 도 2 및 3에 도시된 예시적인 메시징 시스템들(200 및 300)을 참조하여 더 기술된 바와 같은 보안 인스턴트 메시징의 실시예들을 구현한다. 메시징 시스템(100)은 보안 인스턴트 메시징의 구현을 도시하지만, 이 환경은 단지 예시일 뿐이다. 여기에 기술된 보안 인스턴트 메시징의 특징들은 인스턴트 메시징 기술들이 각종의 프로세서들, 메모리 컴포넌트들, 및 다양한 다른 컴포넌트들을 갖는 각종 상용 컴퓨팅 플랫폼들 상에서 구현될 수 있도록 플랫폼 독립적(platform-independent)이다.
예를 들면, 각각의 메시징 장치(104) 내의 메시징 애플리케이션(112) 및 암호화 모듈(116)은 각각 독립적인 애플리케이션들로서 도시되지만, 메시징 애플리케이션(112)은 암호화 모듈(116)을 포함하여 메시징 장치(104)의 다중 기능 컴포넌트를 형성하도록 구현될 수 있다. 또한, 각각의 메시징 장치(104) 내의 메시징 애플리케이션(112) 및 암호화 모듈(116)의 각각은 보안 인스턴트 메시징의 실시예들을 구현하도록 구성된 단일 애플리케이션으로서 도시 및 기술되지만, 메시징 애플리케 이션(112) 및 암호화 모듈(116)의 각각 또는 모두는 메시징 장치(104) 및/또는 메시징 시스템(100) 내에서 하나 이상의 기능들을 각각 수행하도록 배포된 수개의 컴포넌트 애플리케이션들로서 구현될 수 있다.
도 2는 보안 인스턴트 메시징의 실시예들이 구현될 수 있으며, 도 1에 도시된 메시징 시스템(100)의 컴포넌트들을 포함하는 예시적인 메시징 시스템(200)을 도시한다. 시스템(200)에서, 메시징 장치들(104(1-N)) 각각은, 도 1을 참조하여 전술된 각각의 메시징 애플리케이션들(112(1-N)) 및 암호화 모듈(116(1-N))을 포함한다. 또한, 메시징 장치들(104(1-N))은 각각, 피어 투 피어 네트워크(108)를 통하여, 인스턴트 메시지들과 같은 실시간 통신들을 통신 및 교환하도록 구현된다.
메시징 장치(104(1))에서의 메시징 애플리케이션(112(1))은 각종의 통신 및 데이터(202)를 포함 및/또는 생성하고, 유사하게, 메시징 애플리케이션(112(N))은 각종의 통신 및 데이터(204)를 포함 및/또는 생성한다. 보안 인스턴트 메시징의 다양한 실시예들에서, 각각의 메시징 애플리케이션들(112(1-N))과 연관된 통신 및 데이터(202, 204)는 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있으며, 이들 중 임의의 것은 피어 투 피어 네트워크(108)를 통하여 암호화된 또는 보안 통신으로서 통신될 수 있다.
일 실시예에서, 메시징 장치들(104(1-N)) 내의 암호화 모듈들(116(1-N))의 각각은 보안 인스턴트 메시징의 실시예들을 구현하기 위하여 이용될 수 있는 각각의 디지털 권리 관리(DRM) 서비스(206(1-N))를 포함할 수 있다. 메시징 장치 들(104(1-N))의 각각은 각각의 메시징 장치(104(1-N))를 위하여 컨택트(들)(210(1-N)) 및 암호화 데이터(212(1-N))를 유지하기 위한 각각의 메모리(208(1-N))를 포함한다. 메모리(208)는 도 6에 도시된 예시적인 컴퓨팅 및/또는 메시징 장치(600)를 참조하여 기술된 컴퓨터 판독 가능 매체 중 임의의 유형 및 조합으로서 구현될 수 있다.
특정의 메시징 장치(104)를 위한 컨택트(들)(210)는 특정의 메시징 장치의 사용자가 통신하는 다른 메시징 장치들(104)의 사용자들을 식별한다. 예를 들면, 메시징 장치(104(1)) 내의 메모리(208(1))는 메시징 장치(104(N)) 및/또는 메시징 장치(104(N))의 사용자를 식별하는 컨택트(210(1))를 유지할 수 있다. 유사하게, 메시징 장치(104(N)) 내의 메모리(208(N))는 메시징 장치(104(1) 및/또는 메시징 장치(104(1))의 사용자를 식별하는 컨택트(210(N))를 유지할 수 있다.
메시징 장치(예를 들면, 메시징 장치(104(1))) 내의 암호화 모듈(116)은, 수신 메시징 장치와 피어 투 피어 네트워크(108)를 통하여 통신하는 경우, 인스턴트 메시지와 같은, 암호화된 통신을 설정하는 수신 메시징 장치(예를 들면, 메시징 장치(104(N))의 신원을 확인하도록 구현될 수 있다. 보안 인스턴트 메시징의 일 실시예에서, 도 3을 참조하여 기술된 바와 같이, 디지털 권리 관리 서비스(206)가 이용되어 보안 통신 및 인스턴트 메시지를 암호화 및 교환한다. 또한, 디지털 권리 관리 서비스(206)는 피어 투 피어 통신 링크(108)를 설정하기 전에 메시징 장치들(104(1-N))의 신원들이 인증되게 하고, 알려지고 인증된 신원들에게만 사용 및 발행 라이센스를 발행한다. 다른 권리 관리 프로토콜(들)이 또한 유사하게 이용되 어 보안 인스턴트 메시징의 실시예들을 구현할 수 있다.
도 3은 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1 및 2에 도시된 메시징 시스템들(100 및 200)의 컴포넌트들을 포함하는 예시적인 메시징 시스템(300)을 예시한다. 시스템(300)에서, 메시징 장치들(104(1-N)) 각각은 도 1 및 2를 참조하여 기술된 각각의 메시징 애플리케이션(112(1-N)) 및 암호화 모듈(116(1-N))을 포함한다. 또한, 메시징 장치들(104(1-N))은 각각 피어 투 피어 네트워크(108)를 통하여, 인스턴트 메시지와 같은 실시간 통신을 통신 및 교환하도록 구현된다.
본 예에서, 메시징 장치(104(1))는 메시징 장치(104(N))(또한 수신 메시징 장치로서 지칭됨)의 신원을 확인하여, 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))로부터 수신 메시징 장치(104(N))에 통신되는 경우 암호화된 통신(202)이 보안되는 것을 확립할 수 있다. 대안의 일 실시예에서, 디지털 권리 관리 서비스(206)는, 보안 인스턴트 메시징 통신을 위하여 메시징 장치들(104(1-N))의 신원들이 고유하게 인증되도록 한다.
메시징 장치(104(1))에서의 암호화 모듈(116(1))은 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성할 수 있다. 디지털 권리 관리 서비스(206)를 이용하는 일 실시예에서, 메시징 장치(104(1))에서의 암호화 모듈(116(1))은 디지털 권리 관리 서비스(206(1))의 발행 라이센스(306)에 포함되어 있는 암호화키(304)로 상기 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성할 수 있다. 보안 인스턴트 메시징의 일 실시예 에서, 암호화키(304)는 "자체 신뢰(self-trusting)" 키로서 구현되어 메시징 장치들(104(1-N)) 간의 메시지 통신을 위한 자체 신뢰 피어 투 피어 시스템을 설정할 수 있다.
메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 암호화된 챌린지 메시지(308)를 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))의 메시징 애플리케이션(112(N))에 통신한다(310). 메시징 장치(104(N))의 암호화 모듈(116(N))은 챌린지(즉, 암호화된 챌린지 메시지(308))를 해독하고, 응답으로, 챌린지 식별자를 리턴 챌린지 식별자(312)로서 암호화하여 암호화된 챌린지 리턴(314)을 생성한다. 디지털 권리 관리 서비스(206)를 이용하는 일 실시예에서, 리턴 챌린지 식별자(312)는 디지털 권리 관리 서비스(206(N))의 발행 라이센스(318)의 수신 메시징 장치 자체 버전에 포함되어 있는 암호화키(316)로 암호화된다.
메시징 장치(104(N))의 메시징 애플리케이션(112(N))은 암호화된 챌린지 리턴(314)을 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))의 메시징 애플리케이션(112(1))에 통신한다(320). 메시징 장치(104(1))의 암호화 모듈(116(1))은 응답(즉, 암호화된 챌린지 리턴(314))을 해독하고 수신된 챌린지 식별자(즉, 리턴 챌린지 식별자(312))가 처음에 수신 메시징 장치(104(N))에 송신되었던 챌린지 식별자(302)와 부합하는 것을 확인할 수 있다. 이것은 메시징 장치들(104(1-N))의 각각이 다른 것의 신원 내에서 보안되고, 인스턴트 메시지들이 피어 투 피어 네트워크(108)를 통하여 암호화 및 보안 통신될 수 있는 것을 확립한 다.
메시징 장치(104(1))는 이제 피어 투 피어 네트워크(108)를 통하여 직접 송신된 메시지들을 해독할 수 있는 메시징 장치(104(N))에 의존할 수 있고, 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(N))로부터 직접 수신된 메시지들을 해독할 수 있으며, 메시징 장치(104(N)) 및/또는 메시징 장치(104(N))의 사용자의 설정된 신원에 의존할 수 있다. 메시징 장치(104(1))는 또한 메시징 장치(104(N))에 직접 송신된 암호화된 메시지들은 오직 메시징 장치(104(N))에서만 해독될 수 있는 것을 선언할 수 있다. 메시징 장치(104(N))는 전술된 바와 동일한 확인 시퀀스(validation sequence)를 개시하여 메시징 장치(104(1))의 신원을 확실히 하고 메시징 장치(104(1))로부터의 장래의 통신을 해독하기 위한 사용 라이센스를 검색할 수 있다.
예를 들면, 메시징 장치(104(1)의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 인스턴트 메시지(202)를 생성할 수 있다. 암호화 모듈(116(1))은 메시징 장치(104(N))와 연관되어 있는 발행 라이센스(306) 내에 포함된 암호화키(304)로 인스턴트 메시지(202)를 암호화하여 암호화된 통신을 생성할 수 있다. 메시징 애플리케이션(112(1))은 그 후 상기 암호화된 통신을 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))에 통신할 수 있다.
메시징 장치(104) 내의 암호화 모듈(116)과 연관된 디지털 권리 관리 서비스(206)는 각각의 메시징 장치들(104(1-N)) 내의 제어 정책들(control policies, 322(1-N))과 같은, 제어 정책들(322)("사용 권리"로도 지칭함)을 포함할 수 있다. 제어 정책들(322(1-N))은 수신 메시징 장치, 또는 수신 메시징 장치의 사용자가 장래의 참조를 위한 통신을 유지하고, 통신을 사용하고, 및/또는 해독된 후 통신을 분산할 수 있는 정도를 지정할 수 있다. 제어 정책(322)은 또한 통신과 관련된 임의의 추가적인 데이터와 함께 통신의 분산 및/또는 사용을 배제할 수 있다.
예를 들면, 메시징 장치(104(1))는 인스턴트 메시지(202)를 암호화하여, 수신 메시징 장치(104(N))에서 수신 및 해독되는 경우 인스턴트 메시지의 사용을 제한하는 제어 정책(322(1))을 포함하는 암호화된 인스턴트 메시지를 생성할 수 있다. 인스턴트 메시지의 사용은, 수신 메시징 장치(104(N))가 오프라인에서 메시지 데이터를 저장할 수 없고, 메시지를 프린트 스크린하거나, 또는 메시지의 내용을 카피 및 붙여넣기하지 못할 수 있다는 점에서 제한될 수 있다. 제어 정책(322(1))은 또한 메시지 보기를 제한할 수 있고/거나 메시지가 일정 기간 후 만료하여 삭제된다.
도 4a-4b 및 5를 참조하여 기술된 예시적인 방법들(400 및 500)과 같은 보안 인스턴트 메시징을 위한 방법들은 컴퓨터 실행 가능 명령어들과 관련하여 기술될 수 있다. 일반적으로, 컴퓨터 실행 가능 명령어들은, 특정 기능을 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조, 프로시저, 모듈, 함수, 등을 포함할 수 있다. 상기 방법들은 또한 통신 네트워크롤 통해 연결되어 있는 원격 처리 장치들에 의해 기능들이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 컴퓨터 실행 가능 명령어들은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있 다.
도 4a-4b는 보안 인스턴트 메시징을 위한 예시적인 방법(400)을 예시한다. 상기 방법이 기술되는 순서는 제한으로서 해석되려는 것이 아니며, 임의의 수의 기술된 방법 블럭들은 임의의 순서로 조합되어 상기 방법을 구현할 수 있다. 또한, 상기 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그 조합으로 구현될 수 있다.
블럭(402)에서(도 4a), 챌린지 식별자가 랜덤 생성되며, 블럭(404)에서, 챌린지 식별자는 메모리에 저장된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 암호화 데이터(212(1))로서 메모리(208(1))에 저장될 수 있는 챌린지 식별자(302)를 랜덤 생성한다. 블럭(406)에서, 챌린지 식별자가 암호화되어 암호화된 챌린지 메시지를 생성한다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성한다. 일 실시예에서, 챌린지 식별자(302)는 디지털 권리 관리 서비스(206(1))의 발행 라이센스(306)에 포함되어 있는 암호화키(304)로 암호화되어 암호화된 챌린지 메시지(308)를 생성할 수 있다.
블럭(408)에서, 발행 라이센스는 수신 메시징 장치와 연관되며, 블럭(410)에서, 발행 라이센스가 메모리에 저장되어 수신자에게 의도된 통신을 암호화한다. 예를 들면, 메시징 장치(104(1))의 발행 라이센스(306)는 메시징 장치(104(N))와 연관되며 장래의 참조를 위하여 메모리(208(1))에 저장된다. 블럭(412)에서, 암호화된 챌린지 메시지는 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신 된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 수신 메시징 장치(104(N))의 메시징 애플리케이션(112(N))에 상기 암호화된 챌린지 메시지(308)를 통신한다(310).
블럭(414)에서, 암호화된 챌린지 메시지가 해독된다. 예를 들면, 수신 메시징 장치(104(N))의 암호화 모듈(116(N))은 암호화된 챌린지 메시지(308)를 해독한다. 일 실시예에서, 수신 메시징 장치(104(N))는 발행 라이센스에 대응하고 디지털 권리 관리 서비스(206(N))로부터 획득되는 사용 라이센스로 상기 암호화된 챌린지 메시지(308)를 해독한다. 블럭(416)에서, 챌린지 식별자는 리턴 챌린지 식별자로서 암호화되어 암호화된 챌린지 리턴을 생성한다. 예를 들면, 메시징 장치(104(N))의 암호화 모듈(116(N))은 상기 챌린지 식별자를 리턴 챌린지 식별자(312)로서 암호화하여 암호화된 챌린지 리턴(314)을 생성한다. 일 실시예에서, 리턴 챌린지 식별자(312)는 디지털 권리 관리 서비스(206(N))의 발행 라이센스(318)의 수신 메시징 장치의 자체 버전에 포함되어 있는 암호화키(316)로 암호화될 수 있다.
블럭(418)에서(도 4b), 암호화된 챌린지 리턴은 수신 메시징 장치로부터 수신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 메시징 장치(104(N))의 메시징 애플리케이션(112(N))으로부터 암호화된 챌린지 리턴(314)을 수신한다. 블럭(420)에서, 암호화된 챌린지 리턴이 해독된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 수신 메시징 장치(104(N))로부터 수신되는 암호화된 챌린지 리 터(314)를 해독한다(320).
블럭(422)에서, 발행 라이센스에 대응하는 사용자 라이센스가 획득되어 수신 메시징 장치로부터 수신된 통신을 해독한다. 예를 들면, 수신 메시징 장치(104(N))로부터 수신된 발행 라이센스(318)에 대응하는 사용 라이센스가 획득되고 메시징 장치(104(1))의 메모리(208(1)에 저장되어 메시징 장치(104(N))로부터 수신된 장래의 통신을 해독한다. 블럭(424)에서, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통해 통신되는 경우 통신이 보안되는 것을 확립하는 것이 확인된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 리턴 챌린지 식별자(312)가 수신 메시징 장치(104(N))에 처음에 송신된 챌린지 식별자(302)에 부합하는 것을 확인한다.
블럭(426)에서, 수신 메시징 장치와 연관된 발행 라이센스로 통신이 암호화되어 암호화된 통신을 생성한다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 인스턴트 메시지(202)를 생성할 수 있다. 블럭(428)에서, 암호화된 통신은 실시간 통신을 위하여 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신된다. 예를 들면, 메시징 애플리케이션(112(1))은 (실질적인) 실시간 통신을 위하여 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))에 상기 암호화된 통신을 통신한다. 피어 투 피어 통신 링크를 통하여 통신된 보안 통신은 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있다.
블럭(430)에서, 암호화된 통신은 피어 투 피어 통신 링크를 통하여 수신 메시징 장치로부터 수신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 메시징 장치(104(N))로부터 암호화된 통신(204)을 수신한다. 블럭(432)에서, 암호화된 통신은 암호화된 챌린지 리턴과 함께 수신 메시징 장치로부터 수신된 발행 라이센스에 대응하는 사용 라이센스로 해독된다. 예를 들면, 암호화 모듈(116(1))은 상기 암호화된 통신을 메시징 장치(104(N))로부터 수신되는 발행 라이센스(318)에 대응하는 사용 라이센스로 해독한다.
도 5는 보안 인스턴트 메시징을 위한 예시적인 방법(500)을 예시한다. 상기 방법이 기술되는 순서는 제한으로서 해석되려는 것이 아니며, 임의의 수의 상기 방법 블럭들은 임의의 순서로 결합되어 상기 방법을 수행할 수 있다. 또한, 상기 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그 조합으로 구현될 수 있다.
블럭(502)에서, 수신 메시징 장치와의 보안 통신의 실시간 통신을 위하여 피어 투 피어 통신 링크가 설정된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 보안 통신(204)(예를 들면, 인스턴트 메시지)의 (실질적인) 실시간 통신을 위하여 피어 투 피어 통신 링크(108)를 설정한다. 블럭(504)에서, 암호화된 통신은, 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신되는 경우 보안되도록 확립된다. 이것은 도 4a-4b를 참조하여 기술된다.
블럭(506)에서, 수신 메시징 장치에서 수신되는 경우 통신의 분산 및/또는 사용을 제한하는 제어 정책을 포함하도록 통신이 암호화된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 인스턴트 메시지(202)를 암호화하여 암호화된 인스턴트 메시지를 생성하며, 이것은 수신 메시징 장치(104(N))에서 수신 및 해독되는 경우 인스턴트 메시지의 분산 및/또는 사용을 제한하는 제어 정책(322(1))을 포함한다.
본 예에서, 통신은 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있다. 제어 정책은 수신 메시징 장치, 또는 수신 메시징 장치의 사용자가 장래의 참조를 위하여 통신을 유지하고, 해독된 후 통신을 사용, 및/또는 분산할 수 있는 정도를 지정할 수 있다. 제어 정책은 또한 통신과 관련된 임의의 추가적인 데이터와 함께 통신의 분산을 배제할 수 있으며, 수신 메시징 장치의 통신 애플리케이션이 디지털 권리 관리 서비스에 의하여 확인되어 상기 암호화된 통신을 수신 및 해독하도록 지정할 수 있다.
단계(508)에서, 상기 암호화된 통신은 피어 투 피어 통신 링크를 통하여 수신 메시징 장치로 통신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 제어 정책(322)을 갖는 인스턴트(202)를 생성할 수 있다. 일 실시예에서, 암호화 모듈(116(1))은 메시징 장치(104(N))와 연관되어 있는 발행 라이센스(306)로 인스턴트 메시지(202)를 암호화하여 암호화된 통신을 생성할 수 있다. 메시징 애플리케이션(112(1))은 그 후 상기 암호화된 통신을 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장 치(104(N))로 통신할 수 있다.
도 6은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 및/또는 메시징 장치(600)의 다양한 컴포넌트들을 도시한다. 또한, 컴퓨팅 및/또는 메시징 장치(600)는 도 1-5를 참조하여 기술된 메시징 장치들(104(1-N)) 중 임의의 하나 또는 그 이상으로서 구현될 수 있다.
컴퓨팅 및/또는 메시징 장치(600)는, 미디어 컨텐츠의 스트림들이 IP 기반 네트워크, 인트라넷, 또는 인터넷을 통하여 수신되게 하는 IP(Internet Protocol) 입력들을 포함할 수 있는 하나 이상의 미디어 컨텐츠 입력들(602)을 포함한다. 장치(600)는, 직렬 및/또는 병렬 인터페이스, 무선 인터페이스, 임의 유형의 네트워크 인터페이스, 모뎀, 및 임의의 다른 유형의 통신 인터페이스들 중 임의의 하나 이상으로서 구현될 수 있는 통신 인터페이스(들)(604)를 더 포함한다. 무선 인터페이스는, 원격 제어 장치, PDA(personal digital assistant), 셀룰러 폰과 같은 입력 장치로부터, 또는 다른 IR(infrared), 802.11, 블루투스, 또는 유사한 RF 입력 장치로부터 제어 입력 커맨드들 및 다른 정보를 장치(600)가 수신하게 한다.
네트워크 인터페이스는 다른 전자, 컴퓨팅, 및 메시징 장치들이 장치(600)와 데이터를 통신할 수 있게 하는 통신 네트워크(예를 들면, 통신 네트워크(106) 또는 피어 투 피어 네트워크(108))와 컴퓨팅 및/또는 메시징 장치(600) 사이에 접속을 제공한다. 유사하게, 직렬 및/또는 병렬 인터페이스는 장치(600)와 다른 전자, 컴퓨팅, 및/또는 메시징 장치들 간의 직접 데이터 통신을 제공한다. 모뎀은 종래의 전화선, DSL 접속, 케이블, 및/또는 다른 유형의 접속을 통하여 다른 전자 및 컴퓨 팅 장치들과 장치(600)의 통신을 용이하게 한다.
컴퓨팅 및/또는 메시징 장치(600)는 또한 장치(600)의 동작을 제어하고, 다른 전자 및 컴퓨팅 장치들과 통신하며, 보안 인스턴트 메시징의 실시예들을 구현하는 다양한 컴퓨터 실행 가능 명령어들을 처리하는 하나 이상의 프로세서들(608)(예를 들면, 마이크로프로세서, 제어기, 등 중 임의의 것)을 포함한다. 장치(600)는 하나 이상의 메모리 컴포넌트들(그 예들은 RAM(random access memory), 비휘발성 메모리(예를 들면, ROM(read-only memory), 플래시 메모리, EPROM, EEPROM, 등 중 임의의 하나 이상), 및 디스크 저장 장치를 포함함)과 같은 컴퓨터 판독 가능 매체(610)로 구현될 수 있다. 디스크 저장 장치는 하드 디스크 드라이브, 기록 가능 및/또는 재기록 가능 CD(compact disc), DVD, DVD+RW, 등과 같은 자기 또는 광 저장 장치 중 임의의 유형을 포함할 수 있다.
컴퓨터 판독 가능 매체(610)는 컴퓨터 및/또는 메시징 장치(600)의 동작 양태들과 관련된 소프트웨어 애플리케이션 및 임의의 다른 유형의 정보 및 데이터와 같은 각종 정보 및/또는 데이터를 저장하는 데이터 저장 메커니즘을 제공한다. 예를 들면, 운영 체제(612) 및/또는 다른 애플리케이션 프로그램(614)은 소프트웨어 애플리케이션으로서 컴퓨터 판독 가능 매체(610)에 유지될 수 있고 프로세서(들)(608) 상에서 실행되어 보안 인스턴트 메시징의 실시예들을 구현할 수 있다. 예를 들면, 메시징 장치(예를 들면, 메시징 장치들(104(1-N)) 중 임의의 것)로서 구현되는 경우, 컴퓨터 판독 가능 매체(610)는 보안 인스턴트 메시징의 실시예들을 구현하기 위한 메시징 애플리케이션(112) 및 암호화 모듈(116)을 유지한다.
컴퓨팅 및/또는 메시징 장치(600)는 또한 외부적이거나 장치(600)와 통합될 수 있는 오디오 렌더링 및 디스플레이 시스템, 또는 오디오, 비디오, 및 디스플레이 데이터를 처리, 디스플레이, 및/또는 렌더링하는 다른 장치에 오디오 및 비디오를 제공하는 오디오 및/또는 비디오 출력(616)을 포함한다. 비디오 신호 및 오디오 신호는 RF(radio frequency) 링크, S-video 링크, 복합(composite) 비디오 링크, 컴포넌트 비디오 링크, 아날로그 오디오 접속, 또는 다른 유사한 통신 링크를 통하여 장치(600)로부터 디스플레이 장치에 통신될 수 있다. 도시되지는 않지만, 사용자는 키보드 및 포인팅 장치(예를 들면, "마우스")와 같은 임의의 수의 상이한 입력 장치들을 통하여 장치(600)와 인터페이스할 수 있다. 다른 입력 장치들은 마이크로폰, 조이스틱, 게임 패드, 제어기, 직렬 포트, 스캐너, 및/또는 순간 메시징을 용이하게 하는 임의의 다른 유형의 입력 장치를 포함할 수 있다.
보안 인스턴트 메시징의 실시예들은 구조적 특징들 및/또는 방법들에 특정된 언어로 기술되었지만, 첨부된 청구범위의 주제는 반드시 전술된 특정한 특징들 또는 방법에 한정되는 것은 아니라는 것이 이해될 것이다. 오히려, 특정한 특징들 및 방법들은 보안 인스턴트 메시징의 예시적인 실시예들로서 개시된다.
Claims (20)
- 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하는 단계;상기 암호화된 챌린지 메시지를 해독하고 상기 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성하는 수신 메시징 장치에 피어 투 피어 통신 링크를 통하여 상기 암호화된 챌린지 메시지를 통신하는 단계;상기 수신 메시징 장치로부터 상기 암호화된 챌린지 리턴을 수신하는 단계;상기 암호화된 챌린지 리턴을 해독하는 단계; 및상기 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 통신이 보안되는 것을 확립하는 것을 확인하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 챌린지 식별자를 랜덤 생성하는 단계; 및메모리에 상기 챌린지 식별자를 저장하는 단계를 더 포함하는 방법.
- 제1항에 있어서,발행 라이센스를 상기 수신 메시징 장치와 연관시키는 단계; 및상기 발행 라이센스를 메모리에 저장하여 상기 수신 메시징 장치에 대하여 의도된 통신을 암호화하는 단계를 더 포함하는 방법.
- 제1항에 있어서,발행 라이센스를 상기 수신 메시징 장치와 연관시키는 단계;상기 발행 라이센스에 대응하는 사용 라이센스를 획득하는 단계; 및상기 사용 라이센스를 저장하여 상기 수신 메시징 장치로부터 수신된 통신을 해독하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 수신 메시징 장치로의 통신을 생성하는 단계;상기 수신 메시징 장치와 연관된 발행 라이센스에 포함된 암호화키로 상기 통신을 암호화하여 암호화된 통신을 생성하는 단계; 및상기 암호화된 통신을 해독하는 상기 수신 메시징 장치에 상기 피어 투 피어 통신 링크를 통하여 상기 암호화된 통신을 통신하는 단계를 더 포함하는 방법.
- 제1항에 있어서,상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치로부터 암호화된 통신을 수신하는 단계; 및상기 수신 메시징 장치와 연관되는 발행 라이센스에 대응하는 사용 라이센스로 상기 암호화된 통신을 해독하는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 인스턴트 메시지들을 포함하는 방법.
- 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 실질적으로 실시간 피어 투 피어 통신을 포함하는 방법.
- 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 인스턴트 메시지, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 적어도 하나를 포함하는 방법.
- 인스턴트 메시징 시스템으로서,피어 투 피어 통신 링크; 및상기 피어 투 피어 통신 링크를 통하여 제1 메시징 장치로부터 제2 메시징 장치로 통신되는 경우 암호화된 인스턴트 메시지들이 보안되는 것을 확립하도록 구 성된 제1 메시징 장치를 포함하는 인스턴트 메시징 시스템.
- 제10항에 있어서, 상기 제1 메시징 장치는 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 암호화된 통신이 보안되는 것을 확립하도록 더 구성되며, 상기 암호화된 통신은 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 적어도 하나를 포함하는 인스턴트 메시징 시스템.
- 제10항에 있어서, 상기 제2 메시징 장치는 상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치로부터 상기 제1 메시징 장치로 통신되는 경우 암호화된 인스턴트 메시지들이 보안되는 것을 확립하도록 구성되는 인스턴트 메시징 시스템.
- 제10항에 있어서,상기 제1 메시징 장치는 암호화된 챌린지를 생성하도록 챌린지 식별자를 암호화하고, 상기 암호화된 챌린지를 상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치에 통신하도록 더 구성되고;상기 제2 메시징 장치는 상기 암호화된 챌린지를 해독하고, 암호화된 챌린지 리턴을 생성하도록 상기 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하며, 상 기 암호화된 챌린지 리턴을 상기 피어 투 피어 통신 링크를 통하여 상기 제1 메시징 장치에 통신하도록 구성되며;상기 제1 메시징 장치는 상기 암호화된 챌린지 리턴을 해독하고, 상기 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 상기 암호화된 인스턴트 메시지들이 보안되는 것을 확립하는 것을 확인하도록 더 구성되는 인스턴트 메시징 시스템.
- 제13항에 있어서, 상기 제1 메시징 장치는,상기 제2 메시징 장치와 연관된 발행 라이센스에 포함된 암호화키로 상기 챌린지 식별자를 암호화하여 암호화된 챌린지를 생성하고;상기 발행 라이센스에 대응하는 이용 라이센스를 획득하며;상기 이용 라이센스로 상기 암호화된 챌린지를 해독하도록 더 구성되는 인스턴트 메시징 시스템.
- 제13항에 있어서, 상기 제1 메시징 장치는 상기 챌린지 식별자를 랜덤 생성하도록 더 구성되는 인스턴트 메시징 시스템.
- 제13항에 있어서, 상기 제1 메시징 장치는,발행 라이센스를 상기 제2 메시징 장치와 연관시키고;상기 발행 라이센스를 유지하여 인스턴트 메시지들을 암호화하고;상기 발행 라이센스에 포함된 암호화키로 인스턴트 메시지를 암호화하여 암호화된 인스턴트 메시지를 생성하며;상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치에 상기 암호화된 인스턴트 메시지를 통신하도록 더 구성되는 인스턴트 메시징 시스템.
- 제13항에 있어, 상기 제1 메시징 장치는,상기 제2 메시징 장치와 연관되는 발행 라이센스에 대응하는 사용 라이센스를 획득하고;상기 사용 라이센스를 유지하여 암호화된 인스턴트 메시지들을 해독하고;상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치로부터 암호화된 인스턴트 메시지를 수신하며;상기 사용 라이센스로 상기 암호화된 인스턴트 메시지를 해독하도록 더 구성되는 인스턴트 메시징 시스템.
- 컴퓨터 실행 가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 실행 가능 명령어들은, 실행시, 인스턴트 메시징 장치가,챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고;피어 투 피어 통신 링크를 통하여 상기 암호화된 챌린지 메시지를 수신 메시징 장치에 통신하고;상기 수신 메시징 장치로부터의 암호화된 챌린지 리턴을 해독하며;상기 수신 메시징 장치로부터의 암호화된 챌린지 리턴 내에 수신된 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 인스턴트 메시지들이 보안되는 것을 확립하도록 지시하는 컴퓨터 실행 가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
- 제18항에 있어서, 실행시, 상기 인스턴트 메시징 장치가,발행 라이센스를 상기 수신 메시징 장치와 연관시키고;상기 발행 라이센스를 유지하여 상기 수신 메시징 장치에 대하여 의도된 인스턴트 메시지들을 암호화하고;상기 발행 라이센스에 대응하는 사용 라이센스를 획득하며;상기 사용 라이센스를 유지하여 상기 수신 메시징 장치로부터 수신된 인스턴트 메시지들을 해독하도록 지시하는 컴퓨터 실행 가능 명령어들을 더 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
- 제18항에 있어서,실행시, 상기 인스턴트 메시징 장치가,상기 수신 메시징 장치로의 통신을 위한 인스턴트 메시지를 생성하고;상기 수신 메시징 장치와 연관된 발행 라이센스에 포함된 암호화 키로 상기 인스턴트 메시지를 암호화하여 암호화된 인스턴트 메시지를 생성하고;상기 암호화된 인스턴트 메시지를 보안 통신으로서 상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치에 통신하고;상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치로부터 보안 통신으로서 제2 암호화된 인스턴트 메시지를 수신하며;상기 수신 메시징 장치와 연관되는 상기 발행 라이센스에 대응하는 사용 라이센스로 상기 제2 암호화된 인스턴트 메시지를 해독하도록 지시하는 컴퓨터 실행 가능 명령어들들 더 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/172,425 US7949138B2 (en) | 2005-06-30 | 2005-06-30 | Secure instant messaging |
US11/172,425 | 2005-06-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080031692A true KR20080031692A (ko) | 2008-04-10 |
Family
ID=37589555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077030535A KR20080031692A (ko) | 2005-06-30 | 2006-05-12 | 보안 인스턴트 메시징 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7949138B2 (ko) |
EP (1) | EP1897265A4 (ko) |
JP (3) | JP5713531B2 (ko) |
KR (1) | KR20080031692A (ko) |
CN (1) | CN101208900B (ko) |
BR (1) | BRPI0613075B1 (ko) |
MX (1) | MX2007016219A (ko) |
RU (1) | RU2419222C2 (ko) |
WO (1) | WO2007005117A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101154501B1 (ko) * | 2005-12-29 | 2012-06-13 | 주식회사 엘지생활건강 | 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물 |
KR20160084639A (ko) * | 2015-01-06 | 2016-07-14 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7321969B2 (en) * | 2002-04-26 | 2008-01-22 | Entrust Limited | Secure instant messaging system using instant messaging group policy certificates |
US8190884B2 (en) | 2007-02-26 | 2012-05-29 | Picup, Llc | Network identity management system and method |
US10200325B2 (en) * | 2010-04-30 | 2019-02-05 | Shazzle Llc | System and method of delivering confidential electronic files |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
CN108259497B (zh) * | 2013-11-18 | 2022-03-04 | 韦恩加油系统瑞典公司 | 用于燃料分配器安全的系统和方法 |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
KR102457809B1 (ko) | 2014-09-24 | 2022-10-24 | 삼성전자주식회사 | 데이터 통신 보안을 위한 방법, 장치 및 시스템 |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
US9432340B1 (en) * | 2015-05-07 | 2016-08-30 | Bogart Associates | System and method for secure end-to-end chat system |
CN105323243A (zh) | 2015-09-22 | 2016-02-10 | 阿里巴巴集团控股有限公司 | 基于即时通讯的安全语音通讯方法及装置 |
US9584493B1 (en) * | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10396987B2 (en) | 2017-01-26 | 2019-08-27 | Wickr Inc. | Securely provisioning an application with user information |
WO2021046488A1 (en) * | 2019-09-05 | 2021-03-11 | Open Lens Project Ltd. | System and method for management of digital media content |
US11159497B2 (en) * | 2020-01-29 | 2021-10-26 | Citrix Systems, Inc. | Secure message passing using semi-trusted intermediaries |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6542610B2 (en) | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
JP4113274B2 (ja) | 1998-02-05 | 2008-07-09 | 富士ゼロックス株式会社 | 認証装置および方法 |
US6918035B1 (en) | 1998-07-31 | 2005-07-12 | Lucent Technologies Inc. | Method for two-party authentication and key agreement |
US6445797B1 (en) * | 1998-12-16 | 2002-09-03 | Secure Choice Llc | Method and system for performing secure electronic digital streaming |
JP2001144751A (ja) * | 1999-11-11 | 2001-05-25 | Kensai Otsubo | 電算機による個人認証アルゴリズム |
US7437550B2 (en) * | 1999-12-02 | 2008-10-14 | Ponoi Corp. | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data |
US6807277B1 (en) * | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
RU2178913C1 (ru) | 2000-09-18 | 2002-01-27 | Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" | Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени |
RU2184390C1 (ru) | 2000-11-08 | 2002-06-27 | Военный университет связи | Способ аутентификации объектов |
ATE416430T1 (de) * | 2001-03-14 | 2008-12-15 | Nokia Corp | Realisierung des präsenz-managements |
DE10118267A1 (de) | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
JP2003186729A (ja) * | 2001-12-20 | 2003-07-04 | Nec Corp | コンテンツ流通方法及びその装置並びにプログラム |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7483860B2 (en) * | 2002-03-08 | 2009-01-27 | Pace Anti-Piracy | Method and system for managing software licenses |
US20030204722A1 (en) * | 2002-04-26 | 2003-10-30 | Isadore Schoen | Instant messaging apparatus and method with instant messaging secure policy certificates |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
CN1166124C (zh) * | 2002-09-16 | 2004-09-08 | 联想(北京)有限公司 | 家庭网络中实现动态组网时的设备对等连接方法 |
US7240214B2 (en) | 2002-10-25 | 2007-07-03 | Yahoo!, Inc. | Centrally controllable instant messaging system |
US7254608B2 (en) * | 2002-10-31 | 2007-08-07 | Sun Microsystems, Inc. | Managing distribution of content using mobile agents in peer-topeer networks |
JP4044415B2 (ja) * | 2002-10-31 | 2008-02-06 | 日本電信電話株式会社 | 物品所有代理確認システム及び物品所有代理確認方法 |
US7287052B2 (en) * | 2002-11-09 | 2007-10-23 | Microsoft Corporation | Challenge and response interaction between client and server computing devices |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
JP2004192331A (ja) * | 2002-12-11 | 2004-07-08 | Fuji Photo Film Co Ltd | 通信端末装置、通信サーバ、通信方法およびプログラム |
JP4517578B2 (ja) * | 2003-03-11 | 2010-08-04 | 株式会社日立製作所 | ピアツーピア通信装置および通信方法 |
JP2004312717A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | データ保護管理装置およびデータ保護管理方法 |
US7136945B2 (en) * | 2003-03-31 | 2006-11-14 | Sony Corporation | Method and apparatus for extending protected content access with peer to peer applications |
US7103772B2 (en) * | 2003-05-02 | 2006-09-05 | Giritech A/S | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
JP4547597B2 (ja) * | 2003-07-29 | 2010-09-22 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2005050185A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP4513288B2 (ja) * | 2003-08-08 | 2010-07-28 | ソニー株式会社 | 情報処理装置および方法、プログラム、並びに記録媒体 |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US20040107124A1 (en) * | 2003-09-24 | 2004-06-03 | James Sharpe | Software Method for Regulatory Compliance |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
JP2005165671A (ja) * | 2003-12-02 | 2005-06-23 | Canon Inc | 認証サーバの多重化システム及びその多重化方法 |
US20050246529A1 (en) * | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
US8073911B2 (en) * | 2004-05-12 | 2011-12-06 | Bluespace Software Corporation | Enforcing compliance policies in a messaging system |
US20080256368A1 (en) * | 2004-09-23 | 2008-10-16 | Andree Ross | Method and Device For Protecting Digital Content in Mobile Applications |
US8230020B2 (en) * | 2004-11-22 | 2012-07-24 | Jean-Louis Vill | Method and system for filtering electronic messages |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
US20060206616A1 (en) * | 2005-03-14 | 2006-09-14 | Gridiron Software, Inc. | Decentralized secure network login |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US8646104B2 (en) * | 2008-02-27 | 2014-02-04 | Red Hat, Inc. | Stateless challenge-response broadcast protocol |
WO2009155058A2 (en) * | 2008-05-28 | 2009-12-23 | Visa International Service Association | Gateway service platform |
US20100268942A1 (en) * | 2009-04-15 | 2010-10-21 | Secuware | Systems and Methods for Using Cryptographic Keys |
-
2005
- 2005-06-30 US US11/172,425 patent/US7949138B2/en not_active Expired - Fee Related
-
2006
- 2006-05-12 CN CN2006800232479A patent/CN101208900B/zh active Active
- 2006-05-12 WO PCT/US2006/018490 patent/WO2007005117A2/en active Application Filing
- 2006-05-12 BR BRPI0613075-5 patent/BRPI0613075B1/pt not_active IP Right Cessation
- 2006-05-12 MX MX2007016219A patent/MX2007016219A/es active IP Right Grant
- 2006-05-12 EP EP06770285.2A patent/EP1897265A4/en not_active Withdrawn
- 2006-05-12 RU RU2007149084/09A patent/RU2419222C2/ru not_active IP Right Cessation
- 2006-05-12 KR KR1020077030535A patent/KR20080031692A/ko not_active IP Right Cessation
- 2006-05-12 JP JP2008519295A patent/JP5713531B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-13 JP JP2012157246A patent/JP5896850B2/ja active Active
-
2015
- 2015-02-23 JP JP2015032792A patent/JP6312616B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101154501B1 (ko) * | 2005-12-29 | 2012-06-13 | 주식회사 엘지생활건강 | 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물 |
KR20160084639A (ko) * | 2015-01-06 | 2016-07-14 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
Also Published As
Publication number | Publication date |
---|---|
MX2007016219A (es) | 2008-03-07 |
JP2012212468A (ja) | 2012-11-01 |
US7949138B2 (en) | 2011-05-24 |
BRPI0613075B1 (pt) | 2019-12-03 |
EP1897265A4 (en) | 2014-01-08 |
JP5896850B2 (ja) | 2016-03-30 |
EP1897265A2 (en) | 2008-03-12 |
RU2419222C2 (ru) | 2011-05-20 |
JP2015133130A (ja) | 2015-07-23 |
CN101208900B (zh) | 2011-05-18 |
WO2007005117A3 (en) | 2007-11-08 |
BRPI0613075A2 (pt) | 2010-12-21 |
JP2009500904A (ja) | 2009-01-08 |
JP5713531B2 (ja) | 2015-05-07 |
US20070003066A1 (en) | 2007-01-04 |
JP6312616B2 (ja) | 2018-04-18 |
CN101208900A (zh) | 2008-06-25 |
RU2007149084A (ru) | 2009-07-10 |
WO2007005117A2 (en) | 2007-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7949138B2 (en) | Secure instant messaging | |
US7949873B2 (en) | Secure instant messaging | |
US11362811B2 (en) | Secure telecommunications | |
JP6517359B2 (ja) | アカウント復元プロトコル | |
US9654448B2 (en) | Secure communication system for mobile devices | |
US10129229B1 (en) | Peer validation | |
JP2006109455A (ja) | 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
JP2012019534A (ja) | 安全なコラボレーティブ・トランザクションを管理する方法及び装置 | |
Barnes et al. | Browser-to-browser security assurances for WebRTC | |
US20160099919A1 (en) | System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform | |
US10855846B1 (en) | Encrypting multiple party calls | |
US20090113063A1 (en) | Authentication method and apparatus for integrating ticket-granting service into session initiation protocol | |
US9286240B1 (en) | Systems and methods for controlling access to content in a distributed computerized infrastructure for establishing a social network | |
US9577995B1 (en) | Systems and methods for enabling secure communication between endpoints in a distributed computerized infrastructure for establishing a social network | |
US9571462B1 (en) | Extensible personality-based messaging system in a distributed computerized infrastructure for establishing a social network | |
Maleckas et al. | Practically-exploitable Vulnerabilities in the Jitsi Video Conferencing System | |
CN110890968B (zh) | 一种即时通信方法、装置、设备及计算机可读存储介质 | |
Lago‐Fernández et al. | A new approach to authenticating and encrypting Voice over Internet Protocol communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
SUBM | Surrender of laid-open application requested |