RU2419222C2 - Защищенная мгновенная передача сообщений - Google Patents

Защищенная мгновенная передача сообщений Download PDF

Info

Publication number
RU2419222C2
RU2419222C2 RU2007149084/09A RU2007149084A RU2419222C2 RU 2419222 C2 RU2419222 C2 RU 2419222C2 RU 2007149084/09 A RU2007149084/09 A RU 2007149084/09A RU 2007149084 A RU2007149084 A RU 2007149084A RU 2419222 C2 RU2419222 C2 RU 2419222C2
Authority
RU
Russia
Prior art keywords
peer
encrypted
messaging device
messaging
recipient
Prior art date
Application number
RU2007149084/09A
Other languages
English (en)
Other versions
RU2007149084A (ru
Inventor
Эйал ШВАРЦ (US)
Эйал ШВАРЦ
Джон С. ХОЛМС (US)
Джон С. ХОЛМС
Питер С. ФОРД (US)
Питер С. ФОРД
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2419222(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2007149084A publication Critical patent/RU2007149084A/ru
Application granted granted Critical
Publication of RU2419222C2 publication Critical patent/RU2419222C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

Изобретение относится к радиотехнике, а именно к способу и устройству мгновенной передачи сообщений. Техническим результатом является повышение быстродействия. Технический результат достигается тем, что устройство передачи сообщений шифрует идентификатор вызова, чтобы генерировать зашифрованное сообщение вызова, и передает зашифрованное сообщение вызова через одноранговую линию прямой связи устройству передачи сообщений получателя. Устройство передачи сообщений получателя расшифровывает зашифрованное сообщение вызова и шифрует идентификатор вызова как идентификатор вызова возврата, чтобы генерировать зашифрованный возврат вызова. Устройство передачи сообщений получает зашифрованный возврат вызова от устройства передачи сообщений получателя, расшифровывает зашифрованный возврат вызова и проверяет, что идентификатор вызова возврата соответствует идентификатору вызова, чтобы установить, что передачи являются защищенными при передаче через одноранговую линию прямой связи. 3 н. и 16 з.п. ф-лы, 7 ил.

Description

Область техники, к которой относится изобретение
Мгновенная передача сообщений постоянно увеличивает свою популярность, поскольку пользователи в состоянии осуществлять связь в реальном времени посредством мгновенных сообщений, используя разнообразные устройства, типа компьютеров, беспроводных телефонов, медиа-устройств и т.п. Мгновенная передача сообщений дает возможность двум или более пользователям обмениваться сообщениями через сеть связи во время сеанса мгновенной передачи сообщений. Когда два пользователя находятся в сети в одно и то же время, обмен мгновенными сообщениями между этими двумя пользователями может происходить в реальном времени через соответствующие устройства с поддержкой передачи сообщений. Хотя мгновенные сообщения являются текстовым сеансом связи между этими двумя пользователями, непосредственность обмена сообщениями с помощью мгновенной передачи сообщений подобна участию пользователей в обычном сеансе речевого общения.
Мгновенный обмен сообщениями в реальном времени между двумя (или более) устройствами с поддержкой передачи сообщений может осуществляться через прямую одноранговую линию связи между двумя устройствами с поддержкой передачи сообщений. В альтернативной системе передачи мгновенных сообщений могут маршрутизироваться от устройства клиента на сервер и затем на устройство клиента получателя, в этом случае передачи клиент-сервер и сервер-клиент могут быть защищены. Однако одноранговые передачи данных сеансов мгновенной передачи сообщений не защищены при передаче, при этом нет проверки правильности того, что пользователь, который участвует в сеансе мгновенной передачи сообщений, является фактически тем, кем он себя представляет. Участники мгновенной передачи сообщений подвержены обману и/или раскрытию данных.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Это описание сущности изобретения предоставляется для того, чтобы ввести упрощенные понятия защищенной мгновенной передачи сообщений, которая далее описана в подробном описании. Это описание сущности изобретения не предназначено для того, чтобы идентифицировать основные признаки заявленной сущности изобретения, и при этом оно не предназначено для использования в определении объема формулы изобретения.
В одном варианте воплощения защищенной мгновенной передачи сообщений устройство передачи сообщений шифрует идентификатор вызова для того, чтобы сгенерировать зашифрованное сообщение вызова, и передает зашифрованное сообщение вызова через одноранговую линию связи устройству передачи сообщений получателя. Устройство передачи сообщений получателя расшифровывает зашифрованное сообщение вызова и зашифровывает идентификатор вызова как идентификатор вызова возврата, чтобы сгенерировать зашифрованный возврат вызова. Устройство передачи сообщений принимает зашифрованный возврат вызова от устройства передачи сообщений получателя, расшифровывает зашифрованный возврат вызова и проверяет, что идентификатор вызова возврата соответствует идентификатору вызова, чтобы установить, что связь является защищенной при передаче через одноранговую линию связи.
В другом варианте воплощения защищенной мгновенной передачи сообщений устройство передачи сообщений устанавливает одноранговую линию связи для передачи в реальном времени защищенных передач с устройством передачи сообщений получателя и устанавливает, что зашифрованные передачи защищены при передаче через одноранговую линию связи с устройством передачи сообщений получателя. Устройство передачи сообщений может затем шифровать передачу, чтобы генерировать зашифрованную передачу, которая содержит политику управления, чтобы ограничивать использование данных передачи, когда принята и расшифрована в устройстве передачи сообщений получателя. Политика управления может определять степень, с которой устройство передачи сообщений получателя, или пользователь в устройстве передачи сообщений получателя, может сохранять данные передачи для будущей ссылки, использовать данные передачи и/или распространять данные передачи после расшифровки. Политика управления может также препятствовать распространению данных передачи наряду с любыми дополнительными данными, связанными с передачей.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Одинаковые ссылочные позиции используются всюду на чертежах для того, чтобы ссылаться на одинаковые признаки и компоненты.
Фиг.1 иллюстрирует примерную систему передачи сообщений, в которой могут быть осуществлены варианты воплощения защищенной мгновенной передачи сообщений.
Фиг.2 иллюстрирует другую примерную систему передачи сообщений, в которой могут быть осуществлены варианты воплощения защищенной мгновенной передачи сообщений и которая содержит компоненты системы передачи сообщений, показанной на фиг.1.
Фиг.3 иллюстрирует другую примерную систему передачи сообщений, в которой могут быть осуществлены варианты воплощения защищенной мгновенной передачи сообщений и которая содержит компоненты систем передачи сообщений, показанных на фиг.1 и 2.
Фиг.4A и 4B иллюстрируют примерный способ для защищенной мгновенной передачи сообщений.
Фиг.5 иллюстрирует другой примерный способ для защищенной мгновенной передачи сообщений.
Фиг.6 иллюстрирует различные компоненты примерного компьютерного устройства, которое может быть осуществлено как одно или более устройств передачи сообщений, которые показаны на фиг.1-3.
Подробное описание
Описана защищенная мгновенная передача сообщений, в которой варианты воплощения обеспечивают способы, чтобы сделать возможными защищенные передачи мгновенной передачи сообщений. Устройство передачи сообщений может установить одноранговую линию связи с устройством передачи сообщений получателя для передачи реального времени защищенных передач типа защищенных мгновенных сообщений. Устройство передачи сообщений может также устанавливать, что зашифрованные передачи типа мгновенных сообщений являются защищенными при передаче через одноранговую линию связи с устройством передачи сообщений получателя.
В одном варианте воплощения используется цифровое управление правами (DRM) для того, чтобы осуществлять защищенную мгновенную передачу сообщений. Цифровое управление правами является протоколом, который был установлен для защиты авторских прав цифровых носителей информации, например для предотвращения незаконного распространения платного содержания по Интернету и предотвращения сетевого пиратства коммерческих выставленных на продажу продуктов. Цифровое управление правами также обычно используется для того, чтобы шифровать содержание, которое после этого сохраняют в документе. В применении к защищенной мгновенной передаче сообщений цифровой протокол управления правами обеспечивает, по меньшей мере, проверку идентичности, распространения ключа шифрования и интеграцию шифрования для передач реального времени. Дополнительно служба цифрового управления правами, осуществленная с защищенной мгновенной передачей сообщений, обеспечивает то, что идентификационные информации устройств передачи сообщений по сути аутентифицируются. Служба цифрового управления правами выдает лицензии использования и выдачи только известным и аутентифицированным объектам.
Устройство передачи сообщений может устанавливать, что зашифрованные передачи защищены с устройством передачи сообщений получателя посредством сначала шифрования случайно сгенерированного идентификатора вызова, чтобы генерировать зашифрованный вызов. Зашифрованный вызов затем передают на устройство передачи сообщений получателя через одноранговую линию связи, где устройство передачи сообщений получателя расшифровывает вызов. Устройство передачи сообщений получателя шифрует идентификатор вызова в ответе, который затем возвращают на устройство передачи сообщений. Устройство передачи сообщений расшифровывает ответ и проверяет, что полученный идентификатор вызова соответствует идентификатору вызова, который первоначально посылали устройству передачи сообщений получателя. Это устанавливает то, что каждое из устройств передачи сообщений защищено в идентичности других и что передачи могут шифроваться и надежно передаваться через одноранговую линию связи.
В то время как аспекты описанных систем и способов для защищенной мгновенной передачи сообщений могут быть осуществлены в любом количестве различных компьютерных систем, сред и/или конфигураций, варианты воплощения защищенной мгновенной передачи сообщений описаны в контексте следующих примерных системных архитектур.
Фиг.1 иллюстрирует примерную систему 100 передачи сообщений, в которой могут быть осуществлены варианты воплощения защищенной мгновенной передачи сообщений. Система 100 передачи сообщений содержит службу 102 передачи сообщений и любое число устройств 104(1-N) с поддержкой передачи сообщений. Каждое из устройств 104(1-N) передачи сообщений сконфигурировано для связи со службой 102 передачи сообщений через сеть 106 связи типа сети Интранет, Интернет или мобильной сети(ей). Служба 102 передачи сообщений и/или устройства 104(1-N) передачи сообщений может быть осуществлена с любым или комбинацией компонентов, как описано в отношении примерного компьютерного и/или передачи сообщений устройства 600, показанного на фиг.6.
Например, устройство передачи сообщений 104 может быть осуществлено в любом числе вариантов воплощений, чтобы включать в себя компьютерное устройство, мобильное устройство передачи сообщений, устройство прибора, пульт игровой системы, компонент системы развлечения, сотовый телефон, и как любой другой тип устройства передачи сообщений, которое может быть осуществлено в системе передачи сообщений. Устройства 104 (1-N) передачи сообщений могут также представлять логических клиентов, которые могут содержать пользователя в устройстве 104 передачи сообщений, другие устройства и/или программные приложения, которые осуществляют варианты воплощения защищенной мгновенной передачи сообщений.
Сеть(и) 106 связи может быть осуществлена как любая одна или комбинация из глобальной сети (WAN), локальной сети (LAN), беспроводной сети, общественной телефонной сети, интранета и т.п. Хотя показана как единственная сеть связи, сеть(и) 106 может быть осуществлена, используя любой тип топологии сети и любой сетевой протокол связи, и может быть представлена или иначе осуществлена как комбинация двух или более сетей. Цифровая сеть может содержать различные аппаратные и/или беспроводные линии связи, маршрутизаторы, шлюзы, и так далее, для содействия связи между службой 102 передачи сообщений и системами 104(1-N) клиента.
В этом примере устройство 104(1) передачи сообщений и устройство 104(N) передачи сообщений также сконфигурированы для прямой связи через одноранговую сеть 108, через которую устройства 104 (1-N) передачи сообщений могут обмениваться передачами реального времени типа мгновенных сообщений. Одноранговая сеть 108 может быть осуществлена как отдельная и независимая линия связи от сети(ей) 106 связи. Дополнительно одноранговая сеть 108 может быть осуществлена, используя любой тип топологии сети и любой сетевой протокол связи, и может быть представлена или иначе осуществлена как комбинация двух или более сетей.
Каждое из устройств 104(1-N) передачи сообщений содержит один или более процессоров 110(1-N) (например, любой из микропроцессоров, контроллеров, и т.п.), которые обрабатывают различные машинно-исполнимые команды, чтобы управлять работой устройства 104 передачи сообщений, осуществлять связь с другими электронными и компьютерными устройствами и осуществлять варианты воплощения защищенной мгновенной передачи сообщений. Каждое из устройств 104(1-N) передачи сообщений также содержит соответствующее приложение 112(1-N) передачи сообщений, которое является выполнимым на процессоре 110, так что устройство 104(1) передачи сообщений может участвовать в сеансе мгновенной передачи сообщений с другим устройством передачи сообщений типа устройства 104(N) передачи сообщений.
Приложения 112(1-N) передачи сообщений обеспечивают то, что пользователи в каждом из соответствующих устройств 104(1-N) передачи сообщений, участвуя в сеансе мгновенной передачи сообщений, могут осуществлять связь друг с другом посредством мгновенных текстовых сообщений, обмена мультимедиа, голосовой связи, аваторов (например, визуальных представлений) и т.п. Мгновенные сообщения (или другие передачи) обмениваются через одноранговую сеть 108 в реальном времени (или приблизительно реальном времени, поскольку могут быть незначительные задержки в обработке и передаче данных). Мгновенные сообщения обычно передаются в реальном времени, хотя также может использоваться отсроченная доставка, например, посредством регистрации сообщений, когда устройство 104 передачи сообщений находится вне сети или иным образом недоступно.
Служба 102 передачи сообщений содержит менеджер 114 передачи сообщений, который, в некоторых случаях, может быть осуществлен для того, чтобы облегчать сеанс передачи мгновенных сообщений между устройствами 104(1-N) передачи сообщений. В одном варианте осуществления менеджер передачи сообщений может маршрутизировать мгновенные сообщения между устройствами 104(1-N) передачи сообщений, например, когда устройство 104(1) передачи сообщений генерирует мгновенное сообщение для передачи на устройство 104(N) передачи сообщений. Мгновенное сообщение маршрутизируется от устройства 104(1) передачи сообщений через сеть 106 связи менеджеру 114 передачи сообщений, который тогда маршрутизирует мгновенное сообщение на устройство 104(N) передачи сообщений через сеть 106 связи. Устройство 104(N) передачи сообщений принимает мгновенное сообщение и исполняет приложение 112(N) передачи сообщений для того, чтобы отобразить мгновенное сообщение. Альтернативно мгновенное сообщение может быть передано от устройства 104(1) передачи сообщений напрямую на устройство 104(N) передачи сообщений через одноранговую сеть 108 без использования службы 102 передачи сообщений.
Каждое из устройств 104(1-N) передачи сообщений содержит соответствующий модуль 116(1-N) шифрования для того, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений, как описано далее со ссылкой на примерные системы 200 и 300 передачи сообщений, показанные на фиг.2 и 3. Хотя система 100 передачи сообщений иллюстрирует вариант осуществления защищенной мгновенной передачи сообщений, среда является просто примерной. Признаки защищенной мгновенной передачи сообщений, описанной здесь, независимы от платформы, так что способы мгновенной передачи сообщений могут быть осуществлены на разнообразных коммерческих компьютерных платформах, имеющих разнообразные процессоры, компоненты памяти и различные другие компоненты.
Например, хотя приложение 112 передачи сообщений и модуль 116 шифрования в соответствующем устройстве 104 передачи сообщений, каждое, показаны как независимые приложения, приложение 112 передачи сообщений может быть осуществлено, чтобы содержать модуль 116 шифрования, чтобы формировать многофункциональный компонент устройства 104 передачи сообщений. Дополнительно, хотя каждое из: приложение 112 передачи сообщений и модуль 116 шифрования - в соответствующем устройстве передачи сообщений 104 проиллюстрировано и описано как единственное приложение, сконфигурированное, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений, любое или оба из: приложение 112 передачи сообщений и модуль 116 шифрования - могут быть осуществлены как приложения нескольких компонентов, распределенные каждому для выполнения одной или более функций в устройстве 104 передачи сообщений и/или в системе 100 передачи сообщений.
Фиг.2 иллюстрирует примерную систему 200 передачи сообщений, в которой варианты воплощения защищенной мгновенной передачи сообщений могут быть осуществлены и которая содержит компоненты системы 100 передачи сообщений, показанной на фиг.1. В системе 200 каждое из устройств 104(1-N) передачи сообщений содержит соответствующие приложения 112(1-N) передачи сообщений и модули 116(1-N) шифрования, как описано выше со ссылкой на фиг.1. Дополнительно каждое из устройств 104(1-N) передачи сообщений осуществлено, чтобы передавать и обмениваться передачами реального времени, такими как мгновенные сообщения, через одноранговую сеть 108.
Приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений содержит и/или генерирует различные передачи и данные 202, и, аналогично, приложение 112(N) передачи сообщений содержит и/или генерирует различные передачи и данные 204. В различных вариантах воплощения защищенной мгновенной передачи сообщений, передачи и данные 202, 204, связанные с соответствующими приложениями 112(1-N) передачи сообщений, могут содержать любое одно или комбинацию из: мгновенное сообщение, одноранговую передачу реального времени, передачу файла, передачу изображения, основанную на тексте передачу, передачу аудио, передачу видео, или передачу аудио/видео, любая из которых может быть передана как зашифрованная или иным образом защищенная передача через одноранговую сеть 108.
В одном варианте воплощения каждый из модулей 116(1-N) шифрования в устройствах 104(1-N) передачи сообщений может содержать соответствующую службу 206(1-N) цифрового управления правами (DRM), которая может использоваться для того, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений. Каждое из устройств 104(1-N) передачи сообщений содержит соответствующую память 208(1-N), чтобы поддерживать контакт(ы) 210(1-N) и данные 212(1-N) шифрования для каждого соответствующего устройства 104(1-N) передачи сообщений. Память 208 может быть осуществлена как любой тип и комбинация машинно-читаемых носителей, как описано со ссылкой на примерное компьютерное и/или передачи сообщений устройство 600, показанное на фиг.6.
Контакт(ы) 210 для конкретного устройства 104 передачи сообщений могут идентифицировать пользователей других устройств 104 передачи сообщений, с которыми пользователь конкретного устройства передачи сообщений осуществляет связь. Например, память 208(1) в устройстве 104(1) передачи сообщений может хранить контакт 210(1), который идентифицирует устройства 104(N) передачи сообщений и/или пользователя в устройстве 104(N) передачи сообщений. Точно так же память 208(N) в устройстве 104(N) передачи сообщений может хранить контакт 210(N), который идентифицирует устройство 104(1) передачи сообщений и/или пользователя в устройстве 104(1) передачи сообщений.
Модуль 116 шифрования в устройстве передачи сообщений (например, устройстве 104(1) передачи сообщений) может быть осуществлен, чтобы подтверждать идентичность устройства передачи сообщений получателя (например, устройства 104(N) передачи сообщений), чтобы устанавливать, что зашифрованные передачи типа мгновенных сообщений являются защищенными, при осуществлении связи через одноранговую сеть 108 с устройством передачи сообщений получателя. В одном варианте воплощения защищенной мгновенной передачи сообщений служба 206 цифрового управления правами используется для того, чтобы шифровать и обмениваться защищенными передачами и мгновенными сообщениями, как описано со ссылкой на фиг.3. Дополнительно служба 206 цифрового управления правами обеспечивает, что идентификационные информации устройств 104(1-N) передачи сообщений аутентифицируются до установления одноранговой линии 108 связи, и выдает лицензии использования и выдачи только известным и аутентифицированным объектам. Другой протокол(ы) управления правами также может аналогично использоваться, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений.
Фиг.3 иллюстрирует примерную систему 300 передачи сообщений, в которой варианты воплощения защищенной мгновенной передачи сообщений могут быть осуществлены и которая содержит компоненты систем 100 и 200 передачи сообщений, показанных на фиг.1 и 2. В системе 300 каждое из устройств 104(1-N) передачи сообщений содержит соответствующие приложения 112(1-N) передачи сообщений и модули 116(1-N) шифрования, как описано выше со ссылкой на фиг.1 и 2. Дополнительно каждое из устройств 104(1-N) передачи сообщений осуществлено, чтобы передавать и обмениваться передачами реального времени типа мгновенных сообщений через одноранговую сеть 108.
В этом примере устройство 104(1) передачи сообщений может проверять идентичность устройства 104(N) передачи сообщений (также упоминаемого здесь как устройство передачи сообщений получателя) и устанавливать, что зашифрованные передачи 202 являются защищенными, когда они передаются от устройства 104(1) передачи сообщений на устройство 104(N) передачи сообщений получателя через одноранговую сеть 108. В альтернативном варианте воплощения служба 206 цифрового управления правами обеспечивает, что идентичность устройств 104(1-N) передачи сообщений, в сущности, аутентифицируется для защищенных передач мгновенной передачи сообщений.
Модуль 116(1) шифрования в устройстве 104(1) передачи сообщений может шифровать случайно сгенерированный идентификатор 302 вызова, чтобы генерировать зашифрованное сообщение 308 вызова. В одном варианте воплощения, которое использует службу 206 цифрового управления правами, модуль 116(1) шифрования в устройстве 104(1) передачи сообщений может шифровать случайно сгенерированный идентификатор 302 вызова с ключом шифрования 304, который внедрен в лицензию 306 выдачи службы 206(1) цифрового управления правами, чтобы генерировать зашифрованное сообщение 308 вызова. В одном варианте воплощения защищенной мгновенной передачи сообщений ключ 304 шифрования может быть осуществлен как "самодоверительный" ключ, чтобы устанавливать самодоверительную одноранговую систему для передачи сообщений между устройствами 104(1-N) передачи сообщений.
Приложение 112(1) передачи сообщений устройства 104(1) передачи сообщений передает 310 зашифрованное сообщение 308 вызова к приложению 112(N) передачи сообщений в устройстве 104(N) передачи сообщений получателя через одноранговую сеть 108. Модуль 116(N) шифрования в устройстве 104(N) передачи сообщений расшифровывает вызов (то есть зашифрованное сообщение 308 вызова) и, в ответ, зашифровывает идентификатор вызова как идентификатор 312 вызова возврата, чтобы сгенерировать зашифрованный возврат вызова 314. В одном варианте воплощения, который использует службу 206 цифрового управления правами, идентификатор 312 вызова возврата зашифрован с ключом 316 шифрования, который внедрен в собственную версию лицензии 318 выдачи устройства передачи сообщений получателя службы 206(N) цифрового управления правами.
Приложение 112(N) передачи сообщений устройства 104(N) передачи сообщений передает 320 зашифрованный возврат 314 вызова к приложению 112(1) передачи сообщений в устройстве 104(1) передачи сообщений через одноранговую сеть 108. Модуль 116(1) шифрования устройства 104(1) передачи сообщений может расшифровывать ответ (то есть зашифрованный возврат 314 вызова) и проверять, что принятый идентификатор вызова (то есть идентификатор 312 вызова возврата) соответствует идентификатору 302 вызова, который первоначально посылали устройству 104(N) передачи сообщений. Это устанавливает, что каждое из устройств 104(1-N) передачи сообщений защищено в идентичности других и что мгновенные сообщения могут шифроваться и защищенно передаваться через одноранговую сеть 108.
Устройство 104(1) передачи сообщений может теперь доверять устройству 104(N) передачи сообщений, которое в состоянии расшифровывать сообщения, посланные напрямую через одноранговую сеть 108, может расшифровывать сообщения, принятые напрямую от устройства 104(N) передачи сообщений через одноранговую сеть 108 и может доверять установленной идентификационной информации устройства 104(N) передачи сообщений и/или пользователя в устройстве 104(N) передачи сообщений. Устройство 104(1) передачи сообщений может также утверждать, что зашифрованные сообщения, посланные напрямую устройству 104(N) передачи сообщений, могут быть расшифрованы только в устройстве 104(N) передачи сообщений. Устройство 104(N) передачи сообщений может инициировать ту же самую последовательность проверки достоверности, как описано выше, чтобы гарантировать идентичность устройства 104(1) передачи сообщений, и извлечь лицензию использования, чтобы расшифровывать будущие передачи от устройства 104(1) передачи сообщений.
Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений может генерировать мгновенное сообщение 202 для передачи на устройство 104(N) передачи сообщений. Модуль 116(1) шифрования может зашифровывать мгновенное сообщение 202 с ключом 304 шифрования, внедренным в лицензию 306 выдачи, которая связана с устройством 104(N) передачи сообщений, чтобы сгенерировать зашифрованную передачу. Приложение 112(1) передачи сообщений может затем передать зашифрованную передачу на устройство 104(N) передачи сообщений получателя через одноранговую сеть 108.
Служба 206 цифрового управления правами, связанная с модулем 116 шифрования в устройстве 104 передачи сообщений, может содержать политики 322 управления (также упоминаемые «права использования»), такие как политики 322(1-N) управления в соответствующих устройствах 104(1-N) передачи сообщений. Политики 322(1-N) управления могут определять степень, с которой устройство передачи сообщений получателя или пользователь устройства передачи сообщений получателя, может хранить данные передачи для ссылки в будущем, использовать данные передачи и/или распространять данные передачи, после расшифровки. Политика 322 управления может также препятствовать распространению и/или использованию данных передачи наряду с любыми дополнительными данными, связанными с передачей.
Например, устройство 104(1) передачи сообщений может шифровать мгновенное сообщение 202, чтобы генерировать зашифрованное мгновенное сообщение, которое содержит политику 322(1) управления, чтобы ограничивать использование мгновенного сообщения, принятого и расшифрованного в устройстве 104(N) передачи сообщений получателя. Использование мгновенного сообщения может быть ограничено в том, что устройство 104(N) передачи сообщений получателя не может сохранять данные сообщения вне сети, не может сохранять изображения экрана сообщения или копировать и вставлять содержание сообщения. Политика 322(1) управления может также ограничивать просмотр сообщения и/или чтобы для сообщения истекал срок действия через некоторый промежуток времени и оно было стерто.
Способы для защищенной мгновенной передачи сообщений типа примерных способов 400 и 500, описанных со ссылкой на соответствующие фиг.4A и 4B и 5, могут быть описаны в общем контексте машинно-исполнимых команд. Вообще машинно-исполнимые команды могут содержать подпрограммы, программы, объекты, компоненты, структуры данных, процедуры, модули, функции и т.п., которые выполняют конкретные функции или реализуют конкретные абстрактные типы данных. Способы могут также применяться в распределенной компьютерной среде, где функции выполняются удаленными устройствами обработки, которые связаны через сеть связи. В распределенной компьютерной среде компьютерные выполнимые команды могут быть расположены как в локальных, так и в удаленных компьютерных носителях хранения, включая запоминающие устройства памяти.
Фиг.4A и 4B иллюстрируют примерный способ 400 для защищенной мгновенной передачи сообщений. Порядок, в котором описан способ, не предназначен для того, чтобы рассматриваться как ограничение, и любое число описанных блоков способа может быть скомбинировано в любом порядке для осуществления способа. Кроме того, способ может быть осуществлен в любых подходящих аппаратных средствах, программном обеспечении, встроенном программном обеспечении или комбинации этого.
На этапе 402 (фиг.4A) идентификатор вызова случайно генерируется и на этапе 404 идентификатор вызова сохраняется в памяти. Например, модуль 116(1) шифрования в устройстве 104(1) передачи сообщений случайно генерирует идентификатор 302 вызова, который может быть сохранен в памяти 208(1) как данные 212(1) шифрования. На этапе 406 идентификатор вызова шифруется, чтобы сгенерировать зашифрованное сообщение вызова. Например, модуль 116(1) шифрования в устройстве 104(1) передачи сообщений шифрует случайно сгенерированный идентификатор 302 вызова, чтобы сгенерировать зашифрованное сообщение 308 вызова. В одном варианте воплощения идентификатор 302 вызова может шифроваться с ключом 304 шифрования, который внедрен в лицензию 306 выдачи службы 206(1) цифрового управления правами, чтобы сгенерировать зашифрованное сообщение 308 вызова.
На этапе 408 лицензия выдачи ассоциируется с устройством передачи сообщений получателя, и на этапе 410 лицензия выдачи сохраняется в памяти, чтобы шифровать передачи, предназначенные для получателя. Например, лицензия 306 выдачи в устройстве 104(1) передачи сообщений связывается с устройством 104(N) передачи сообщений и сохраняется в памяти 208(1) для будущей ссылки. На этапе 412 шифрованное сообщение вызова передается через одноранговую линию связи на устройство передачи сообщений получателя. Например, приложение 112(1) передачи сообщений устройства 104(1) передачи сообщений передает 310 зашифрованное сообщение 308 вызова приложению 112(N) передачи сообщений в устройстве 104(N) передачи сообщений получателя через одноранговую линию 108 связи.
На этапе 414 расшифровывают зашифрованное сообщение вызова. Например, модуль 116(N) шифрования в устройстве 104(N) передачи сообщений получателя расшифровывает зашифрованное сообщение 308 вызова. В одном варианте воплощения устройство 104(N) передачи сообщений получателя расшифровывает зашифрованное сообщение 308 вызова с помощью лицензии использования, которая соответствует лицензии выдачи и которая получена от службы 206(N) цифрового управления правами. На этапе 416 идентификатор вызова шифруется как идентификатор вызова возврата, чтобы сгенерировать возврат зашифрованного вызова. Например, модуль 116(N) шифрования в устройстве 104(N) передачи сообщений шифрует идентификатор вызова как идентификатор 312 вызова возврата, чтобы сгенерировать зашифрованный возврат 314 вызова. В одном варианте воплощения идентификатор 312 вызова возврата может шифроваться с ключом 316 шифрования, который внедрен в собственную версию лицензии 318 выдачи устройства передачи сообщений получателя службы 206(N) цифрового управления правами.
На этапе 418 (фиг.4B) зашифрованный возврат вызова принимается от устройства передачи сообщений получателя. Например, приложение 112(1) передачи сообщений устройства 104(1) передачи сообщений принимает зашифрованный возврат 314 вызова от приложения 112(N) передачи сообщений устройства 104(N) передачи сообщений через одноранговую линию 108 связи. На этапе 420 расшифровывают зашифрованный возврат вызова. Например, модуль 116(1) шифрования устройства 104(1) передачи сообщений расшифровывает зашифрованный возврат 314 вызова, который принят 320 от устройства 104(N) передачи сообщений получателя.
На этапе 422 лицензия использования, соответствующая лицензии выдачи, получается, чтобы расшифровывать передачи, принятые от устройства передачи сообщений получателя. Например, лицензия использования, соответствующая лицензии 318 выдачи, принятой от устройства 104(N) передачи сообщений получателя, получается и сохраняется в памяти 208(1) в устройстве 104(1) передачи сообщений, чтобы расшифровывать будущие передачи, полученные от устройства 104(N) передачи сообщений. На этапе 424 идентификатор вызова возврата проверяется, чтобы соответствовать идентификатору вызова, чтобы установить, что передачи являются защищенными, когда передаются через одноранговую линию связи. Например, модуль 116(1) шифрования устройства 104(1) передачи сообщений проверяет, что идентификатор 312 вызова возврата соответствует идентификатору 302 вызова, который первоначально посылали устройству 104(N) передачи сообщений.
На этапе 426 коммуникацию зашифровывают с лицензией выдачи, связанной с устройством передачи сообщений получателя, чтобы сгенерировать зашифрованную передачу. Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений может генерировать мгновенное сообщение 202 для передачи устройству 104(N) передачи сообщений. На этапе 428 зашифрованная коммуникация передается через одноранговую линию связи на устройство передачи сообщений получателя для передачи реального времени. Например, приложение 112(1) передачи сообщений передает зашифрованную передачу на устройство 104(N) передачи сообщений получателя через одноранговую сеть 108 для передачи (по существу), реального времени. Защищенная передача, переданная через одноранговую линию связи, может содержать любое одно или комбинацию из: мгновенное сообщение, одноранговую передачу реального времени, передачу файла, передачу изображения, основанную на тексте передачу, передачу аудио, передачу видео, или передачу аудио/видео.
На этапе 430 зашифрованная передача принимается от устройства передачи сообщений получателя через одноранговую линию связи. Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений принимает зашифрованную передачу 204 от устройства 104(N) передачи сообщений через одноранговую линию 108 связи. На этапе 432 зашифрованная передача расшифровывается с лицензией использования, соответствующей лицензии выдачи, принятой от устройства передачи сообщений получателя с зашифрованным возвратом вызова. Например, модуль 116(1) шифрования расшифровывает зашифрованную передачу с лицензией пользования, которая соответствует лицензии 318 выдачи, которая принята от устройства 104(N) передачи сообщений.
Фиг.5 иллюстрирует примерный способ 500 для защищенной мгновенной передачи сообщений. Порядок, в котором способ описан, не предназначен для того, чтобы рассматриваться как ограничение, и любое число описанных этапов способа может быть скомбинировано в любом порядке для осуществления способа. Кроме того, способ может быть осуществлен в любых подходящих аппаратных средствах, программном обеспечении, встроенном программном обеспечении или комбинации этого.
На этапе 502 одноранговая линия связи устанавливается для передачи реального времени защищенной передачи с устройством передачи сообщений получателя. Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений устанавливает одноранговую линию 108 связи для передачи (по существу) реального времени защищенной передачи 204 (например, мгновенных сообщений). На этапе 504 зашифрованные передачи устанавливаются, чтобы быть защищенными при передаче через одноранговую линию связи с устройством передачи сообщений получателя. Это описано со ссылкой на фиг.4A и 4B.
На этапе 506 передача шифруется, чтобы содержать политику управления, чтобы ограничивать распространение и/или использование данных передачи, когда принята в устройстве передачи сообщений получателя. Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений может шифровать мгновенное сообщение 202, чтобы генерировать зашифрованное мгновенное сообщение, которое содержит политику 322(1) управления, чтобы ограничивать распространение и/или использование мгновенного сообщения, когда принято и расшифровано в устройстве 104(N) передачи сообщений получателя.
В этом примере передача может содержать любое одно или комбинацию из: мгновенное сообщение, одноранговую передачу реального времени, передачу файла, передачу изображения, основанную на тексте передачу, передачу аудио, передачу видео или передачу аудио/видео. Политика управления может определять степень, до которой устройство передачи сообщений получателя, или пользователь в устройстве передачи сообщений получателя, может поддерживать данные передачи для будущей ссылки, использовать и/или распространять данные передачи после расшифровки. Политика управления может также препятствовать распространению данных передачи наряду с любыми дополнительными данными, связанными с передачей, и может назначать, чтобы приложение связи в устройстве передачи сообщений получателя проверялось на достоверность службой цифрового управления правами, чтобы принимать и расшифровывать зашифрованную передачу.
На этапе 508 зашифрованная передача передается через одноранговую линию связи на устройство передачи сообщений получателя. Например, приложение 112(1) передачи сообщений в устройстве 104(1) передачи сообщений может генерировать мгновенное сообщение 202, имеющее политику 322 управления для передачи устройству 104(N) передачи сообщений. В одном варианте воплощения модуль 116(1) шифрования может шифровать мгновенное сообщение 202 с лицензией 306 выдачи, которая связана с устройством 104(N) передачи сообщений, чтобы генерировать зашифрованную передачу. Приложение 112(1) передачи сообщений может тогда передавать зашифрованную передачу на устройство 104(N) передачи сообщений получателя через одноранговую сеть 108.
Фиг.6 иллюстрирует различные компоненты примерного компьютерного и/или передачи сообщений устройства 600, в котором могут быть осуществлены варианты воплощения защищенной мгновенной передачи сообщений. Дополнительно компьютерное и/или передачи сообщений устройство 600 может быть осуществлено как любое одно или более устройств 104(1-N) передачи сообщений, описанных со ссылкой на фиг.1-5.
Компьютерное и/или передачи сообщений устройство 600 содержит один или более входов 602 медиасодержания, которые могут содержать входы интернет протокола (IP), по которым потоки медиасодержания принимаются через сеть на основе IP, интранет или Интернет. Устройство 600 дополнительно содержит интерфейс(ы) 604 связи, который может быть осуществлен как любое одно или более из: последовательный и/или параллельный интерфейс, беспроводной интерфейс, любой тип сетевого интерфейса, модем, - и как любой другой тип интерфейса связи. Беспроводный интерфейс позволяет устройству 600 принимать команды ввода управления и другую информацию от устройства ввода данных, например от устройства дистанционного управления, PDA (личного цифрового помощника), сотового телефона или от другого инфракрасного (IR), 802.11, Bluetooth, или подобного устройства RF ввода данных.
Сетевой интерфейс обеспечивает соединение между компьютерным и/или передачи сообщений устройством 600 и сетью связи (например, сетями 106 связи или одноранговой сетью 108), посредством которой другие электронные, компьютерные, и передающие устройства могут осуществлять связь с устройством 600. Точно так же последовательный и/или параллельный интерфейс обеспечивает передачу данных напрямую между устройством 600 и другим электронным, компьютерным, и/или передачи сообщений устройством. Модем обеспечивает связь устройства 600 с другими электронными и компьютерными устройствами через обычную телефонную линию, соединение DSL, кабель и/или другой тип соединения.
Компьютерное и/или передачи сообщений устройство 600 также содержит один или более процессоров 608 (например, любой из микропроцессоров, контроллеров и т.п.), которые обрабатывают различные машинно-исполнимые команды, чтобы управлять работой устройства 600, осуществлять связь с другими электронными и компьютерными устройствами и осуществлять варианты воплощения защищенной мгновенной передачи сообщений. Устройство 600 может быть осуществлено с машинно-читаемыми носителями 610, такими как один или более компонентов памяти, примеры которых содержат оперативную память (RAM), энергонезависимую память (например, одно или более постоянных запоминающих устройств (ROM), флэш-память, EPROM, EEPROM, и т.д.) и дисковое устройство памяти. Дисковое устройство памяти может содержать любой тип магнитного или оптического запоминающего устройства, накопителя на жестких дисках, записываемый и/или перезаписываемый компакт-диск (CD), DVD, DVD+RW и т.п.
Машинно-читаемые носители 610 обеспечивают механизмы хранения данных, чтобы хранить различную информацию и/или данные, такие как приложения и любые другие типы информации и данных, связанных с операционными аспектами компьютерного и/или передачи сообщений устройства 600. Например, операционная система 612 и/или другие прикладные программы 614 могут поддерживаться как программные приложения с помощью машинно-читаемых носителей 610 и выполняться на процессоре(ах) 608, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений. Например, при осуществлении как устройства передачи сообщений (например, любое из устройств 104(1-N) передачи сообщений) машинно-читаемые носители 610 хранят приложение 112 передачи сообщений и модуль 116 шифрования, чтобы осуществлять варианты воплощения защищенной мгновенной передачи сообщений.
Компьютерное и/или передачи сообщений устройство 600 также содержит аудио- и/или видеовыход 616, который предоставляет аудио- и видеосистеме воспроизведения звука и/или отображения, которая может быть внешней или интегрированной с устройством 600, или другим устройствам, которые обрабатывают, отображают, и/или иначе воспроизводят аудио-, видео- и данные отображения. Видеосигналы и аудиосигналы могут передаваться от устройства 600 к устройству отображения через RF (радиочастотную) линию связи, линию связи S-видео, линию полного видеосигнала, линию раздельного видеосигнала, аналоговое звуковое соединение или другую подобную линию связи. Хотя не показано, пользователь может осуществлять связь с устройством 600 через любое число различных устройств ввода данных, таких как клавиатура и указательное устройство (например, "мышь"). Другие устройства ввода данных могут содержать микрофон, джойстик, игровую клавиатуру, контроллер, последовательный порт, сканер и/или любой другой тип устройства ввода данных, которое облегчает мгновенную передачу сообщений.
Хотя варианты воплощения защищенной мгновенной передачи сообщений были описаны на языке, конкретном для структурных признаков и/или способов, необходимо понимать, что сущность приложенной формулы изобретения не обязательно ограничена конкретными описанными признаками или способами. Скорее конкретные признаки и способы раскрыты как примерные варианты осуществления защищенной мгновенной передачи сообщений.

Claims (19)

1. Способ мгновенной передачи сообщений, содержащий этапы, на которых:
шифруют идентификатор вызова, чтобы генерировать зашифрованное сообщение вызова;
передают зашифрованное сообщение вызова через одноранговую линию прямой связи устройству передачи сообщений получателя, которое расшифровывает зашифрованное сообщение вызова и зашифровывает идентификатор вызова как идентификатор вызова возврата, чтобы сгенерировать зашифрованный возврат вызова;
получают зашифрованный возврат вызова от устройства передачи сообщений получателя;
расшифровывают зашифрованный возврат вызова; и
проверяют, что идентификатор вызова возврата соответствует идентификатору вызова, чтобы установить, что передачи являются защищенными при передаче через одноранговую линию прямой связи.
2. Способ по п.1, дополнительно содержащий этапы, на которых:
генерируют случайным образом идентификатор вызова; и
сохраняют идентификатор вызова в памяти.
3. Способ по п.1, дополнительно содержащий этапы, на которых:
ассоциируют лицензию выдачи с устройством передачи сообщений получателя; и
сохраняют лицензию выдачи в памяти для того, чтобы шифровать передачи, предназначенные для устройства передачи сообщений получателя.
4. Способ по п.1, дополнительно содержащий этапы, на которых:
ассоциируют лицензию выдачи с устройством передачи сообщений получателя;
получают лицензию использования, соответствующую лицензии выдачи; и
сохраняют лицензию использования, чтобы расшифровывать передачи, принятые от устройства передачи сообщений получателя.
5. Способ по п.1, дополнительно содержащий этапы, на которых:
генерируют передачу устройству передачи сообщений получателя;
шифруют передачу с помощью ключа шифрования, внедренного в лицензию выдачи, связанную с устройством передачи сообщений получателя, чтобы сгенерировать зашифрованную передачу; и
передают зашифрованную передачу через одноранговую линию прямой связи устройству передачи сообщений получателя, которое расшифровывает зашифрованную передачу.
6. Способ по п.1, дополнительно содержащий этапы, на которых:
принимают зашифрованную передачу от устройства передачи сообщений получателя через одноранговую линию прямой связи; и
расшифровывают зашифрованную передачу с лицензией использования, которая соответствует лицензии выдачи, которая связана с устройством передачи сообщений получателя.
7. Способ по п.1, в котором защищенные передачи, переданные через одноранговую линию прямой связи, содержат мгновенные сообщения.
8. Способ по п.1, в котором защищенные передачи, переданные через одноранговую линию прямой связи, содержат одноранговые передачи, по существу, реального времени.
9. Способ по п.1, в котором защищенные передачи, переданные через одноранговую линию прямой связи, содержат, по меньшей мере, одно из:
мгновенное сообщение, передачу файла, передачу изображения, основанную на тексте передачу, передачу аудио, передачу видео, или передачу аудио/видео.
10. Система мгновенной передачи сообщений, содержащая:
одноранговую линию прямой связи; и
первое устройство передачи сообщений, сконфигурированное, чтобы устанавливать, что зашифрованные мгновенные сообщения защищены, когда передаются от первого устройства передачи сообщений на второе устройство передачи сообщений через одноранговую линию прямой связи;
причем первое устройство передачи сообщений дополнительно сконфигурировано, чтобы шифровать идентификатор вызова, чтобы генерировать зашифрованный вызов, и передавать зашифрованный вызов через одноранговую линию прямой связи второму устройству передачи сообщений;
второе устройство передачи сообщений сконфигурировано, чтобы расшифровывать зашифрованный вызов, шифровать идентификатор вызова как идентификатор вызова возврата, чтобы генерировать зашифрованный возврат вызова, и передавать зашифрованный возврат вызова через одноранговую линию прямой связи первому устройству передачи сообщений; и
первое устройство передачи сообщений дополнительно сконфигурировано, чтобы расшифровывать зашифрованный возврат вызова и проверять, что идентификатор вызова возврата соответствует идентификатору вызова, чтобы устанавливать, что зашифрованные мгновенные сообщения защищены, когда передаются через одноранговую линию прямой связи.
11. Система мгновенной передачи сообщений по п.10, в которой первое устройство передачи сообщений дополнительно сконфигурировано, чтобы устанавливать, что зашифрованные передачи защищены, когда передаются через одноранговую линию прямой связи, причем зашифрованные передачи содержат, по меньшей мере, одно из: передачу файла, передачу изображения, основанную на тексте передачу, передачу аудио, передачу видео или передачу аудио/видео.
12. Система мгновенной передачи сообщений по п.10, в которой второе устройство передачи сообщений сконфигурировано, чтобы устанавливать, что зашифрованные мгновенные сообщения защищены, когда передаются от второго устройства передачи сообщений на первое устройство передачи сообщений через одноранговую линию прямой связи.
13. Система мгновенной передачи сообщений по п.10, в которой первое устройство передачи сообщений дополнительно сконфигурировано для:
шифрования идентификатора вызова с помощью ключа шифрования, внедренного в лицензию выдачи, связанную со вторым устройством передачи сообщений, чтобы генерировать зашифрованный вызов;
получения лицензии использования, соответствующей лицензии выдачи; и
расшифровки зашифрованного возврата вызова с лицензией использования.
14. Система мгновенной передачи сообщений по п.10, в которой первое устройство передачи сообщений дополнительно сконфигурировано, чтобы случайным образом генерировать идентификатор вызова.
15. Система мгновенной передачи сообщений по п.10, в которой первое устройство передачи сообщений дополнительно сконфигурировано для:
ассоциации лицензии выдачи со вторым устройством передачи сообщений;
поддержки лицензии выдачи, чтобы шифровать мгновенные сообщения;
шифрования мгновенного сообщения с помощью ключа шифрования, внедренного в лицензию выдачи, чтобы генерировать зашифрованное мгновенное сообщение; и
передачи зашифрованного мгновенного сообщения на второе устройство передачи сообщений через одноранговую линию прямой связи.
16. Система мгновенной передачи сообщений по п.10, в которой первое устройство передачи сообщений дополнительно сконфигурировано для:
получения лицензии использования, соответствующей лицензии выдачи, которая связана со вторым устройством передачи сообщений;
поддержки лицензии использования, чтобы расшифровывать зашифрованные мгновенные сообщения;
приема зашифрованного мгновенного сообщения от второго устройства передачи сообщений через одноранговую линию прямой связи; и
расшифровки зашифрованного мгновенного сообщения с лицензией использования.
17. Машиночитаемый носитель, содержащий машиноисполняемые инструкции, сохраненные на нем, при считывании которых компьютером осуществляется способ согласно п.1.
18. Машиночитаемый носитель по п.17, дополнительно содержащий машиноисполняемые инструкции, которые, при выполнении, направляют устройство мгновенной передачи сообщений, чтобы:
ассоциировать лицензию выдачи с устройством передачи сообщений получателя;
поддерживать лицензию выдачи, чтобы шифровать мгновенные сообщения, предназначенные для устройства передачи сообщений получателя;
получать лицензию использования, соответствующую лицензии выдачи; и поддерживать лицензию использования, чтобы расшифровывать мгновенные сообщения, принятые от устройства передачи сообщений получателя.
19. Машиночитаемый носитель по п.17, дополнительно содержащий машиноисполняемые инструкции, которые, при выполнении, направляют устройство мгновенной передачи сообщений, чтобы:
генерировать мгновенное сообщение для передачи на устройство передачи сообщений получателя;
шифровать мгновенное сообщение с помощью ключа шифрования, внедренного в лицензию выдачи, которая связана с устройством передачи сообщений получателя, чтобы генерировать зашифрованное мгновенное сообщение;
передавать зашифрованное мгновенное сообщение как защищенную передачу на устройство передачи сообщений получателя через одноранговую линию прямой связи;
принимать второе зашифрованное мгновенное сообщение как защищенную передачу от устройства передачи сообщений получателя через одноранговую линию прямой связи; и
расшифровывать второе зашифрованное мгновенное сообщение с лицензией использования, соответствующей лицензии выдачи, которая связана с устройством передачи сообщений получателя.
RU2007149084/09A 2005-06-30 2006-05-12 Защищенная мгновенная передача сообщений RU2419222C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/172,425 2005-06-30
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging

Publications (2)

Publication Number Publication Date
RU2007149084A RU2007149084A (ru) 2009-07-10
RU2419222C2 true RU2419222C2 (ru) 2011-05-20

Family

ID=37589555

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007149084/09A RU2419222C2 (ru) 2005-06-30 2006-05-12 Защищенная мгновенная передача сообщений

Country Status (9)

Country Link
US (1) US7949138B2 (ru)
EP (1) EP1897265A4 (ru)
JP (3) JP5713531B2 (ru)
KR (1) KR20080031692A (ru)
CN (1) CN101208900B (ru)
BR (1) BRPI0613075B1 (ru)
MX (1) MX2007016219A (ru)
RU (1) RU2419222C2 (ru)
WO (1) WO2007005117A2 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
US8190884B2 (en) * 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
CA2930171C (en) * 2013-11-18 2017-04-18 Wayne Fueling Systems Sweden Ab Systems and methods for fuel dispenser security
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
KR102233473B1 (ko) * 2015-01-06 2021-03-29 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
WO2021046488A1 (en) * 2019-09-05 2021-03-11 Open Lens Project Ltd. System and method for management of digital media content
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
KR100554239B1 (ko) * 2001-03-14 2006-02-22 노키아 코포레이션 사용자 및 클라이언트 아이덴티티 인스턴트 메시징 분리
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
AU2003261234A1 (en) * 2002-07-25 2004-02-16 Bio-Key International, Inc. Trusted biometric device
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) * 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) * 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
US7254608B2 (en) * 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7287052B2 (en) * 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) * 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) * 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) * 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8073911B2 (en) * 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system
CN1997953B (zh) * 2004-09-23 2011-11-16 诺基亚公司 用于保护移动应用中数字内容的方法和设备
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) * 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) * 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
AU2009260473B2 (en) * 2008-05-28 2015-05-07 Visa International Service Association Gateway service platform
US20100268942A1 (en) * 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Also Published As

Publication number Publication date
JP2015133130A (ja) 2015-07-23
JP5896850B2 (ja) 2016-03-30
CN101208900A (zh) 2008-06-25
BRPI0613075B1 (pt) 2019-12-03
KR20080031692A (ko) 2008-04-10
EP1897265A2 (en) 2008-03-12
JP6312616B2 (ja) 2018-04-18
US20070003066A1 (en) 2007-01-04
MX2007016219A (es) 2008-03-07
BRPI0613075A2 (pt) 2010-12-21
WO2007005117A2 (en) 2007-01-11
US7949138B2 (en) 2011-05-24
RU2007149084A (ru) 2009-07-10
EP1897265A4 (en) 2014-01-08
JP5713531B2 (ja) 2015-05-07
WO2007005117A3 (en) 2007-11-08
JP2009500904A (ja) 2009-01-08
JP2012212468A (ja) 2012-11-01
CN101208900B (zh) 2011-05-18

Similar Documents

Publication Publication Date Title
RU2419222C2 (ru) Защищенная мгновенная передача сообщений
US7949873B2 (en) Secure instant messaging
US11822626B2 (en) Secure web RTC real time communications service for audio and video streaming communications
JP6517359B2 (ja) アカウント復元プロトコル
US7873988B1 (en) System and method for rights propagation and license management in conjunction with distribution of digital content in a social network
CN101904136B (zh) 提供用于分布式路由表的安全模式的方法和系统
US20150287416A1 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
CN102006276B (zh) 经由次级或经分割信令通信路径的许可证发放和证书分发
WO2019227225A1 (en) Systems and methods for establishing communications via blockchain
US20130013912A1 (en) Systems and Methods for Securing Media and Mobile Media Communications with Private Key Encryption and Multi-Factor Authentication
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US11792186B2 (en) Secure peer-to-peer based communication sessions via network operating system in secure data network
RU2454708C2 (ru) Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой
US20220247796A1 (en) Electronic conferencing
CN112753031A (zh) 媒体内容控制
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
CN112927026A (zh) 优惠券的处理方法、装置、电子设备及计算机存储介质
Djellali et al. Design of authentication model preserving intimacy and trust in intelligent environments
Brown End-to-end security in active networks
Shahabadkar et al. Multimedia Security Paradigms: A Peer-to-Peer Network Perspective
CN116918314A (zh) 电子会议
WO2017089710A1 (fr) Procédé de distribution de droits sur un service et plateforme de service
Ege Trust Management for Mobile Media Distribution

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150306

MM4A The patent is invalid due to non-payment of fees

Effective date: 20190513