KR20080031692A - 보안 인스턴트 메시징 - Google Patents

보안 인스턴트 메시징 Download PDF

Info

Publication number
KR20080031692A
KR20080031692A KR1020077030535A KR20077030535A KR20080031692A KR 20080031692 A KR20080031692 A KR 20080031692A KR 1020077030535 A KR1020077030535 A KR 1020077030535A KR 20077030535 A KR20077030535 A KR 20077030535A KR 20080031692 A KR20080031692 A KR 20080031692A
Authority
KR
South Korea
Prior art keywords
messaging device
peer
encrypted
challenge
communication
Prior art date
Application number
KR1020077030535A
Other languages
English (en)
Inventor
에이알 슈워츠
존 에스. 홈즈
피터 에스. 포드
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37589555&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20080031692(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080031692A publication Critical patent/KR20080031692A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

보안 인스턴트 메시징이 기술된다. 일 실시예에서, 메시징 장치는 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고, 암호화된 챌린지 메시지를 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신한다. 수신 메시징 장치는 암호화된 챌린지 메시지를 해독하고 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성한다. 메시징 장치는 수신 메시징 장치로부터 암호화된 챌린지 리턴을 수신하고, 암호화된 챌린지 리턴을 해독하며, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통해 통신되는 경우 통신이 보안되는 것을 확립하며, 옵션으로, 수신 메시징 장치에서 수신된 통신에 관한 제어 정책들을 설정하는 것을 확인한다.
메시징 서비스, 통신 네트워크, 메시징 장치, 암호화 모듈, 프로세서

Description

보안 인스턴트 메시징{SECURE INSTANT MESSAGING}
사용자들이 컴퓨터, 무선 전화기, 미디어 장치, 등과 같은 각종 장치들을 이용하여 인스턴트 메시지들로 실시간 통신할 수 있기 때문에 인스턴트 메시징은 점차 인기를 얻고 있다. 인스턴트 메시징은 둘 이상의 사용자들이 인스턴트 메시징 세션 동안 통신 네트워크를 통해 메시지들을 교환 가능하게 한다. 두 사용자들이 동시에 온라인(on-line) 상태인 경우, 각각의 메시징 가능 장치들을 통하여 두 사용자들 간에 실시간으로 인스턴트 메시지들이 교환될 수 있다. 인스턴트 메시지들은 두 사용자들 간의 텍스트 대화이지만, 인스턴트 메시징을 이용한 메시지 교환의 즉시성은 사용자들이 전형적인 구두 대화에 참여하는 방법을 모방한다.
두(또는 그 이상) 메시징 가능 장치들 간의 실시간 인스턴트 메시지 통신은 두 메시징 가능 장치들 사이에서 직접 피어 투 피어 통신 링크를 통하여 구현될 수 있다. 대안의 시스템에서, 인스턴트 메시지 통신은 클라이언트 장치로부터 서버로 그리고 나서 수신 클라이언트 장치로 라우트될 수 있으며, 이 경우 클라이언트 대 서버 및 서버 대 클라이언트 통신이 보안될 수 있다. 그러나, 송신시 피어 투 피어 인스턴트 메시징 대화는 보안되지 않으며, 인스턴트 메시징 세션에 참여하는 사용자가 실제로 그들이 자신을 표시하는 인물이라는 확신도 없다. 인스턴트 메시징 참여자들은 기만당하고/거나 손상된 데이터를 갖는 것에 취약하다.
발명의 개요
본 개요는 이하 상세한 설명부에서 더 상세히 설명되는 보안 인스턴트 메시징의 간략화된 개념들을 도입하기 위하여 제공된다. 본 개요는 청구된 본 발명의 주요한 특징들을 식별하기 위한 것이 아니며, 청구된 본 발명의 주제의 범위를 결정하는 데 이용하기 위한 것도 아니다.
보안 인스턴트 메시징의 일 실시예에서, 메시징 장치는 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고, 암호화된 챌린지 메시지를 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신한다. 수신 메시징 장치는 암호화된 챌린지 메시지를 해독하고 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성한다. 메시징 장치는 수신 메시징 장치로부터 암호화된 챌린지 리턴을 수신하고, 암호화된 챌린지 리턴을 해독하며, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통하여 통신되는 경우 통신이 보안되는 것을 확립하는 것을 확인한다.
보안 인스턴트 메시징의 다른 실시예에서, 메시징 장치는 수신 메시징 장치와의 보안 통신의 실시간 통신을 위하여 피어 투 피어 통신 링크를 설정하고, 암호화된 통신은 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신하는 경우 보안되는 것을 확립한다. 메시징 장치는 그 후 통신을 암호화하여 암호화된 통신을 생성하며 이것은 수신 메시징 장치에서 수신 및 해독시 통신의 사용을 제한하는 제어 정책을 포함한다. 제어 정책은 수신 메시징 장치, 또는 수신 메시징 장치에서의 사용자가 장래의 참조를 위하여 통신을 유지하고, 통신을 사용하고, 및/또는 해독후 통신을 분산(distribution)할 수 있는 정도를 지정할 수 있다. 제어 정책은 또한 통신과 연관된 임의의 추가적인 데이터와 함께 통신의 분산을 배제할 수도 있다.
동일한 특징들 및 컴포넌트들을 참조하기 위하여 도면 전반에 걸쳐 동일한 부호들이 사용된다.
도 1은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 메시징 시스템을 도시하는 도면.
도 2는 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1에 도시된 메시징 시스템의 컴포넌트들을 포함하는 다른 예시적인 메시징 시스템을 도시하는 도면.
도 3은 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1 및 2에 도시된 메시징 시스템의 컴포넌트들을 포함하는 다른 예시적인 메시징 시스템을 도시한다.
도 4a-4b는 보안 인스턴트 메시징의 예시적인 방법을 도시하는 도면.
도 5는 보안 인스턴트 메시징의 다른 예시적인 방법을 도시하는 도면.
도 6은 도 1-3에 도시된 메시징 장치들 중 임의의 하나 이상으로서 구현될 수 있는 예시적인 컴퓨팅 장치의 다양한 컴포넌트들을 도시하는 도면.
실시예들이 보안 인스턴트 메시징 통신을 가능하게 하는 기술을 제공하는 보안 인스턴트 메시징이 기술된다. 메시징 장치는 보안 인스턴트 메시지와 같은, 보안 통신의 실시간 통신을 위하여 수신 메시징 장치와의 피어 투 피어 통신 링크를 설정할 수 있다. 메시징 장치는 또한 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신하는 경우, 인스턴트 메시지들과 같은, 암호화된 통신이 보안되는 것을 확립할 수 있다.
일 실시예에서, DRM(digital rights management)이 이용되어 보안 인스턴트 메시징을 구현한다. 디지털 권리 관리(digital rights management)는 인터넷을 통하여 지불된 컨텐츠의 불법 배포 및 상업적으로 마크된 자료의 온라인 도용을 방지하는 것과 같은, 디지털 미디어의 저작권 보호를 위하여 설정된 프로토콜이다. 디지털 권리 관리는 또한 그후 문서에 저장되는 컨텐츠를 암호화하는데 사용되는 것이 통상적이다. 보안 인스턴트 메시징에 적용되는 것처럼, 디지털 권리 관리 프로토콜은 적어도 신원(identity) 확인, 암호화키 배포, 및 실시간 통신을 위한 암호화 통합(encryption integration)을 제공한다. 또한, 보안 인스턴트 메시징에서 구현된 디지털 권리 관리 서비스는 메시징 장치들의 신원들이 고유하게 인증되는 것을 제공한다. 디지털 권리 관리 서비스는 알려지고 인증된 신원들에게만 사용 및 발행 라이센스들(usage and issuance licenses)을 발행한다.
메시징 장치는 먼저 랜덤 생성된 챌린지 식별자를 암호화하여 암호화된 챌린지를 생성함으로써 수신 메시징 장치와의 암호화된 통신이 보안되는 것을 확립할 수 있다. 암호화된 챌린지는 그 후 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신되고, 수신 메시징 장치는 그 챌린지를 해독한다. 수신 메시징 장치는 추후 메시징 장치에 리턴되는 응답 내의 챌린지 식별자를 암호화한다. 메시징 장치는 응답을 해독하고 수신된 챌린지 식별자가 수신 메시징 장치에 초기에 송신된 챌린지 식별자와 부합하는 것을 확인한다. 이것은 메시징 장치들의 각각이 다른 메시징 장치의 신원을 확신할 수 있으며, 통신이 암호화되고 피어 투 피어 통신 링크를 통하여 보안 통신될 수 있는 것을 확립한다.
보안 인스턴트 메시징을 위한 상기 시스템들 및 방법들의 양태들은 임의의 수의 상이한 컴퓨팅 시스템들, 환경들, 및/또는 구성들로 구현될 수 있지만, 보안 인스턴트 메시징의 실시예들은 이하의 예시적인 시스템 아키텍쳐들에 관하여 기술된다.
도 1은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 메시징 시스템(100)을 도시한다. 메시징 시스템(100)은 메시징 서비스(102) 및 임의의 수의 메시징 가능(messaging-enabled) 장치들(104(1-N))을 포함한다. 메시징 장치들(104(1-N))은 각각, 인트라넷, 인터넷, 또는 이동 네트워크(들)와 같은 통신 네트워크(106)를 통하여 메시징 서비스(102)와 통신하도록 구성된다. 메시징 서비스(102) 및/또는 메시징 장치들(104(1-N))은 도 6에 도시된 예시적인 컴퓨팅 및/또는 메시징 장치(600)를 참조하여 기술된 컴포넌트들 중 임의의 하나 또는 조합으로 구현될 수 있다.
예를 들면, 메시징 장치(104)는 컴퓨팅 장치, 이동 메시징 장치, 어플라이언스 장치, 게이밍 시스템 콘솔, 엔터테인먼트 시스템 컴포넌트, 셀 폰을 포함하는 임의의 수의 실시예로, 및 메시징 시스템 구현될 수 있는 임의의 다른 유형의 메시징 장치로서 구현될 수 있다. 메시징 장치들(104(1-N))은 또한 보안 인스턴트 메시징의 실시예들을 구현하는 메시징 장치(104)에서의 사용자, 다른 장치들, 및/또는 소프트웨어 애플리케이션들을 포함할 수 있는 논리 클라이언트들(logical clients)를 나타낼 수 있다.
통신 네트워크(들)(106)는 WAN(wide area network), LAN(local area network), 무선 네트워크, 공중 전화 네트워크(public telephone network), 인트라넷, 등 중 임의의 하나 또는 조합으로서 구현될 수 있다. 단일 통신 네트워크로서 도시되지만, 네트워크(들)(106)는 임의의 유형의 네트워크 토폴로지 및 임의의 네트워크 통신 프로토콜을 이용하여 구현될 수 있으며, 둘 이상의 네트워크들의 조합으로서 표현 또는 달리 구현될 수 있다. 디지털 네트워크는 각종 배선 및/또는 무선 링크들, 라우터들, 게이트웨이들, 등을 포함하여 메시징 서비스(102)와 클라이언트 시스템들(104(1-N)) 사이의 통신을 용이하게 할 수 있다.
본 예에서, 메시징 장치(104(1)) 및 메시징 장치(104(N))는 또한 메시징 장치들(104(1-N))이 인스턴트 메시지들과 같은 실시간 통신을 교환할 수 있게 해주는 피어 투 피어 네트워크(108)를 통하여 직접 통신하도록 구성된다. 피어 투 피어 네트워크(108)는 통신 네트워크(들)(106)와는 별도의 독립적인 통신 링크로서 구현될 수 있다. 또한, 피어 투 피어 네트워크(108)는 임의의 유형의 네트워크 토폴로지 및 임의의 네트워크 통신 프로토콜을 이용하여 구현될 수 있으며, 둘 이상의 네트워크들의 조합으로서 표현 또는 달리 구현될 수 있다.
메시징 장치들(104(1-N))의 각각은 메시징 장치(104)의 동작을 제어하기 위한 각종 컴퓨터 실행 가능 명령어들을 처리하는 하나 이상의 프로세서들(110(1-N))(예를 들면, 마이크로프로세서들, 제어기들, 등)을 포함하여, 다른 전자 및 컴퓨팅 장치들과 통신하며, 보안 인스턴트 메시징의 실시예들을 구현한다. 메시징 장치들(104(1-N))의 각각은 또한 메시징 장치(104(1))가 메시징 장치 (104(N))와 같은 다른 메시징 장치와의 순간 메시징 세션에 참여할 수 있도록 프로세서(110)에서 실행 가능한 각각의 메시징 애플리케이션(112(1-N))을 포함한다.
메시징 애플리케이션(112(1-N))은 각각의 메시징 장치들(104(1-N))에서의 사용자들이, 순간 메시징 세션에 참여하는 경우, 순간 텍스트 메시지들, 멀티 미디어 교환, 음성 통신, 아바타(예를 들면, 시각적 표현), 등을 통하여 서로 통신할 수 있게 해준다. 순간 메시지들(또는 다른 통신들)은 실시간으로(또는 처리 및 데이터 전송시 무시할 만한 지연이 존재할 정도의 거의 실시간으로) 피어 투 피어 네트워크(108)를 통하여 교환된다. 메시징 장치(104)가 오프라인 상태이거나 이용 불가능한 경우 메시지들을 로깅하는 것과 같이, 지연된 전달도 이용될 수 있지만, 순간 메시지들은 보통은 실시간으로 통신된다.
메시징 서비스(102)는, 어떤 예에서는, 메시징 장치들(104(1-N)) 사이의 순간 메시징 세션을 용이하게 하도록 구현될 수 있는 메시징 관리자(114)를 포함한다. 일 실시예에서, 메시징 관리자는, 메시징 장치(104(1))가 메시징 장치(104(N))로의 통신을 위한 순간 메시지를 생성하는 것과 같은 경우, 메시징 장치들(104(1-N)) 사이에서 순간 메시지들을 라우트할 수 있다. 인스턴트 메시지는 메 시징 장치(104(1))로부터 통신 네트워크(106)를 통하여 메시징 관리자(114)에 라우트되며 이것은 그 후 순간 메시지를 통신 네트워크(106)를 통하여 메시징 장치(104(N))에 라우트한다. 메시징 장치(104(N))는 순간 메시지를 수신하고 인스턴트 메시지를 표시하는 메시징 애플리케이션(112(N))을 실행한다. 대안으로, 인스턴트 메시지는 메시징 서비스(102)를 이용하지 않고 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))로부터 직접 메시징 장치(104(N))로 통신될 수 있다.
메시징 장치들(104(1-N))의 각각은 각각의 암호화 모듈(116(1-N))을 포함하여, 도 2 및 3에 도시된 예시적인 메시징 시스템들(200 및 300)을 참조하여 더 기술된 바와 같은 보안 인스턴트 메시징의 실시예들을 구현한다. 메시징 시스템(100)은 보안 인스턴트 메시징의 구현을 도시하지만, 이 환경은 단지 예시일 뿐이다. 여기에 기술된 보안 인스턴트 메시징의 특징들은 인스턴트 메시징 기술들이 각종의 프로세서들, 메모리 컴포넌트들, 및 다양한 다른 컴포넌트들을 갖는 각종 상용 컴퓨팅 플랫폼들 상에서 구현될 수 있도록 플랫폼 독립적(platform-independent)이다.
예를 들면, 각각의 메시징 장치(104) 내의 메시징 애플리케이션(112) 및 암호화 모듈(116)은 각각 독립적인 애플리케이션들로서 도시되지만, 메시징 애플리케이션(112)은 암호화 모듈(116)을 포함하여 메시징 장치(104)의 다중 기능 컴포넌트를 형성하도록 구현될 수 있다. 또한, 각각의 메시징 장치(104) 내의 메시징 애플리케이션(112) 및 암호화 모듈(116)의 각각은 보안 인스턴트 메시징의 실시예들을 구현하도록 구성된 단일 애플리케이션으로서 도시 및 기술되지만, 메시징 애플리케 이션(112) 및 암호화 모듈(116)의 각각 또는 모두는 메시징 장치(104) 및/또는 메시징 시스템(100) 내에서 하나 이상의 기능들을 각각 수행하도록 배포된 수개의 컴포넌트 애플리케이션들로서 구현될 수 있다.
도 2는 보안 인스턴트 메시징의 실시예들이 구현될 수 있으며, 도 1에 도시된 메시징 시스템(100)의 컴포넌트들을 포함하는 예시적인 메시징 시스템(200)을 도시한다. 시스템(200)에서, 메시징 장치들(104(1-N)) 각각은, 도 1을 참조하여 전술된 각각의 메시징 애플리케이션들(112(1-N)) 및 암호화 모듈(116(1-N))을 포함한다. 또한, 메시징 장치들(104(1-N))은 각각, 피어 투 피어 네트워크(108)를 통하여, 인스턴트 메시지들과 같은 실시간 통신들을 통신 및 교환하도록 구현된다.
메시징 장치(104(1))에서의 메시징 애플리케이션(112(1))은 각종의 통신 및 데이터(202)를 포함 및/또는 생성하고, 유사하게, 메시징 애플리케이션(112(N))은 각종의 통신 및 데이터(204)를 포함 및/또는 생성한다. 보안 인스턴트 메시징의 다양한 실시예들에서, 각각의 메시징 애플리케이션들(112(1-N))과 연관된 통신 및 데이터(202, 204)는 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있으며, 이들 중 임의의 것은 피어 투 피어 네트워크(108)를 통하여 암호화된 또는 보안 통신으로서 통신될 수 있다.
일 실시예에서, 메시징 장치들(104(1-N)) 내의 암호화 모듈들(116(1-N))의 각각은 보안 인스턴트 메시징의 실시예들을 구현하기 위하여 이용될 수 있는 각각의 디지털 권리 관리(DRM) 서비스(206(1-N))를 포함할 수 있다. 메시징 장치 들(104(1-N))의 각각은 각각의 메시징 장치(104(1-N))를 위하여 컨택트(들)(210(1-N)) 및 암호화 데이터(212(1-N))를 유지하기 위한 각각의 메모리(208(1-N))를 포함한다. 메모리(208)는 도 6에 도시된 예시적인 컴퓨팅 및/또는 메시징 장치(600)를 참조하여 기술된 컴퓨터 판독 가능 매체 중 임의의 유형 및 조합으로서 구현될 수 있다.
특정의 메시징 장치(104)를 위한 컨택트(들)(210)는 특정의 메시징 장치의 사용자가 통신하는 다른 메시징 장치들(104)의 사용자들을 식별한다. 예를 들면, 메시징 장치(104(1)) 내의 메모리(208(1))는 메시징 장치(104(N)) 및/또는 메시징 장치(104(N))의 사용자를 식별하는 컨택트(210(1))를 유지할 수 있다. 유사하게, 메시징 장치(104(N)) 내의 메모리(208(N))는 메시징 장치(104(1) 및/또는 메시징 장치(104(1))의 사용자를 식별하는 컨택트(210(N))를 유지할 수 있다.
메시징 장치(예를 들면, 메시징 장치(104(1))) 내의 암호화 모듈(116)은, 수신 메시징 장치와 피어 투 피어 네트워크(108)를 통하여 통신하는 경우, 인스턴트 메시지와 같은, 암호화된 통신을 설정하는 수신 메시징 장치(예를 들면, 메시징 장치(104(N))의 신원을 확인하도록 구현될 수 있다. 보안 인스턴트 메시징의 일 실시예에서, 도 3을 참조하여 기술된 바와 같이, 디지털 권리 관리 서비스(206)가 이용되어 보안 통신 및 인스턴트 메시지를 암호화 및 교환한다. 또한, 디지털 권리 관리 서비스(206)는 피어 투 피어 통신 링크(108)를 설정하기 전에 메시징 장치들(104(1-N))의 신원들이 인증되게 하고, 알려지고 인증된 신원들에게만 사용 및 발행 라이센스를 발행한다. 다른 권리 관리 프로토콜(들)이 또한 유사하게 이용되 어 보안 인스턴트 메시징의 실시예들을 구현할 수 있다.
도 3은 보안 인스턴트 메시징의 실시예들이 구현될 수 있고, 도 1 및 2에 도시된 메시징 시스템들(100 및 200)의 컴포넌트들을 포함하는 예시적인 메시징 시스템(300)을 예시한다. 시스템(300)에서, 메시징 장치들(104(1-N)) 각각은 도 1 및 2를 참조하여 기술된 각각의 메시징 애플리케이션(112(1-N)) 및 암호화 모듈(116(1-N))을 포함한다. 또한, 메시징 장치들(104(1-N))은 각각 피어 투 피어 네트워크(108)를 통하여, 인스턴트 메시지와 같은 실시간 통신을 통신 및 교환하도록 구현된다.
본 예에서, 메시징 장치(104(1))는 메시징 장치(104(N))(또한 수신 메시징 장치로서 지칭됨)의 신원을 확인하여, 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))로부터 수신 메시징 장치(104(N))에 통신되는 경우 암호화된 통신(202)이 보안되는 것을 확립할 수 있다. 대안의 일 실시예에서, 디지털 권리 관리 서비스(206)는, 보안 인스턴트 메시징 통신을 위하여 메시징 장치들(104(1-N))의 신원들이 고유하게 인증되도록 한다.
메시징 장치(104(1))에서의 암호화 모듈(116(1))은 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성할 수 있다. 디지털 권리 관리 서비스(206)를 이용하는 일 실시예에서, 메시징 장치(104(1))에서의 암호화 모듈(116(1))은 디지털 권리 관리 서비스(206(1))의 발행 라이센스(306)에 포함되어 있는 암호화키(304)로 상기 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성할 수 있다. 보안 인스턴트 메시징의 일 실시예 에서, 암호화키(304)는 "자체 신뢰(self-trusting)" 키로서 구현되어 메시징 장치들(104(1-N)) 간의 메시지 통신을 위한 자체 신뢰 피어 투 피어 시스템을 설정할 수 있다.
메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 암호화된 챌린지 메시지(308)를 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))의 메시징 애플리케이션(112(N))에 통신한다(310). 메시징 장치(104(N))의 암호화 모듈(116(N))은 챌린지(즉, 암호화된 챌린지 메시지(308))를 해독하고, 응답으로, 챌린지 식별자를 리턴 챌린지 식별자(312)로서 암호화하여 암호화된 챌린지 리턴(314)을 생성한다. 디지털 권리 관리 서비스(206)를 이용하는 일 실시예에서, 리턴 챌린지 식별자(312)는 디지털 권리 관리 서비스(206(N))의 발행 라이센스(318)의 수신 메시징 장치 자체 버전에 포함되어 있는 암호화키(316)로 암호화된다.
메시징 장치(104(N))의 메시징 애플리케이션(112(N))은 암호화된 챌린지 리턴(314)을 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(1))의 메시징 애플리케이션(112(1))에 통신한다(320). 메시징 장치(104(1))의 암호화 모듈(116(1))은 응답(즉, 암호화된 챌린지 리턴(314))을 해독하고 수신된 챌린지 식별자(즉, 리턴 챌린지 식별자(312))가 처음에 수신 메시징 장치(104(N))에 송신되었던 챌린지 식별자(302)와 부합하는 것을 확인할 수 있다. 이것은 메시징 장치들(104(1-N))의 각각이 다른 것의 신원 내에서 보안되고, 인스턴트 메시지들이 피어 투 피어 네트워크(108)를 통하여 암호화 및 보안 통신될 수 있는 것을 확립한 다.
메시징 장치(104(1))는 이제 피어 투 피어 네트워크(108)를 통하여 직접 송신된 메시지들을 해독할 수 있는 메시징 장치(104(N))에 의존할 수 있고, 피어 투 피어 네트워크(108)를 통하여 메시징 장치(104(N))로부터 직접 수신된 메시지들을 해독할 수 있으며, 메시징 장치(104(N)) 및/또는 메시징 장치(104(N))의 사용자의 설정된 신원에 의존할 수 있다. 메시징 장치(104(1))는 또한 메시징 장치(104(N))에 직접 송신된 암호화된 메시지들은 오직 메시징 장치(104(N))에서만 해독될 수 있는 것을 선언할 수 있다. 메시징 장치(104(N))는 전술된 바와 동일한 확인 시퀀스(validation sequence)를 개시하여 메시징 장치(104(1))의 신원을 확실히 하고 메시징 장치(104(1))로부터의 장래의 통신을 해독하기 위한 사용 라이센스를 검색할 수 있다.
예를 들면, 메시징 장치(104(1)의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 인스턴트 메시지(202)를 생성할 수 있다. 암호화 모듈(116(1))은 메시징 장치(104(N))와 연관되어 있는 발행 라이센스(306) 내에 포함된 암호화키(304)로 인스턴트 메시지(202)를 암호화하여 암호화된 통신을 생성할 수 있다. 메시징 애플리케이션(112(1))은 그 후 상기 암호화된 통신을 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))에 통신할 수 있다.
메시징 장치(104) 내의 암호화 모듈(116)과 연관된 디지털 권리 관리 서비스(206)는 각각의 메시징 장치들(104(1-N)) 내의 제어 정책들(control policies, 322(1-N))과 같은, 제어 정책들(322)("사용 권리"로도 지칭함)을 포함할 수 있다. 제어 정책들(322(1-N))은 수신 메시징 장치, 또는 수신 메시징 장치의 사용자가 장래의 참조를 위한 통신을 유지하고, 통신을 사용하고, 및/또는 해독된 후 통신을 분산할 수 있는 정도를 지정할 수 있다. 제어 정책(322)은 또한 통신과 관련된 임의의 추가적인 데이터와 함께 통신의 분산 및/또는 사용을 배제할 수 있다.
예를 들면, 메시징 장치(104(1))는 인스턴트 메시지(202)를 암호화하여, 수신 메시징 장치(104(N))에서 수신 및 해독되는 경우 인스턴트 메시지의 사용을 제한하는 제어 정책(322(1))을 포함하는 암호화된 인스턴트 메시지를 생성할 수 있다. 인스턴트 메시지의 사용은, 수신 메시징 장치(104(N))가 오프라인에서 메시지 데이터를 저장할 수 없고, 메시지를 프린트 스크린하거나, 또는 메시지의 내용을 카피 및 붙여넣기하지 못할 수 있다는 점에서 제한될 수 있다. 제어 정책(322(1))은 또한 메시지 보기를 제한할 수 있고/거나 메시지가 일정 기간 후 만료하여 삭제된다.
도 4a-4b 및 5를 참조하여 기술된 예시적인 방법들(400 및 500)과 같은 보안 인스턴트 메시징을 위한 방법들은 컴퓨터 실행 가능 명령어들과 관련하여 기술될 수 있다. 일반적으로, 컴퓨터 실행 가능 명령어들은, 특정 기능을 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 개체, 컴포넌트, 데이터 구조, 프로시저, 모듈, 함수, 등을 포함할 수 있다. 상기 방법들은 또한 통신 네트워크롤 통해 연결되어 있는 원격 처리 장치들에 의해 기능들이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 컴퓨터 실행 가능 명령어들은 메모리 저장 장치를 비롯한 로컬 및 원격 컴퓨터 저장 매체 둘 다에 위치할 수 있 다.
도 4a-4b는 보안 인스턴트 메시징을 위한 예시적인 방법(400)을 예시한다. 상기 방법이 기술되는 순서는 제한으로서 해석되려는 것이 아니며, 임의의 수의 기술된 방법 블럭들은 임의의 순서로 조합되어 상기 방법을 구현할 수 있다. 또한, 상기 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그 조합으로 구현될 수 있다.
블럭(402)에서(도 4a), 챌린지 식별자가 랜덤 생성되며, 블럭(404)에서, 챌린지 식별자는 메모리에 저장된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 암호화 데이터(212(1))로서 메모리(208(1))에 저장될 수 있는 챌린지 식별자(302)를 랜덤 생성한다. 블럭(406)에서, 챌린지 식별자가 암호화되어 암호화된 챌린지 메시지를 생성한다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 랜덤 생성된 챌린지 식별자(302)를 암호화하여 암호화된 챌린지 메시지(308)를 생성한다. 일 실시예에서, 챌린지 식별자(302)는 디지털 권리 관리 서비스(206(1))의 발행 라이센스(306)에 포함되어 있는 암호화키(304)로 암호화되어 암호화된 챌린지 메시지(308)를 생성할 수 있다.
블럭(408)에서, 발행 라이센스는 수신 메시징 장치와 연관되며, 블럭(410)에서, 발행 라이센스가 메모리에 저장되어 수신자에게 의도된 통신을 암호화한다. 예를 들면, 메시징 장치(104(1))의 발행 라이센스(306)는 메시징 장치(104(N))와 연관되며 장래의 참조를 위하여 메모리(208(1))에 저장된다. 블럭(412)에서, 암호화된 챌린지 메시지는 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신 된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 수신 메시징 장치(104(N))의 메시징 애플리케이션(112(N))에 상기 암호화된 챌린지 메시지(308)를 통신한다(310).
블럭(414)에서, 암호화된 챌린지 메시지가 해독된다. 예를 들면, 수신 메시징 장치(104(N))의 암호화 모듈(116(N))은 암호화된 챌린지 메시지(308)를 해독한다. 일 실시예에서, 수신 메시징 장치(104(N))는 발행 라이센스에 대응하고 디지털 권리 관리 서비스(206(N))로부터 획득되는 사용 라이센스로 상기 암호화된 챌린지 메시지(308)를 해독한다. 블럭(416)에서, 챌린지 식별자는 리턴 챌린지 식별자로서 암호화되어 암호화된 챌린지 리턴을 생성한다. 예를 들면, 메시징 장치(104(N))의 암호화 모듈(116(N))은 상기 챌린지 식별자를 리턴 챌린지 식별자(312)로서 암호화하여 암호화된 챌린지 리턴(314)을 생성한다. 일 실시예에서, 리턴 챌린지 식별자(312)는 디지털 권리 관리 서비스(206(N))의 발행 라이센스(318)의 수신 메시징 장치의 자체 버전에 포함되어 있는 암호화키(316)로 암호화될 수 있다.
블럭(418)에서(도 4b), 암호화된 챌린지 리턴은 수신 메시징 장치로부터 수신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 메시징 장치(104(N))의 메시징 애플리케이션(112(N))으로부터 암호화된 챌린지 리턴(314)을 수신한다. 블럭(420)에서, 암호화된 챌린지 리턴이 해독된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 수신 메시징 장치(104(N))로부터 수신되는 암호화된 챌린지 리 터(314)를 해독한다(320).
블럭(422)에서, 발행 라이센스에 대응하는 사용자 라이센스가 획득되어 수신 메시징 장치로부터 수신된 통신을 해독한다. 예를 들면, 수신 메시징 장치(104(N))로부터 수신된 발행 라이센스(318)에 대응하는 사용 라이센스가 획득되고 메시징 장치(104(1))의 메모리(208(1)에 저장되어 메시징 장치(104(N))로부터 수신된 장래의 통신을 해독한다. 블럭(424)에서, 리턴 챌린지 식별자가 챌린지 식별자와 부합하는 것을 확인하여 피어 투 피어 통신 링크를 통해 통신되는 경우 통신이 보안되는 것을 확립하는 것이 확인된다. 예를 들면, 메시징 장치(104(1))의 암호화 모듈(116(1))은 리턴 챌린지 식별자(312)가 수신 메시징 장치(104(N))에 처음에 송신된 챌린지 식별자(302)에 부합하는 것을 확인한다.
블럭(426)에서, 수신 메시징 장치와 연관된 발행 라이센스로 통신이 암호화되어 암호화된 통신을 생성한다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 인스턴트 메시지(202)를 생성할 수 있다. 블럭(428)에서, 암호화된 통신은 실시간 통신을 위하여 피어 투 피어 통신 링크를 통하여 수신 메시징 장치에 통신된다. 예를 들면, 메시징 애플리케이션(112(1))은 (실질적인) 실시간 통신을 위하여 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장치(104(N))에 상기 암호화된 통신을 통신한다. 피어 투 피어 통신 링크를 통하여 통신된 보안 통신은 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있다.
블럭(430)에서, 암호화된 통신은 피어 투 피어 통신 링크를 통하여 수신 메시징 장치로부터 수신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 피어 투 피어 통신 링크(108)를 통하여 메시징 장치(104(N))로부터 암호화된 통신(204)을 수신한다. 블럭(432)에서, 암호화된 통신은 암호화된 챌린지 리턴과 함께 수신 메시징 장치로부터 수신된 발행 라이센스에 대응하는 사용 라이센스로 해독된다. 예를 들면, 암호화 모듈(116(1))은 상기 암호화된 통신을 메시징 장치(104(N))로부터 수신되는 발행 라이센스(318)에 대응하는 사용 라이센스로 해독한다.
도 5는 보안 인스턴트 메시징을 위한 예시적인 방법(500)을 예시한다. 상기 방법이 기술되는 순서는 제한으로서 해석되려는 것이 아니며, 임의의 수의 상기 방법 블럭들은 임의의 순서로 결합되어 상기 방법을 수행할 수 있다. 또한, 상기 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그 조합으로 구현될 수 있다.
블럭(502)에서, 수신 메시징 장치와의 보안 통신의 실시간 통신을 위하여 피어 투 피어 통신 링크가 설정된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 보안 통신(204)(예를 들면, 인스턴트 메시지)의 (실질적인) 실시간 통신을 위하여 피어 투 피어 통신 링크(108)를 설정한다. 블럭(504)에서, 암호화된 통신은, 수신 메시징 장치와의 피어 투 피어 통신 링크를 통하여 통신되는 경우 보안되도록 확립된다. 이것은 도 4a-4b를 참조하여 기술된다.
블럭(506)에서, 수신 메시징 장치에서 수신되는 경우 통신의 분산 및/또는 사용을 제한하는 제어 정책을 포함하도록 통신이 암호화된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 인스턴트 메시지(202)를 암호화하여 암호화된 인스턴트 메시지를 생성하며, 이것은 수신 메시징 장치(104(N))에서 수신 및 해독되는 경우 인스턴트 메시지의 분산 및/또는 사용을 제한하는 제어 정책(322(1))을 포함한다.
본 예에서, 통신은 인스턴트 메시지, 실시간 피어 투 피어 통신, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 임의의 하나 또는 조합을 포함할 수 있다. 제어 정책은 수신 메시징 장치, 또는 수신 메시징 장치의 사용자가 장래의 참조를 위하여 통신을 유지하고, 해독된 후 통신을 사용, 및/또는 분산할 수 있는 정도를 지정할 수 있다. 제어 정책은 또한 통신과 관련된 임의의 추가적인 데이터와 함께 통신의 분산을 배제할 수 있으며, 수신 메시징 장치의 통신 애플리케이션이 디지털 권리 관리 서비스에 의하여 확인되어 상기 암호화된 통신을 수신 및 해독하도록 지정할 수 있다.
단계(508)에서, 상기 암호화된 통신은 피어 투 피어 통신 링크를 통하여 수신 메시징 장치로 통신된다. 예를 들면, 메시징 장치(104(1))의 메시징 애플리케이션(112(1))은 메시징 장치(104(N))로의 통신을 위한 제어 정책(322)을 갖는 인스턴트(202)를 생성할 수 있다. 일 실시예에서, 암호화 모듈(116(1))은 메시징 장치(104(N))와 연관되어 있는 발행 라이센스(306)로 인스턴트 메시지(202)를 암호화하여 암호화된 통신을 생성할 수 있다. 메시징 애플리케이션(112(1))은 그 후 상기 암호화된 통신을 피어 투 피어 네트워크(108)를 통하여 수신 메시징 장 치(104(N))로 통신할 수 있다.
도 6은 보안 인스턴트 메시징의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 및/또는 메시징 장치(600)의 다양한 컴포넌트들을 도시한다. 또한, 컴퓨팅 및/또는 메시징 장치(600)는 도 1-5를 참조하여 기술된 메시징 장치들(104(1-N)) 중 임의의 하나 또는 그 이상으로서 구현될 수 있다.
컴퓨팅 및/또는 메시징 장치(600)는, 미디어 컨텐츠의 스트림들이 IP 기반 네트워크, 인트라넷, 또는 인터넷을 통하여 수신되게 하는 IP(Internet Protocol) 입력들을 포함할 수 있는 하나 이상의 미디어 컨텐츠 입력들(602)을 포함한다. 장치(600)는, 직렬 및/또는 병렬 인터페이스, 무선 인터페이스, 임의 유형의 네트워크 인터페이스, 모뎀, 및 임의의 다른 유형의 통신 인터페이스들 중 임의의 하나 이상으로서 구현될 수 있는 통신 인터페이스(들)(604)를 더 포함한다. 무선 인터페이스는, 원격 제어 장치, PDA(personal digital assistant), 셀룰러 폰과 같은 입력 장치로부터, 또는 다른 IR(infrared), 802.11, 블루투스, 또는 유사한 RF 입력 장치로부터 제어 입력 커맨드들 및 다른 정보를 장치(600)가 수신하게 한다.
네트워크 인터페이스는 다른 전자, 컴퓨팅, 및 메시징 장치들이 장치(600)와 데이터를 통신할 수 있게 하는 통신 네트워크(예를 들면, 통신 네트워크(106) 또는 피어 투 피어 네트워크(108))와 컴퓨팅 및/또는 메시징 장치(600) 사이에 접속을 제공한다. 유사하게, 직렬 및/또는 병렬 인터페이스는 장치(600)와 다른 전자, 컴퓨팅, 및/또는 메시징 장치들 간의 직접 데이터 통신을 제공한다. 모뎀은 종래의 전화선, DSL 접속, 케이블, 및/또는 다른 유형의 접속을 통하여 다른 전자 및 컴퓨 팅 장치들과 장치(600)의 통신을 용이하게 한다.
컴퓨팅 및/또는 메시징 장치(600)는 또한 장치(600)의 동작을 제어하고, 다른 전자 및 컴퓨팅 장치들과 통신하며, 보안 인스턴트 메시징의 실시예들을 구현하는 다양한 컴퓨터 실행 가능 명령어들을 처리하는 하나 이상의 프로세서들(608)(예를 들면, 마이크로프로세서, 제어기, 등 중 임의의 것)을 포함한다. 장치(600)는 하나 이상의 메모리 컴포넌트들(그 예들은 RAM(random access memory), 비휘발성 메모리(예를 들면, ROM(read-only memory), 플래시 메모리, EPROM, EEPROM, 등 중 임의의 하나 이상), 및 디스크 저장 장치를 포함함)과 같은 컴퓨터 판독 가능 매체(610)로 구현될 수 있다. 디스크 저장 장치는 하드 디스크 드라이브, 기록 가능 및/또는 재기록 가능 CD(compact disc), DVD, DVD+RW, 등과 같은 자기 또는 광 저장 장치 중 임의의 유형을 포함할 수 있다.
컴퓨터 판독 가능 매체(610)는 컴퓨터 및/또는 메시징 장치(600)의 동작 양태들과 관련된 소프트웨어 애플리케이션 및 임의의 다른 유형의 정보 및 데이터와 같은 각종 정보 및/또는 데이터를 저장하는 데이터 저장 메커니즘을 제공한다. 예를 들면, 운영 체제(612) 및/또는 다른 애플리케이션 프로그램(614)은 소프트웨어 애플리케이션으로서 컴퓨터 판독 가능 매체(610)에 유지될 수 있고 프로세서(들)(608) 상에서 실행되어 보안 인스턴트 메시징의 실시예들을 구현할 수 있다. 예를 들면, 메시징 장치(예를 들면, 메시징 장치들(104(1-N)) 중 임의의 것)로서 구현되는 경우, 컴퓨터 판독 가능 매체(610)는 보안 인스턴트 메시징의 실시예들을 구현하기 위한 메시징 애플리케이션(112) 및 암호화 모듈(116)을 유지한다.
컴퓨팅 및/또는 메시징 장치(600)는 또한 외부적이거나 장치(600)와 통합될 수 있는 오디오 렌더링 및 디스플레이 시스템, 또는 오디오, 비디오, 및 디스플레이 데이터를 처리, 디스플레이, 및/또는 렌더링하는 다른 장치에 오디오 및 비디오를 제공하는 오디오 및/또는 비디오 출력(616)을 포함한다. 비디오 신호 및 오디오 신호는 RF(radio frequency) 링크, S-video 링크, 복합(composite) 비디오 링크, 컴포넌트 비디오 링크, 아날로그 오디오 접속, 또는 다른 유사한 통신 링크를 통하여 장치(600)로부터 디스플레이 장치에 통신될 수 있다. 도시되지는 않지만, 사용자는 키보드 및 포인팅 장치(예를 들면, "마우스")와 같은 임의의 수의 상이한 입력 장치들을 통하여 장치(600)와 인터페이스할 수 있다. 다른 입력 장치들은 마이크로폰, 조이스틱, 게임 패드, 제어기, 직렬 포트, 스캐너, 및/또는 순간 메시징을 용이하게 하는 임의의 다른 유형의 입력 장치를 포함할 수 있다.
보안 인스턴트 메시징의 실시예들은 구조적 특징들 및/또는 방법들에 특정된 언어로 기술되었지만, 첨부된 청구범위의 주제는 반드시 전술된 특정한 특징들 또는 방법에 한정되는 것은 아니라는 것이 이해될 것이다. 오히려, 특정한 특징들 및 방법들은 보안 인스턴트 메시징의 예시적인 실시예들로서 개시된다.

Claims (20)

  1. 챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하는 단계;
    상기 암호화된 챌린지 메시지를 해독하고 상기 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하여 암호화된 챌린지 리턴을 생성하는 수신 메시징 장치에 피어 투 피어 통신 링크를 통하여 상기 암호화된 챌린지 메시지를 통신하는 단계;
    상기 수신 메시징 장치로부터 상기 암호화된 챌린지 리턴을 수신하는 단계;
    상기 암호화된 챌린지 리턴을 해독하는 단계; 및
    상기 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 통신이 보안되는 것을 확립하는 것을 확인하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 챌린지 식별자를 랜덤 생성하는 단계; 및
    메모리에 상기 챌린지 식별자를 저장하는 단계
    를 더 포함하는 방법.
  3. 제1항에 있어서,
    발행 라이센스를 상기 수신 메시징 장치와 연관시키는 단계; 및
    상기 발행 라이센스를 메모리에 저장하여 상기 수신 메시징 장치에 대하여 의도된 통신을 암호화하는 단계
    를 더 포함하는 방법.
  4. 제1항에 있어서,
    발행 라이센스를 상기 수신 메시징 장치와 연관시키는 단계;
    상기 발행 라이센스에 대응하는 사용 라이센스를 획득하는 단계; 및
    상기 사용 라이센스를 저장하여 상기 수신 메시징 장치로부터 수신된 통신을 해독하는 단계
    를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 수신 메시징 장치로의 통신을 생성하는 단계;
    상기 수신 메시징 장치와 연관된 발행 라이센스에 포함된 암호화키로 상기 통신을 암호화하여 암호화된 통신을 생성하는 단계; 및
    상기 암호화된 통신을 해독하는 상기 수신 메시징 장치에 상기 피어 투 피어 통신 링크를 통하여 상기 암호화된 통신을 통신하는 단계
    를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치로부터 암호화된 통신을 수신하는 단계; 및
    상기 수신 메시징 장치와 연관되는 발행 라이센스에 대응하는 사용 라이센스로 상기 암호화된 통신을 해독하는 단계
    를 더 포함하는 방법.
  7. 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 인스턴트 메시지들을 포함하는 방법.
  8. 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 실질적으로 실시간 피어 투 피어 통신을 포함하는 방법.
  9. 제1항에 있어서, 상기 피어 투 피어 통신 링크를 통하여 통신된 상기 보안 통신은 인스턴트 메시지, 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 적어도 하나를 포함하는 방법.
  10. 인스턴트 메시징 시스템으로서,
    피어 투 피어 통신 링크; 및
    상기 피어 투 피어 통신 링크를 통하여 제1 메시징 장치로부터 제2 메시징 장치로 통신되는 경우 암호화된 인스턴트 메시지들이 보안되는 것을 확립하도록 구 성된 제1 메시징 장치
    를 포함하는 인스턴트 메시징 시스템.
  11. 제10항에 있어서, 상기 제1 메시징 장치는 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 암호화된 통신이 보안되는 것을 확립하도록 더 구성되며, 상기 암호화된 통신은 파일 전송, 이미지 전송, 텍스트 기반 통신, 오디오 통신, 비디오 통신, 또는 오디오/비디오 통신 중 적어도 하나를 포함하는 인스턴트 메시징 시스템.
  12. 제10항에 있어서, 상기 제2 메시징 장치는 상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치로부터 상기 제1 메시징 장치로 통신되는 경우 암호화된 인스턴트 메시지들이 보안되는 것을 확립하도록 구성되는 인스턴트 메시징 시스템.
  13. 제10항에 있어서,
    상기 제1 메시징 장치는 암호화된 챌린지를 생성하도록 챌린지 식별자를 암호화하고, 상기 암호화된 챌린지를 상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치에 통신하도록 더 구성되고;
    상기 제2 메시징 장치는 상기 암호화된 챌린지를 해독하고, 암호화된 챌린지 리턴을 생성하도록 상기 챌린지 식별자를 리턴 챌린지 식별자로서 암호화하며, 상 기 암호화된 챌린지 리턴을 상기 피어 투 피어 통신 링크를 통하여 상기 제1 메시징 장치에 통신하도록 구성되며;
    상기 제1 메시징 장치는 상기 암호화된 챌린지 리턴을 해독하고, 상기 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 상기 암호화된 인스턴트 메시지들이 보안되는 것을 확립하는 것을 확인하도록 더 구성되는 인스턴트 메시징 시스템.
  14. 제13항에 있어서, 상기 제1 메시징 장치는,
    상기 제2 메시징 장치와 연관된 발행 라이센스에 포함된 암호화키로 상기 챌린지 식별자를 암호화하여 암호화된 챌린지를 생성하고;
    상기 발행 라이센스에 대응하는 이용 라이센스를 획득하며;
    상기 이용 라이센스로 상기 암호화된 챌린지를 해독하도록 더 구성되는 인스턴트 메시징 시스템.
  15. 제13항에 있어서, 상기 제1 메시징 장치는 상기 챌린지 식별자를 랜덤 생성하도록 더 구성되는 인스턴트 메시징 시스템.
  16. 제13항에 있어서, 상기 제1 메시징 장치는,
    발행 라이센스를 상기 제2 메시징 장치와 연관시키고;
    상기 발행 라이센스를 유지하여 인스턴트 메시지들을 암호화하고;
    상기 발행 라이센스에 포함된 암호화키로 인스턴트 메시지를 암호화하여 암호화된 인스턴트 메시지를 생성하며;
    상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치에 상기 암호화된 인스턴트 메시지를 통신하도록 더 구성되는 인스턴트 메시징 시스템.
  17. 제13항에 있어, 상기 제1 메시징 장치는,
    상기 제2 메시징 장치와 연관되는 발행 라이센스에 대응하는 사용 라이센스를 획득하고;
    상기 사용 라이센스를 유지하여 암호화된 인스턴트 메시지들을 해독하고;
    상기 피어 투 피어 통신 링크를 통하여 상기 제2 메시징 장치로부터 암호화된 인스턴트 메시지를 수신하며;
    상기 사용 라이센스로 상기 암호화된 인스턴트 메시지를 해독하도록 더 구성되는 인스턴트 메시징 시스템.
  18. 컴퓨터 실행 가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 실행 가능 명령어들은, 실행시, 인스턴트 메시징 장치가,
    챌린지 식별자를 암호화하여 암호화된 챌린지 메시지를 생성하고;
    피어 투 피어 통신 링크를 통하여 상기 암호화된 챌린지 메시지를 수신 메시징 장치에 통신하고;
    상기 수신 메시징 장치로부터의 암호화된 챌린지 리턴을 해독하며;
    상기 수신 메시징 장치로부터의 암호화된 챌린지 리턴 내에 수신된 리턴 챌린지 식별자가 상기 챌린지 식별자와 부합하는 것을 확인하여 상기 피어 투 피어 통신 링크를 통하여 통신되는 경우 인스턴트 메시지들이 보안되는 것을 확립하도록 지시하는 컴퓨터 실행 가능 명령어들을 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
  19. 제18항에 있어서, 실행시, 상기 인스턴트 메시징 장치가,
    발행 라이센스를 상기 수신 메시징 장치와 연관시키고;
    상기 발행 라이센스를 유지하여 상기 수신 메시징 장치에 대하여 의도된 인스턴트 메시지들을 암호화하고;
    상기 발행 라이센스에 대응하는 사용 라이센스를 획득하며;
    상기 사용 라이센스를 유지하여 상기 수신 메시징 장치로부터 수신된 인스턴트 메시지들을 해독하도록 지시하는 컴퓨터 실행 가능 명령어들을 더 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
  20. 제18항에 있어서,
    실행시, 상기 인스턴트 메시징 장치가,
    상기 수신 메시징 장치로의 통신을 위한 인스턴트 메시지를 생성하고;
    상기 수신 메시징 장치와 연관된 발행 라이센스에 포함된 암호화 키로 상기 인스턴트 메시지를 암호화하여 암호화된 인스턴트 메시지를 생성하고;
    상기 암호화된 인스턴트 메시지를 보안 통신으로서 상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치에 통신하고;
    상기 피어 투 피어 통신 링크를 통하여 상기 수신 메시징 장치로부터 보안 통신으로서 제2 암호화된 인스턴트 메시지를 수신하며;
    상기 수신 메시징 장치와 연관되는 상기 발행 라이센스에 대응하는 사용 라이센스로 상기 제2 암호화된 인스턴트 메시지를 해독하도록 지시하는 컴퓨터 실행 가능 명령어들들 더 포함하는 하나 이상의 컴퓨터 판독 가능 매체.
KR1020077030535A 2005-06-30 2006-05-12 보안 인스턴트 메시징 KR20080031692A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/172,425 US7949138B2 (en) 2005-06-30 2005-06-30 Secure instant messaging
US11/172,425 2005-06-30

Publications (1)

Publication Number Publication Date
KR20080031692A true KR20080031692A (ko) 2008-04-10

Family

ID=37589555

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077030535A KR20080031692A (ko) 2005-06-30 2006-05-12 보안 인스턴트 메시징

Country Status (9)

Country Link
US (1) US7949138B2 (ko)
EP (1) EP1897265A4 (ko)
JP (3) JP5713531B2 (ko)
KR (1) KR20080031692A (ko)
CN (1) CN101208900B (ko)
BR (1) BRPI0613075B1 (ko)
MX (1) MX2007016219A (ko)
RU (1) RU2419222C2 (ko)
WO (1) WO2007005117A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
KR20160084639A (ko) * 2015-01-06 2016-07-14 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
US8190884B2 (en) 2007-02-26 2012-05-29 Picup, Llc Network identity management system and method
US10200325B2 (en) * 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
EP3072273B1 (en) * 2013-11-18 2019-10-02 Wayne Fueling Systems Sweden AB Systems and methods for fuel dispenser security
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9432340B1 (en) * 2015-05-07 2016-08-30 Bogart Associates System and method for secure end-to-end chat system
CN105323243A (zh) 2015-09-22 2016-02-10 阿里巴巴集团控股有限公司 基于即时通讯的安全语音通讯方法及装置
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US10396987B2 (en) 2017-01-26 2019-08-27 Wickr Inc. Securely provisioning an application with user information
WO2021046488A1 (en) * 2019-09-05 2021-03-11 Open Lens Project Ltd. System and method for management of digital media content
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP4113274B2 (ja) * 1998-02-05 2008-07-09 富士ゼロックス株式会社 認証装置および方法
US6918035B1 (en) 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6445797B1 (en) * 1998-12-16 2002-09-03 Secure Choice Llc Method and system for performing secure electronic digital streaming
JP2001144751A (ja) * 1999-11-11 2001-05-25 Kensai Otsubo 電算機による個人認証アルゴリズム
US7437550B2 (en) 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US6807277B1 (en) * 2000-06-12 2004-10-19 Surety, Llc Secure messaging system with return receipts
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
WO2002073332A2 (en) * 2001-03-14 2002-09-19 Nokia Corporation Separation of instant messaging user and client identities
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
JP2003186729A (ja) * 2001-12-20 2003-07-04 Nec Corp コンテンツ流通方法及びその装置並びにプログラム
US7146009B2 (en) 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7483860B2 (en) 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US20030204722A1 (en) 2002-04-26 2003-10-30 Isadore Schoen Instant messaging apparatus and method with instant messaging secure policy certificates
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
CN1166124C (zh) 2002-09-16 2004-09-08 联想(北京)有限公司 家庭网络中实现动态组网时的设备对等连接方法
US7240214B2 (en) 2002-10-25 2007-07-03 Yahoo!, Inc. Centrally controllable instant messaging system
JP4044415B2 (ja) * 2002-10-31 2008-02-06 日本電信電話株式会社 物品所有代理確認システム及び物品所有代理確認方法
US7254608B2 (en) 2002-10-31 2007-08-07 Sun Microsystems, Inc. Managing distribution of content using mobile agents in peer-topeer networks
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
JP2004192331A (ja) * 2002-12-11 2004-07-08 Fuji Photo Film Co Ltd 通信端末装置、通信サーバ、通信方法およびプログラム
JP4517578B2 (ja) * 2003-03-11 2010-08-04 株式会社日立製作所 ピアツーピア通信装置および通信方法
JP2004312717A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd データ保護管理装置およびデータ保護管理方法
US7136945B2 (en) 2003-03-31 2006-11-14 Sony Corporation Method and apparatus for extending protected content access with peer to peer applications
US7103772B2 (en) 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
JP4547597B2 (ja) * 2003-07-29 2010-09-22 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4513288B2 (ja) * 2003-08-08 2010-07-28 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US20040107124A1 (en) 2003-09-24 2004-06-03 James Sharpe Software Method for Regulatory Compliance
US8103004B2 (en) 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8073911B2 (en) 2004-05-12 2011-12-06 Bluespace Software Corporation Enforcing compliance policies in a messaging system
WO2006032942A1 (en) * 2004-09-23 2006-03-30 Nokia Corporation Method and device for protecting digital content in mobile applications
US8230020B2 (en) * 2004-11-22 2012-07-24 Jean-Louis Vill Method and system for filtering electronic messages
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US20060206616A1 (en) 2005-03-14 2006-09-14 Gridiron Software, Inc. Decentralized secure network login
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8646104B2 (en) 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
CA2726182A1 (en) 2008-05-28 2009-12-23 Visa International Service Association Gateway service platform
US20100268942A1 (en) 2009-04-15 2010-10-21 Secuware Systems and Methods for Using Cryptographic Keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101154501B1 (ko) * 2005-12-29 2012-06-13 주식회사 엘지생활건강 천산설연을 포함하는 각질 박리 촉진 효능을 갖는 조성물
KR20160084639A (ko) * 2015-01-06 2016-07-14 한국전자통신연구원 피투피 기반 콘텐츠 송수신 정보 수집 방법

Also Published As

Publication number Publication date
MX2007016219A (es) 2008-03-07
US20070003066A1 (en) 2007-01-04
EP1897265A2 (en) 2008-03-12
JP5896850B2 (ja) 2016-03-30
EP1897265A4 (en) 2014-01-08
JP2009500904A (ja) 2009-01-08
CN101208900A (zh) 2008-06-25
BRPI0613075B1 (pt) 2019-12-03
RU2419222C2 (ru) 2011-05-20
BRPI0613075A2 (pt) 2010-12-21
RU2007149084A (ru) 2009-07-10
CN101208900B (zh) 2011-05-18
US7949138B2 (en) 2011-05-24
JP2012212468A (ja) 2012-11-01
JP5713531B2 (ja) 2015-05-07
WO2007005117A3 (en) 2007-11-08
WO2007005117A2 (en) 2007-01-11
JP6312616B2 (ja) 2018-04-18
JP2015133130A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
US7949138B2 (en) Secure instant messaging
US7949873B2 (en) Secure instant messaging
US11362811B2 (en) Secure telecommunications
JP6517359B2 (ja) アカウント復元プロトコル
US9654448B2 (en) Secure communication system for mobile devices
US8223969B2 (en) Methods and systems for secure distribution of subscription-based game software
EP2043294A1 (en) System and method for realizing multi-party communication security
US10129229B1 (en) Peer validation
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2012019534A (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
US20160099919A1 (en) System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform
US10855846B1 (en) Encrypting multiple party calls
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
CN110557367A (zh) 基于证书密码学的抗量子计算保密通信的密钥更新方法和***
US20090113063A1 (en) Authentication method and apparatus for integrating ticket-granting service into session initiation protocol
Maleckas et al. Practically-exploitable Vulnerabilities in the Jitsi Video Conferencing System
US9286240B1 (en) Systems and methods for controlling access to content in a distributed computerized infrastructure for establishing a social network
US9571462B1 (en) Extensible personality-based messaging system in a distributed computerized infrastructure for establishing a social network
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
SUBM Surrender of laid-open application requested