説明

安全確実なインスタント・メッセージング

【課題】安全確実なインスタント・メッセージングについて記載する。
【解決手段】一実施形態では、メッセージング・デバイスが申し込み識別子を暗号化して、暗号化申し込みメッセージを発生し、ピア・ツー・ピア通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。受信側メッセージング・デバイスは、暗号化申し込みメッセージを解読し、申し込み識別子を返答申し込み識別子として暗号化し、暗号化申し込み返答を発生する。メッセージング・デバイスは、受信側メッセージング・デバイスからの暗号化申し込み返答を受信し、暗号化申し込み返答を解読し、返答申し込み識別子が申し込み識別子と一致することを検証して、ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であることを確立し、更に任意に、受信側メッセージング・デバイスにおいて受信する通信に関する制御方針を確立する。

【発明の詳細な説明】
【背景技術】
【0001】
インスタント・メッセージングは、ユーザがコンピュータ、ワイヤレス・フォン、メディア・デバイス等のような種々のデバイスを用いてインスタント・メッセージによりリアルタイムに通信することができるので、増々普及しつつある。インスタント・メッセージングにより、2人以上のユーザがインスタント・メッセージング・セッションの間に通信ネットワークを通じてメッセージを交換することが可能となる。2人のユーザが同時にオンラインとなっているとき、それぞれのメッセージング対応デバイスを通じてこれら2人のユーザ間でリアルタイムにインスタント・メッセージを交換することができる。インスタント・メッセージは2人のユーザ間における文章会話であるが、インスタント・メッセージングを用いるとメッセージ交換が即座に行われるので、ユーザが典型的な発話会話に参加しているかのような感じがある。
【発明の開示】
【発明が解決しようとする課題】
【0002】
2つ(以上)のメッセージング対応デバイス間におけるリアルタイムのインスタント・メッセージの通信は、2つのメッセージング対応デバイス間において直接ピア・ツー・ピア通信リンクを通じて実現することができる。代替システムでは、インスタント・メッセージ通信は、クライアント・デバイスからサーバに導出され、次いで受信側のクライアント・デバイスに導出することもあり、この場合、クライアント対サーバおよびサーバ対クライアント通信を確保することができる。しかしながら、ピア・ツー・ピアのインスタント・メッセージング会話は、送信が確実でなく、しかもインスタント・メッセージング・セッションに参加するユーザが実際には誰を代表するのか確認する手だてがない。このため、インスタント・メッセージング参加者は、騙されるおよび/またはデータを改竄される虞れがある。
【課題を解決するための手段】
【0003】
この摘要は、以下の詳細な説明において更に説明する安全確実なインスタント・メッセージングの概念を簡素化して紹介するために設けられている。この摘要は、特許請求する主題の必須な特徴を特定することを意図するのではなく、特許請求する主題の範囲を決定するために用いることを意図するのでもない。
【0004】
安全確実インスタント・メッセージングの一実施形態では、メッセージング・デバイスが申し込み識別子を暗号化して、暗号化申し込みメッセージを発生し、ピア・ツー・ピア通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。受信側メッセージング・デバイスは、暗号化申し込みメッセージを解読し、申し込み識別子を返答申し込み識別子として暗号化し、暗号化申し込み返答を発生する。メッセージング・デバイスは、受信側メッセージング・デバイスからの暗号化申し込み返答を受信し、暗号化申し込み返答を解読し、返答申し込み識別子が申し込み識別子と一致することを検証して、ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であることを確立する。
【0005】
安全確実なインスタント・メッセージングの別の実施形態では、メッセージング・デバイスは、受信側メッセージング・デバイスとの安全確実な通信のリアルタイム伝達のために、ピア・ツー・ピア通信リンクを確立し、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスと通信するときに、暗号化通信が安全確実であることを確立する。次いで、メッセージング・デバイスは、通信を暗号化し、受信側メッセージング・デバイスにおいて受信および解読するときに通信の使用を制限する制御方針を含む暗号化通信を発生する。制御方針は、受信側メッセージング・デバイス、または受信側メッセージング・デバイスにおけるユーザが、通信の解読後に、今後の参照のために通信を維持すること、通信を使用すること、および/または通信を流通させることができる程度を指定することができる。また、制御方針は、通信に付随するいずれの追加データを伴う通信の流通を除外することもできる。
【図面の簡単な説明】
【0006】
【図1】図1は、安全確実なインスタント・メッセージングの実施形態を実現することができるメッセージング・システムの一例を示す。
【図2】図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。
【図3】図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1および図2に示すメッセージング・システムの構成要素を含む、メッセージング・システムの別の例を示す。
【図4A】図4Aは、安全確実なインスタント・メッセージング方法の一例を示す。
【図4B】図4Bは、安全確実なインスタント・メッセージング方法の一例を示す。
【図5】図5は、安全確実なインスタント・メッセージング方法の別の例を示す。
【図6】図6は、図1から図3に示すメッセージング・デバイスのいずれか1つ又は2つ以上として実施することができる計算デバイスの一例の種々の構成要素を示す。
【発明を実施するための形態】
【0007】
図面全体を通じて、同様の機構および構成要素を参照する際には、同一の番号を用いることとする。
【0008】
安全確実なインスタント・メッセージング通信を可能とするための技術を提供する安全確実なインスタント・メッセージングの実施形態について説明する。メッセージング・デバイスは、安全確実なインスタント・メッセージのような、安全確実な通信のリアルタイム通信のための受信側メッセージング・デバイスと、ピア・ツー・ピア通信リンクを確立することができる。また、メッセージング・デバイスは、受信側メッセージング・デバイスとピア・ツー・ピア通信リンクを通じて通信するときに、インスタント・メッセージのような、暗号化した通信が安全であることを確立することができる。
【0009】
実施形態では、ディジタル権利管理(DRM)を利用して、安全確実なインスタント・メッセージングを実現する。ディジタル権利管理とは、インターネット上で購入したコンテンツの違法流通や、市販素材のオンラインでの盗用等を防止するために、ディジタル・メディアの著作権保護のために確立されたプロトコルである。また、ディジタル権利管理は、コンテンツを暗号化し、次いで文書に保存するために通例用いられている。安全確実なインスタント・メッセージングに適用する場合、ディジタル権利管理プロトコルは、少なくとも個体情報(identity)の妥当性判断、暗号化キーの配布、およびリアルタイム通信のための暗号化統合を提供する。加えて、ディジタル権利管理サービスを、安全確実なインスタント・メッセージングと共に実施することにより、メッセージング・デバイスの個体情報を本質的に(inherently)認証する用意を整えておく。ディジタル権利管理サービスは、既知の認証された個体情報のみに使用および発行認可を発行する。
【0010】
メッセージング・デバイスは、最初に、ランダムに発生した申し込み識別子を暗号化して暗号化申し込みを発生することにより、受信側メッセージング・デバイスとの暗号化通信が安全確実であることを確立する。次いで、暗号化申し込みを、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスに伝達し、受信側メッセージング・デバイスは申し込みを解読する。受信側メッセージング・デバイスは、応答において、申し込み識別子を暗号化し、この応答をメッセージング・デバイスに返送する。メッセージング・デバイスは、応答を解読し、受信した申し込み識別子が、最初に受信側メッセージング・デバイスに送った申し込み識別子と一致することを検証する。これによって、メッセージング・デバイスの各々は、他方の個体情報が確実であり、通信を暗号化しピア・ツー・ピア通信リンクを通じて安全確実に伝達できることを確保する。
【0011】
以上記載した安全確実なインスタント・メッセージング・システムおよび方法の態様は、いずれの数の異なる計算システム、環境、および/または構成においても実現することができるが、安全確実なインスタント・メッセージングの実施形態は、以下のシステム・アーキテクチャ例に関して説明することとする。
【0012】
図1は、安全確実なインスタント・メッセージングの実施形態を実現することができるメッセージング・システム100の一例を示す。メッセージング・システム100は、メッセージング・サービス102と、あらゆる数のメッセージング対応デバイス140(1〜N)とを含む。メッセージング・デバイス140(1〜N)は、各々、イントラネット、インターネット、または移動体ネットワークのような通信ネットワーク106を通じて、メッセージング・サービス102と通信できるように構成されている。メッセージング・サービス102および/またはメッセージング・デバイス104(1〜N)は、図6に示す計算および/またはメッセージング・デバイス600の例を参照しながら説明する構成要素のいずれの1つまたは組み合わせを用いても実施することができる。
【0013】
例えば、メッセージング・デバイス104は、いずれの数の実施形態においても実施することができ、計算デバイス、移動体メッセージング・デバイス、家庭電気機器、ゲーム・システム・コンソール、娯楽システム・コンポーネント、セル・フォン、およびメッセージング・システムにおいて実施することができるその他のいずれの形式のメッセージング・デバイスでも含むことができる。また、メッセージング・デバイス104(1〜N)は、メッセージング・デバイス104におけるユーザ、その他のデバイス、および/または安全確実なインスタント・メッセージングの実施形態を実現するソフトウェア・アプリケーションを含むこともできる、論理クライアントを表すこともできる。
【0014】
通信ネットワーク106は、ワイド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ネットワーク、公衆電話ネットワーク、イントラネット等のいずれか1つまたは組み合わせとして実施することができる。1系統の通信ネットワークのように示すが、ネットワーク106は、いずれの形式のネットワーク・トポロジおよびいずれのネットワーク通信プロトコルを用いても実施することができ、2つ以上のネットワークの組み合わせとして表す、または実施することができる。ディジタル・ネットワークでは、種々のハードワイヤおよび/またはワイヤレス・リンク、ルータ、ゲートウェイ等を含み、メッセージング・サービス103とクライアント・システム104(1〜N)との間の通信を促進することができる。
【0015】
この例では、メッセージング・デバイス104(1)およびメッセージング・デバイス104(N)は、ピア・ツー・ピア・ネットワーク108を通じた直接通信も可能なように構成されており、これによって、メッセージング・デバイス104(1〜N)は、インスタント・メッセージのような、リアルタイム通信を交換することができる。ピア・ツー・ピア・ネットワーク108は、通信ネットワーク106とは別個で独立した通信リンクとして実施することができる。加えて、ピア・ツー・ピア・ネットワーク108は、いずれの形式のネットワーク・トポロジおよびいずれのネットワーク通信プロトコルを用いても実施することができ、2系統以上のネットワークの組み合わせとして表すまたは実施することができる。
【0016】
メッセージング・デバイス104(1〜N)の各々は、1つ又は2つ以上のプロセッサ110(1〜N)(例えば、マイクロプロセッサ、コントローラ等のいずれか)を含み、これらが種々のコンピュータ実行可能命令を処理して、メッセージング・デバイス104の動作を制御し、他の電子および計算デバイスと通信し、安全確実なインスタント・メッセージングの実施形態を実現する。メッセージング・デバイス104(1〜N)の各々は、それぞれのメッセージング・アプリケーション112(1〜N)も含み、メッセージング・アプリケーション112(1〜N)は、メッセージング・デバイス104(1)が、インスタント・テキスト・メッセージ、マルチメディア交換、音声通信、アバター(例えば、視覚表現)等によって、メッセージング・デバイス104(N)のような他のメッセージング・デバイスとのインスタント・メッセージング・セッションに参加できるように、プロセッサ110上で実行可能となっている。インスタント・メッセージ(またはその他の通信)は、リアルタイム(または処理およびデータ転送において無視し得る程度の遅延もあり得るので、近似的にリアルタイムで)で、ピア・ツー・ピア・ネットワーク108を通じて交換される。通例、インスタント・メッセージはリアルタイムで伝達されるが、メッセージング・デバイス104がオフラインのとき、またはそれ以外で利用できないときにメッセージを記録しておく等によって、遅延配信を利用することもできる。
【0017】
メッセージング・サービス102は、メッセージング・マネージャ114を含み、これは、場合によっては、メッセージング・デバイス104(1〜N)間のインスタント・メッセージング・セッションを促進するために実施することもできる。一実施態様では、メッセージング・マネージャは、メッセージング・デバイス104(1)がメッセージング・デバイス104(N)に伝達するためにインスタント・メッセージを発生したとき等に、メッセージング・デバイス104(1〜N)間でインスタント・メッセージを導出することができる。インスタント・メッセージは、メッセージング・デバイス104(1)から、通信ネットワーク106を経由して、メッセージング・マネージャ114に導出され、次いでメッセージング・マネージャ114は、通信ネットワーク106を経由して、このインスタント・メッセージをメッセージング・デバイス104(N)に導出する。メッセージング・デバイス104(N)は、インスタント・メッセージを受信し、メッセージング・アプリケーション112(N)を実行して、インスタント・メッセージを表示する。あるいは、メッセージング・サービス102を利用せずに、インスタント・メッセージを、ピア・ツー・ピア・ネットワーク108を経由して、メッセージング・デバイス104(1)から直接メッセージング・デバイス104(N)に伝達することができる。
【0018】
メッセージング・デバイス104(1〜N)の各々は、安全確実なインスタント・メッセージングを実現するためにそれぞれの暗号化モジュール116(1〜N)を含む。これについては、図2および図3に示すメッセージング・システム例200および300を参照しながら更に説明する。メッセージング・システム100は、安全確実なインスタント・メッセージングの実施態様を例示するが、この環境は例示に過ぎない。ここに記載する安全確実なインスタント・メッセージングの機構は、プラットフォームには依存せず、インスタント・メッセージング技法は、種々のプロセッサ、メモリ素子、および種々のその他の構成要素を有する種々の商用計算プラットフォーム上でも実施することができるようになっている。
【0019】
例えば、メッセージング・アプリケーション112および暗号化モジュール116は、それぞれのメッセージング・デバイス104においては、各々独立したアプリケーションとして示されているが、メッセージング・アプリケーション112は、メッセージング・デバイス104の多機能構成要素を形成するように、暗号化モジュール116を含んで実施することができる。更に、メッセージング・アプリケーション112および暗号化モジュール116の各々は、それぞれのメッセージング・デバイス104において、安全確実なインスタント・メッセージングの実施形態を実現するように構成された1つのアプリケーションとして図示および説明するが、メッセージング・アプリケーション112および暗号化モジュール116のいずれかまたは双方は、数個の構成アプリケーションに分散して実施し、各々がメッセージング・デバイス104および/またはメッセージング・システム100において1つ又は2つ以上の機能を実行することもできる。
【0020】
図2は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1に示すメッセージング・システムの構成要素を含むメッセージング・システム200の一例を示す。システム200では、メッセージング・デバイス104(1〜N)は、各々、ぞれぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュール116(1〜N)とを含む。これは図1を参照して説明した通りである。加えて、メッセージング・デバイス104(1〜N)は、各々、インスタント・メッセージのような、リアルタイムの通信をピア・ツー・ピアネットワーク108を通じて伝達および交換するように実施されている。
【0021】
メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、種々の通信およびデータ202を含む、および/または、発生する。同様に、メッセージング・アプリケーション112(N)も種々の通信およびデータ204を含む、および/または、発生する。安全確実なインスタント・メッセージングの種々の実施形態では、それぞれのメッセージング・アプリケーション112(1〜N)に伴う通信およびデータ202、204は、インスタント・メッセージ、リアルタイムのピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれの1つまたは組み合わせでも含むことができ、これらのいずれもが、ピア・ツー・ピア・ネットワーク108を通じて、暗号化した通信またはそれ以外の方法で安全な通信として伝達することができる。
【0022】
実施形態では、メッセージング・デバイス104(1〜N)における暗号化モジュール116(1〜N)の各々は、それぞれのディジタル権利管理(DRM)サービス206(1〜N)を含むことができ、安全確実なインスタント・メッセージングの実施形態を実現するためにこれを利用することができる。メッセージング・デバイス104(1〜N)の各々は、それぞれのメッセージング・デバイス104(1〜N)毎にコンタクト210(1〜N)および暗号化データ212(1〜N)を維持するために、それぞれのメモリ208(1〜N)を含む。メモリ208は、いずれの形式のコンピュータ読み取り可能媒体およびその組み合わせとしても実施することができ、図6に示す計算および/またはメッセージング・デバイス600の一例を参照して説明する。
【0023】
個々のメッセージング・デバイス104のコンタクト210は、当該メッセージング・デバイスのユーザが通信する相手となる他のメッセージング・デバイス104のユーザを特定することができる。例えば、メッセージング・デバイス104(1)のメモリ208(1)は、メッセージング・デバイス104(N)および/またはメッセージング・デバイス104(N)におけるユーザを特定するコンタクト210(1)を維持することができる。同様に、メッセージング・デバイス104(N)のメモリ208(N)は、メッセージング・デバイス104(1)および/またはメッセージング・デバイス104(1)におけるユーザを特定するコンタクト210(N)を維持することができる。
【0024】
メッセージング・デバイス(例えば、メッセージング・デバイス104(1))における暗号化モジュール116は、受信側のメッセージング・デバイス(例えば、メッセージング・デバイス104(N))の個体情報の妥当性を判断し、ピア・ツー・ピア・ネットワーク108を通じて受信側メッセージング・デバイスと通信するときに、インスタント・メッセージのような暗号化した通信が安全確実であることを確立するために実施することができる。安全確実なインスタント・メッセージングの実施形態では、ディジタル権利管理サービス206は、安全確実な通信およびインスタント・メッセージを暗号化し交換するために利用される。これについては図3を参照して説明する。加えて、ディジタル権利管理サービス206は、ピア・ツー・ピア通信リンク108を確立する前にメッセージング・デバイス104(1〜N)の個体情報を認証し、既知の認証された個体情報のみに使用および発行認可を発行する。他の権利管理プロトコルも、同様に、安全確実なインスタント・メッセージングの実施形態を実現するために利用することができる。
【0025】
図3は、安全確実なインスタント・メッセージングの実施形態を実現することができ、図1および図2に示したメッセージング・システム100および200の構成要素を含むメッセージング・システム300の一例を示す。システム300では、メッセージング・デバイス104(1〜N)は、各々、図1および図2を参照して先に説明したように、それぞれのメッセージング・アプリケーション112(1〜N)と、暗号化モジュール116(1〜N)とを含む。加えて、メッセージング・デバイス104(1〜N)は、各々、ピア・ツー・ピア・ネットワーク108を通じて、インスタント・メッセージのようなリアルタイム通信を伝達および交換するために実施されている。
【0026】
この例では、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)(受信側メッセージング・デバイスとも呼ぶ)の個体情報の妥当性を判断し、ピア・ツー・ピア・ネットワーク108を通じてメッセージング・デバイス104(1)から受信側メッセージング・デバイス104(N)に伝達するときに、暗号化した通信202が安全であることを確保することができる。代替実施形態では、ディジタル権利管理サービス206は、安全確実なインスタント・メッセージング通信のために、メッセージング・デバイス104(1〜N)の個体情報を本質的に認証する用意を整えている。
【0027】
メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ランダムに発生した申し込み識別子302を暗号化して、暗号化申し込みメッセージ308を発生することができる。ディジタル権利管理サービス206を利用する実施形態では、メッセージング・デバイス104(1)における暗号化モジュール116(1)は、ディジタル権利管理サービス206(1)の発行認可306に埋め込まれている暗号化鍵304を用いて、ランダムに発生した申し込み識別子302を暗号化し、暗号化申し込みメッセージ308を発生することができる。安全確実なインスタント・メッセージングの実施形態では、暗号化鍵304は、「自己信頼」鍵(self-trusting key)として実施し、メッセージング・デバイス104(1〜N)間におけるメッセージ伝達のために自己信頼ピア・ツー・ピア・システムを確立することができる。
【0028】
メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、受信側メッセージング・デバイス104(N)におけるメッセージング・アプリケーション112(N)に、暗号化申し込みメッセージ308を伝達する(310)。メッセージング・デバイス104(N)における暗号化モジュール116(N)は、申し込み(即ち、暗号化申し込みメッセージ308)を解読し、これに応答して、申し込み識別子を返答申し込み識別子312として暗号化し、暗号化申し込み返答314を発生する。ディジタル権利管理サービス206を利用する実施形態では、返答申し込み識別子312を、暗号化鍵316によって暗号化する。暗号化鍵316は、ディジタル権利管理サービス206(N)の発行認可318の受信側メッセージング・デバイス自体のバージョンに埋め込まれている。
【0029】
メッセージング・デバイス104(N)のメッセージング・アプリケーション112(N)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化申し込み返答314をメッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)に伝達する(320)。メッセージング・デバイス104(1)の暗号化モジュール116(1)は、応答(即ち、暗号化申し込み返答314)を解読し、受信した申し込み識別子(即ち、返答申し込み識別子312)が、受信側メッセージング・デバイス104(N)に最初に送られた申し込み識別子302と一致することを検証することができる。これによって、メッセージング・デバイス104(1〜N)の各々が、他方の個体情報が安全確実であり、インスタント・メッセージを暗号化し、ピア・ツー・ピア・ネットワーク108を通じて安全確実に伝達できることの確立を得る。
【0030】
ここでは、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)が、ピア・ツー・ピア・ネットワーク108を経由して直接送られたメッセージを解読できることを拠り所とすることができ、ピア・ツー・ピア・ネットワーク108を経由してメッセージング・デバイス104(N)から直接受信したメッセージを解読することができ、更にメッセージング・デバイス104(N)および/またはメッセージング・デバイス104(N)におけるユーザの個人情報確立を拠り所とすることができる。また、メッセージング・デバイス104(1)は、メッセージング・デバイス104(N)に直接送られた暗号化メッセージがメッセージング・デバイス104(N)でなければ解読できないことを断言することができる。メッセージング・デバイス104(N)は、前述と同じ妥当性確認シーケンスを開始して、メッセージング・デバイス104(1)の個体情報を確保し、メッセージング・デバイス104(1)からの今後の通信を解読するために使用認可を読み出すことができる。
【0031】
例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、メッセージング・デバイス104(N)への伝達のために、インスタント・メッセージング202を発生することができる。暗号化モジュール116(1)は、メッセージング・デバイス104(N)に付随する発行認可306に埋め込まれている暗号化鍵304を用いて、インスタント・メッセージ202を暗号化し、暗号化通信を発生することができる。次いで、メッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達することができる。
【0032】
メッセージング・デバイス104において暗号化モジュール116と連動するディジタル権利管理サービス206は、それぞれのメッセージング・デバイス104(1〜N)における制御方針322(1〜N)のような、制御方針322(「ユーザ権利」とも呼ぶ)を含むことができる。制御方針322(1〜N)は、受信側メッセージング・デバイス、または受信側メッセージング・デバイスのユーザが、今後の参照のために通信を維持し、通信を用い、解読した後に通信を流通させることができる範囲を指定することができる。制御方針322は、通信に伴ういずれの追加データも含めた通信の流通および/または使用を除外することもできる。
【0033】
例えば、メッセージング・デバイス104(1)は、インスタント・メッセージ202を暗号化して、受信側メッセージング・デバイス104(N)において受信および解読するときに、インスタント・メッセージの使用を制限するための制御方針322(1)を含む暗号化インスタント・メッセージを発生することができる。インスタント・メッセージの使用は、受信側メッセージング・デバイス104(N)がメッセージ・データをオフラインで保存することができない、メッセージの画面を印刷すること、またはメッセージのコンテンツのコピー・アンド・ペーストを行うことができないというように制限することができる。また、制御方針322(1)は、メッセージの目視に制約を設けてもよく、および/またはある期間の後メッセージは期限切れとなり、消去される。
【0034】
図4(AおよびB)および図5のそれぞれを参照して説明した方法例400および500のような、安全確実なインスタント・メッセージング方法には、一般的なコンピュータ実行可能命令に関連付けて説明することもできる。一般に、コンピュータ実行可能命令は、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、手順、モジュール、関数等を含むことができ、これらは特定の機能を実行するか、または特定の抽象的データ・タイプを実現する。本方法は、分散型計算環境でも実用化することができ、この場合、通信ネットワークによってリンクされた遠隔処理デバイスによって機能を実行する。分散型計算環境では、コンピュータ実行可能命令は、メモリ記憶デバイスを含む、ローカルおよびリモート双方のコンピュータ記憶媒体に配することができる。
【0035】
図4(AおよびB)は、安全確実なインスタント・メッセージングのための方法400の一例を示す。この方法を説明する順序は、限定と解釈されることは意図しておらず、本方法を実施するためには、記載する方法ブロックは、いずれの数でもいずれの順序でも組み合わせてもよい。更に、本方法は、適したハードウェア、ソフトウェア、ファームウェア、またはその組み合わせのいずれでも実施することができる。
【0036】
ブロック402(図4A)において、申し込み識別子をランダムに発生し、ブロック404において、申し込み識別子をメモリに格納する。例えば、メッセージング・デバイス104(1)における暗号化モジュール116(1)がランダムに申し込み識別子302を発生し、これを暗号化データ212(1)としてメモリ208(1)に格納することができる。ブロック406において、申し込み識別子を暗号化して、暗号化申し込みメッセージを発生する。例えば、メッセージング・デバイス104(1)における暗号化モジュール116(1)が、ランダムに発生した申し込み識別子302を暗号化して、暗号化申し込みメッセージ308を発生する。一実施形態では、ディジタル権利管理サービス206(1)の発行認可に埋め込まれている暗号化鍵304によって申し込み識別子302を暗号化し、暗号化申し込みメッセージ308を発生することができる。
【0037】
ブロック408において、発行認可を受信側メッセージング・デバイスと対応付け、ブロック410において、発行認可をメモリに格納し、受信側に向けた通信を暗号化する。例えば、メッセージング・デバイス104(1)における発行認可306を、メッセージング・デバイス104(N)と対応付け、今後参照するために、メモリ208(1)に格納する。ブロック412において、ピア・ツー・ピア通信リンクを通じて、暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達する。例えば、メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、暗号化申し込みメッセージ308を受信側メッセージング・デバイス104(N)におけるメッセージング・アプリケーション112(N)に伝達する。
【0038】
ブロック414において、暗号化申し込みメッセージを解読する。例えば、受信側メッセージング・デバイス104(N)における暗号化モジュール116(N)が暗号化申し込みメッセージ308を解読する。一実施形態では、受信側メッセージング・デバイス104(N)は、発行認可に対応し、ディジタル権利管理サービス206(N)から得た使用認可を用いて、暗号化申し込みメッセージ308を解読する。ブロック416において、申し込み識別子を返答申し込み識別子として暗号化して、暗号化申し込み返答を発生する。例えば、メッセージング・デバイス104(N)における暗号化モジュール116(N)が、申し込み識別子を、返答申し込み識別子312として暗号化し、暗号化申し込み返答314を発生する。一実施形態では、ディジタル権利管理サービス206(N)の発行認可318の受信側メッセージング・デバイス自体のバージョンに埋め込まれている暗号化鍵316を用いて、申し込み識別子312を暗号化することができる。
【0039】
ブロック418(図4B)において、受信側メッセージング・デバイスから暗号化申し込み返答を受信する。例えば、メッセージング・デバイス104(1)のメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、メッセージング・デバイス104(N)のメッセージング・アプリケーション112(N)から暗号化申し込み返答314を受信する。ブロック420において、暗号化申し込み返答を解読する。例えば、メッセージング・デバイス104(1)の暗号化モジュール116(1)が、受信側メッセージング・デバイス104(N)から受信した(320)暗号化申し込み返答314を解読する。
【0040】
ブロック422において、発行認可に対応する使用認可を得て、受信側メッセージング・デバイスから受信した通信を解読する。例えば、受信側メッセージング・デバイス104(N)から受信した発行認可318に対応する使用認可を得て、メッセージング・デバイス104(1)においてメモリ208(1)に格納し、メッセージング・デバイス104(N)から受信する今後の通信を解読する。ブロック424において、返答申し込み識別子が申し込み識別子と一致することを検証し、ピア・ツー・ピア通信リンクを通じて伝達するときに通信が安全確実であることを確立する。例えば、メッセージング・デバイス104(1)の暗号化モジュール116(1)は、返答申し込み識別子312が、受信側メッセージング・デバイス104(N)に最初に送られた申し込み識別子302と一致することを検証する。
【0041】
ブロック426において、受信側メッセージング・デバイスと対応付けられた発行認可を用いて通信を暗号化して、暗号化通信を発生する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)は、メッセージング・デバイス104(N)に伝達するインスタント・メッセージ202を発生することができる。ブロック428において、リアルタイム通信のためのピア・ツー・ピア通信リンクを通じて、受信側メッセージング・デバイスに暗号化通信を伝達する。例えば、メッセージング・アプリケーション112(1)は、(実質的に)リアルタイム通信のためのピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達する。ピア・ツー・ピア通信リンクを通じて伝達する安全確実な通信は、インスタント・メッセージ、リアルタイム・ピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれの1つまたは組み合わせでも含むことができる。
【0042】
ブロック430において、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスから暗号化通信を受信する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、ピア・ツー・ピア通信リンク108を通じて、メッセージング・デバイス104((N)から暗号化通信204を受信する。ブロック432において、暗号化申し込み返答と共に受信側メッセージング・デバイスから受信した発行認可に対応する使用認可を用いて、暗号化通信を解読する。例えば、暗号化モジュール116(1)が、メッセージング・デバイス104(N)から受信した発行認可318に対応する使用認可を用いて、暗号化通信を解読する。
【0043】
図5は、安全確実なインスタント・メッセージングのための方法500の一例を示す。この方法を説明する順序は、限定として解釈することを意図しておらず、方法を実施するために、記載する方法ブロックは、いずれの数でもいずれの順序ででも組み合わせることができる。更に、この方法は、適したハードウェア、ソフトウェア、ファームウェア、またはその組み合わせであればいずれでも実施することができる。
【0044】
ブロック502において、受信側メッセージング・デバイスとの安全確実な通信のリアルタイム伝達のためにピア・ツー・ピア通信リンクを確立する。例えば、メセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、安全確実な通信204(例えば、インスタント・メッセージ)の(実質的に)リアルタイム伝達のために、ピア・ツー・ピア通信リンク108を確立する。ブロック504において、ピア・ツー・ピア通信リンクを通じて受信側メッセージング・デバイスと通信するときに安全となるように、暗号化通信を確立する。これについては、図4(AおよびB)を参照して説明した。
【0045】
ブロック506において、受信側メッセージング・デバイスにおいて受信するときの通信の流通および/または使用を制限するために、制御方針を含むように、通信を暗号化する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、インスタント・メッセージ202を暗号化し、受信側メッセージング・デバイス104(N)において受信および解読するときのインスタント・メッセージの流通および/または使用を制限する制御方針322(1)を含む暗号化インスタント・メッセージを発生することができる。
【0046】
この例では、通信は、インスタント・メッセージ、リアルタイムのピア・ツー・ピア通信、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信のいずれか1つまたは組み合わせでも含むことができる。制御方針は、受信側メセージング・デバイス、または受信側メッセージ・デバイスのユーザが、通信を解読した後に、その通信を今後の参照のために維持する、および/または通信を流通させることができる度合いを指定することができる。また、制御方針は、通信に伴ういずれの追加データと共に通信を流通させることを除外することもでき、更に受信側メッセージング・デバイスにおける通信アプリケーションの妥当性を、ディジタル権利管理サービスによって確認し、暗号化通信を解読することを指定することもできる。
【0047】
ブロック508において、ピア・ツー・ピア通信リンクを通じて、暗号化通信を受信側メッセージング・デバイスに伝達する。例えば、メッセージング・デバイス104(1)におけるメッセージング・アプリケーション112(1)が、メッセージング・デバイス104(N)への伝達についての制御方針322を有するインスタント・メッセージ202を発生することができる。一実施形態では、暗号化モジュール116(1)が、メッセージング・デバイス104(N)に付随する発行認可306を用いて、インスタント・メッセージ202を暗号化し、暗号化通信を発生することができる。次いで、メッセージング・アプリケーション112(1)は、ピア・ツー・ピア・ネットワーク108を通じて、暗号化通信を受信側メッセージング・デバイス104(N)に伝達することができる。
【0048】
図6は、安全確実なインスタント・メッセージングの実施形態を実現することができる計算および/またはメッセージング・デバイス600の一例の種々の構成要素を示す。更に、計算および/またはメッセージング・デバイス600は、図1から図5を参照して説明したメッセージング・デバイス104(1〜N)のいずれか1つ又は2つ以上として実施することができる。
【0049】
計算および/またはメッセージング・デバイス600は、インターネット・プロトコル(IP)入力を含むことができる1つ又は2つ以上のメディア・コンテンツ入力602を含み、これにしたがって、メディア・コンテンツのストリームをIP系ネットワーク、イントラネット、またはインターネット経由で受信する。更に、デバイス600は、通信インターフェース604も含む。通信インターフェース604は、シリアルおよび/またはパラレル・インターフェース、ワイヤレス・インターフェース、あらゆる形式のネットワーク・インターフェース、モデムのいずれか1つ又は2つ以上として、そしていずれの形式の通信インターフェースとしても実施することができる。ワイヤレス・インターフェースにより、デバイス600は制御入力コマンドおよびその他の情報を、リモート・コントロール・デバイス、PDA(パーソナル・ディジタル・アシスタント)、セルラ・フォンのような入力デバイスから、あるいはその他の赤外線(IR)、802.11、Bluetooth(登録商標)、または同様のRF入力デバイスから受信することが可能となる。
【0050】
ネットワーク・インターフェースは、計算および/またはメッセージング・デバイス600と通信ネットワーク(例えば、通信ネットワーク106またはピア・ツー・ピア・ネットワーク108)との間に接続を設け、これによってその他の電子、計算、およびメッセージング・デバイスがデバイス600とデータを通信することが可能になる。同様に、シリアルおよび/またはパラレル・インターフェースは、デバイス600とその他の電子、計算、および/またはメッセージング・デバイスとの間における直接データ通信の用意を整える。モデムは、従来の電話線、DSL接続、ケーブル、および/またはその他の形式の接続を通じた、デバイス600のその他の電子および計算デバイスとの通信を容易にする。
【0051】
また、計算および/またはメッセージング・デバイス600は、1つ又は2つ以上のプロセッサ608(例えば、マイクロプロセッサ、コントローラ等のいずれか)も含み、これらは種々のコンピュータ実行可能命令を処理してデバイス600の動作を制御し、他の電子および計算デバイスと通信し、安全確実なインスタント・メッセージングの実施形態を実現する。デバイス600は、1つ又は2つ以上のメモリ・コンポーネントのような、コンピュータ読み取り可能媒体610と共に実施することができ、メモリ・コンポーネントの例には、ランダム・アクセス・メモリ(RAM)、不揮発性メモリ(例えば、リード・オンリ・メモリ(ROM)、フラッシュ・メモリ、EPROM、EEPROM等のいずれか1つ又は2つ以上)、およびディスク記憶装置が含まれる。ディスク記憶装置は、ハード・ディスク・ドライブ、記録可能および/または再書き込み可能なコンパクト・ディスク(CD)、DVD、DVD+RW等のような、いずれの形式の磁気または光学記憶デバイスでも含むことができる。
【0052】
コンピュータ読み取り可能媒体610は、ソフトウェア・アプリケーションやその他のあらゆる種類の情報というような、種々の情報および/またはデータ、ならびに計算および/メッセージング・デバイス600の動作態様に関係するデータを格納するデータ記憶メカニズムを設ける。例えば、オペレーティング・システム612および/またはその他のアプリケーション・プログラム614をソフトウェア・アプリケーションのように、コンピュータ読み取り可能媒体610を用いて維持し、プロセッサ608上で実行して、安全確実なインスタント・メッセージの実施形態を実現することができる。例えば、メッセージング・デバイス(例えば、メッセージング・デバイス104(1〜N)のいずれか)として実施する場合、コンピュータ読み取り可能媒体610は、安全確実なインスタント・メッセージングの実施形態を実現するために、メッセージング・アプリケーション112および暗号化モジュール116を維持する。
【0053】
また、計算および/またはメッセージング・デバイス600は、オーディオおよび/またはビデオ出力616も含み、オーディオおよびビデオを、デバイス600の外部にあってもこれと一体化していてもよい、オーディオ演奏および/または表示システム、あるいはオーディオ、ビデオ、および表示データを処理、表示、および/またはその他の方法で表現するその他のデバイスに供給する。ビデオ信号およびオーディオ信号は、デバイス600から表示装置に、RF(無線周波数)リンク、S−ビデオ・リンク、複合ビデオ・リンク、コンポーネント・ビデオ・リンク、アナログ・オーディオ接続、またはその他の同様の通信リンクを通じて伝達することができる。図示しないが、ユーザは、キーボードおよびポインティング・デバイス(例えば、「マウス」)のような、あらゆる数の異なる入力デバイスを通じて、デバイス600とインターフェースすることができる。その他の入力デバイスには、マイクロフォン、ジョイスティック、ゲーム・パッド、コントローラ、シリアル・ポート、スキャナ、および/またはインスタント・メッセージングを行い易くするその他のあらゆる形式の入力デバイスも含むことができる。
【0054】
以上、構造的特徴および/または方法に対して特定的なことばで、安全確実なインスタント・メッセージングの実施形態について説明したが、添付した特許請求の範囲の主題は、必ずしも記載した具体的な機構や方法に限定される訳でないことは言うまでもない。逆に、これら具体的な機構および方法は、安全確実なインスタント・メッセージの実施態様例として開示したに過ぎない。

【特許請求の範囲】
【請求項1】
暗号化申し込みメッセージを発生するために申し込み識別子を暗号化するステップと、
ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達し、該受信側メッセージング・デバイスが前記暗号化申し込みメッセージを解読し、暗号化申し込み返答を発生するために前記申し込み識別子を返答申し込み識別子として暗号化するステップと、
前記受信側メッセージング・デバイスからの暗号化申し込み返答を受信するステップと、
前記暗号化申し込み返答を解読するステップと、
前記ピア・ツー・ピア通信リンクを通じて伝達するときに、通信が安全確実であることを確立するために、前記返答申し込み識別子が前記申し込み識別子と一致することを検証するステップと、
を備えている、方法。
【請求項2】
請求項1記載の方法であって、更に、
前記申し込み識別子をランダムに発生するステップと、
前記申し込み識別子をメモリに格納するステップと、
を備えている、方法。
【請求項3】
請求項1記載の方法であって、更に、
発行認可を、前記受信側メッセージング・デバイスと対応付けるステップと、
前記受信側メッセージング・デバイスに向けた通信を暗号化するために、前記発行認可をメモリに格納するステップと、
を備えている、方法。
【請求項4】
請求項1記載の方法であって、更に、
前記発行認可を、前記受信側メッセージング・デバイスと対応付けるステップと、
前記発行認可に対応する使用認可を得るステップと、
前記受信側メッセージング・デバイスから受信した通信を解読するために、前記使用認可を格納するステップと、
を備えている、方法。
【請求項5】
請求項1記載の方法であって、更に、
前記受信側メッセージング・デバイスへの通信を発生するステップと、
暗号化通信を発生するために、前記受信側メッセージング・デバイスと対応付けられた発行認可に埋め込まれている暗号化鍵によって前記通信を暗号化するステップと、
ピア・ツー・ピア通信リンクを通じて前記暗号化通信を前記受信側メッセージング・デバイスに伝達し、該受信側メッセージング・デバイスが前記暗号化通信を解読するステップと、
を備えている、方法。
【請求項6】
請求項1記載の方法であって、更に、
前記ピア・ツー・ピア通信リンクを通じて、前記受信側メッセージング・デバイスから暗号化通信を受信するステップと、
前記受信側メッセージング・デバイスと対応付けられた発行認可に対応する使用認可によって、前記暗号化通信を解読するステップと、
を備えている、方法。
【請求項7】
請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前記安全確実な通信は、インスタント・メッセージを含む、方法。
【請求項8】
請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前記安全確実な通信は、実質的にリアルタイムのピア・ツー・ピア通信を含む、方法。
【請求項9】
請求項1記載の方法において、前記ピア・ツー・ピア通信リンクを通じて伝達される前記安全確実な通信は、インスタント・メッセージ、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信の内少なくとも1つを含む、方法。
【請求項10】
インスタント・メッセージング・システムであって、
ピア・ツー・ピア通信リンクと、
第1メッセージング・デバイスであって、前記ピア・ツー・ピア通信リンクを通じて当該第1メッセージング・デバイスから第2メッセージング・デバイスに伝達するときに、暗号化インスタント・メッセージが安全確実であることを確立するように構成されている、第1メッセージング・デバイスと、
を備えている、インスタント・メッセージング・システム。
【請求項11】
請求項10記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、前記ピア・ツー・ピア通信リンクを通じて伝達するときに、暗号化通信が安全確実であることを確立するように構成されており、前記暗号化通信は、ファイル転送、画像転送、テキスト系通信、オーディオ通信、ビデオ通信、またはオーディオ/ビデオ通信の内少なくとも1つを含む、インスタント・メッセージング・システム。
【請求項12】
請求項10記載のインスタント・メッセージング・システムにおいて、前記第2メッセージング・デバイスは、前記ピア・ツー・ピア通信リンクを通じて当該第2メッセージング・デバイスから前記第1メッセージング・デバイスに伝達するときに、暗号化インスタント・メッセージが安全確実であることを確立するように構成されている、インスタント・メッセージング・システム。
【請求項13】
請求項10記載のインスタント・メッセージング・システムにおいて、
前記第1メッセージング・デバイスは、更に、暗号化申し込みを発生するために申し込み識別子を暗号化し、前記ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みを前記第2メッセージング・デバイスに伝達するように構成されており、
前記第2メッセージング・デバイスは、前記暗号化申し込みを解読し、暗号化申し込み返答を発生するために、前記申し込み識別子を返答申し込み識別子として暗号化し、前記ピア・ツー・ピア通信リンクを通じて前記暗号化申し込みを前記第1メッセージング・デバイスに伝達するように構成されており、
前記第1メッセージング・デバイスは、更に、前記暗号化申し込み返答を解読し、 前記暗号化インスタント・メッセージを前記ピア・ツー・ピア通信リンクを通じて伝達するときに、安全確実であることを確立するために、前記返答申し込み識別子が前記申し込み識別子と一致することを検証するように構成されている、インスタント・メッセージング・システム。
【請求項14】
請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、
前記暗号化申し込みを発生するために、前記第2メッセージング・デバイスと対応付けられた発行認可に埋め込まれている暗号化鍵によって、前記申し込み識別子を暗号化し、
前記発行認可に対応する使用認可を取得し、
前記使用認可によって、前記暗号化申し込み返答を解読する、
ように構成されている、インスタント・メッセージング・システム。
【請求項15】
請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、前記申し込み識別子をランダムに発生するように構成されている、インスタント・メッセージング・システム。
【請求項16】
請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、
発行認可を前記第2メッセージング・デバイスと対応付け、
インスタント・メッセージを暗号化するために、前記発行認可を維持し、
暗号化インスタント・メッセージを発生するために、前記発行認可に埋め込まれている暗号化鍵によって、インスタント・メッセージを暗号化し、
前記ピア・ツー・ピア通信リンクを通じて、前記暗号化インスタント・メッセージを前記第2メッセージング・デバイスに伝達する、
ように構成されている、インスタント・メッセージング・システム。
【請求項17】
請求項13記載のインスタント・メッセージング・システムにおいて、前記第1メッセージング・デバイスは、更に、
前記第2メッセージング・デバイスと対応付けられた発行認可に対応する使用認可を取得し、
暗号化インスタント・メッセージを解読するために、前記使用認可を維持し、
前記ピア・ツー・ピア通信リンクを通じて、前記第2メッセージング・デバイスから暗号化インスタント・メッセージを受信し、
前記使用認可によって、前記暗号化インスタント・メッセージを解読する、
ように構成されている、インスタント・メッセージング・システム。
【請求項18】
1つ又は2つ以上のコンピュータ読み取り可能媒体であって、
実行すると、
暗号化申し込みメッセージを発生するために申し込み識別子を暗号化し、
ピア・ツー・ピア通信リンクを通じて、前記暗号化申し込みメッセージを受信側メッセージング・デバイスに伝達し、
前記受信側メッセージング・デバイスからの暗号化申し込み返答を解読し、
前記ピア・ツー・ピア通信リンクを通じて伝達するときに、インスタント・メッセージが安全確実であることを確立するために、前記暗号化申し込み返答において受信した前記返答申し込み識別子が前記申し込み識別子と一致することを検証する、
ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を備えている、コンピュータ読み取り可能媒体。
【請求項19】
請求項18記載の1つ又は2つ以上のコンピュータ読み取り可能媒体であって、更に、 実行すると、
発行認可を、前記受信側メッセージング・デバイスと対応付け、
前記受信側メッセージング・デバイスに向けた通信を暗号化するために、前記発行認可を維持し、
前記発行認可に対応する使用認可を取得し、
前記受信側メッセージング・デバイスから受信した通信を解読するために、前記使用認可を維持する、
ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を備えている、コンピュータ読み取り可能媒体。
【請求項20】
請求項18記載の1つ又は2つ以上のコンピュータ読み取り可能媒体であって、更に、 実行すると、
前記受信側メッセージング・デバイスに伝達するためのインスタント・メッセージを発生し、
暗号化インスタント・メッセージを発生するために、前記受信側メッセージング・デバイスと対応付けられた発行認可に埋め込まれている暗号化鍵によって前記インスタント・メッセージを暗号化し、
ピア・ツー・ピア通信リンクを通じて前記暗号化インスタント・メッセージを前記受信側メッセージング・デバイスに安全確実な通信として伝達し、
前記ピア・ツー・ピア通信リンクを通じて、前記受信側メッセージング・デバイスから第2暗号化通信を安全確実な通信として受信し、
前記受信側メッセージング・デバイスと対応付けられた発行認可に対応する使用認可によって、前記第2暗号化インスタント・メッセージを解読する、
ことをインスタント・メッセージング・デバイスに指令するコンピュータ実行可能命令を備えている、コンピュータ読み取り可能媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−212468(P2012−212468A)
【公開日】平成24年11月1日(2012.11.1)
【国際特許分類】
【出願番号】特願2012−157246(P2012−157246)
【出願日】平成24年7月13日(2012.7.13)
【分割の表示】特願2008−519295(P2008−519295)の分割
【原出願日】平成18年5月12日(2006.5.12)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】