Nothing Special   »   [go: up one dir, main page]

JP2008500772A - 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 - Google Patents

進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 Download PDF

Info

Publication number
JP2008500772A
JP2008500772A JP2007515072A JP2007515072A JP2008500772A JP 2008500772 A JP2008500772 A JP 2008500772A JP 2007515072 A JP2007515072 A JP 2007515072A JP 2007515072 A JP2007515072 A JP 2007515072A JP 2008500772 A JP2008500772 A JP 2008500772A
Authority
JP
Japan
Prior art keywords
mek
medium
new
encrypted
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007515072A
Other languages
English (en)
Other versions
JP4699454B2 (ja
Inventor
ブレット、ブレンダン
マーシャル、マリア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008500772A publication Critical patent/JP2008500772A/ja
Application granted granted Critical
Publication of JP4699454B2 publication Critical patent/JP4699454B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置。
【解決手段】開示された実施形態は、現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること、新しいMEKを要請すること、及び新しいMEKを受け取るための方法及び装置を提供する。別の1つの実施形態では、方法は、進行中の媒体通信セッションの間に媒体を逆暗号化することを提供し、方法は、暗号化された媒体を受け取ること、及び現在のMEKを使用して暗号化された媒体を逆暗号化することを含む。方法は、その関係する満了時間に基づいて現在のMEKが失効する前に新しいMEKを要請すること、新しいMEKを受け取ること、及び暗号化された媒体が現在のMEK又は新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて暗号化された媒体を逆暗号化し続けることをさらに提供する。
【選択図】図4A

Description

本発明は、ポイント−ツー−ポイント通信システム、ポイント−ツー−マルチ・ポイント通信システム及び同報通信システムに係る。より詳しくは、本発明は、通信ネットワークにおいて安全な媒体通信セッションの間に暗号化キーを配信するための方法及び装置に関する。
迅速で、効率的な、1対1通信又は1対多数(グループ)通信に向けられた無線サービスのクラスが、数年にわたり種々の形式で存在している。一般に、これらのサービスは、半二重通信方式である、そこでは、ユーザは、電話機/無線通信機上の“プッシュ−ツー−トーク”(PTT:push-to-talk)ボタンを押して、グループ通信を始める。これらのサービスは、一般にグループ通信サービスとして知られ、ある人が、グループの人々、例えば、複数のフィールド・サービス担当者又はタクシーの運転手、と通信する必要があるアプリケーションにおいて古くから使用されてきている。
安全な媒体通信のために、媒体は、ターゲット(target)に伝送される前に媒体暗号化キー(MEK:media encryption key)を使用して暗号化される、そしてターゲットにおいて受け取られた後で同じMEKを使用して逆暗号化される。各MEKは、寿命時間値(time- to-live value)を含み、それはその満了とともに、MEKは失効し、そしてそれ以上有効でなくなる。進行中の媒体通信セッションの間に現在のMEKが失効する場合、新しいMEKが取得され、そして引き続く媒体を暗号化するために使用される。しかしながら、進行中の通信セッションの参加者が、厳密に同時刻に新しいMEKを全員が受け取れないことがあるので、新しいMEKへの移行は、ある媒体パケットを間違ったMEKを用いて逆暗号化させることがある;それゆえ、媒体ストリームの暗号化及び/又は逆暗号化に悪い影響を与える。
したがって、進行中の媒体通信セッションの間に媒体ストリームの暗号化及び/又は逆暗号化に悪い影響を与えることなく又は媒体パケットを紛失することなく現在のMEKから新しいMEKにダイナミックに移行する仕組みに対する必要性がある。
[サマリー]
開示された実施形態は、進行中の媒体通信セッションの間に暗号化キーを移行するための新奇なそして改善された方法及び装置を提供する。1態様では、該方法は下記を提供する:現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること、該現在のMEKが失効する前に新しいMEKを要請すること、及び該新しいMEKを受け取ること。該方法は、該現在のMEKから該新しいMEKへ移行すること、及び該新しいMEKを使用して媒体を暗号化し続けることをさらに提供する。
別の1態様では、該方法は、進行中の無線媒体通信セッションの間に媒体を逆暗号化することを提供し、該方法は、暗号化された媒体を受け取ること、及び現在の媒体暗号化キー(MEK)を使用して該暗号化された媒体を逆暗号化することを含む。該方法は、該現在のMEKが失効する前に新しいMEKを要請すること、該新しいMEKを受け取ること、及び該暗号化された媒体が該現在のMEK又は該新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて該暗号化された媒体を逆暗号化することを継続することをさらに含む。
1態様では、進行中の無線媒体通信セッションの間に媒体通信キーを移行するための装置は、メモリ・ユニット、受信機、送信機、並びに該メモリ・ユニット、該受信機、及び該送信機に通信的に接続されたプロセッサを含む。該プロセッサは、上記の方法を実行することができる。
[詳細な説明]
本発明の特徴及び利点は、以下に述べる実施形態の詳細な説明から、さらに明確になるであろう。
複数の実施形態が詳細に説明される前に、本発明の範囲が下記の記載において述べられる構成要素、又は図面に図示された構成要素の構造及び配置の詳細に限定されるべきでないことが理解される。同様に、本明細書中で使用される表現及び用語は、説明の目的のためであり、制限するように見なされるべきでないことが、理解される。
図1は、1実施形態を与えるためのグループ通信システム100の機能的ブロック図を図示する。グループ通信システム100は、同様に、プッシュ−ツー−トーク(PTT:push-to-talk)システム、ネット同報通信サービス(NBS:net broadcast service)、ディスパッチ(dispatch)システム、又はポイント−ツー−マルチポイント通信システムとしても知られる。1つの実施形態では、グループ通信システム100は、グループ通信サーバ(GCS:group communication server)102を含み、これは、中央集中の配置又は地域分散された配置のいずれかで展開されることができる。グループ通信サーバ102は、この分野において知られるものとして与えられることができ、1又はそれより多くのプロセッサ、1又はそれより多くのメモリ・ユニット、及び各種の媒体通信、例えば、IP媒体通信に対する入力/出力ハードウェア及びソフトウェア・モジュールを含む。
例えば、CDMA(例えば、cdma2000)送受話器のように展開されることができるグループ通信デバイス(CD:communication device)104及び106は、データ・サービス・オプションを使用してパケット・データ・セッションを要請できる。各CDは、グループ通信開始を実行するためにグループ通信サーバを用いて自身のインターネット・プロトコル(IP:Internet protocol)アドレスを登録するためにセッションを使用できる。1つの実施形態では、グループ通信サーバ102は、サービス・プロバイダのネットワーク116を経由してサービス・プロバイダのパケット・データ・サービス・ノード(PDSN:packet data service node)に接続される。無線インフラストラクチャからパケット・データ・セッションを要請すると、CD104及び106は、PSDN114を経由してグループ通信サーバ102にIP接続性を有することができる。各PDSNは、パケット制御機能(PCF:packet control function)108及びネットワーク112を経由して基地局コントローラ(BSC:base station controller)にインターフェースで接続できる。PCFは、基地局(BS:base station)110内部にBSCとともに同じ場所に配置されることができる。
パケット・データ・サービス・ノードは、複数の状態、例えば、アクティブ状態又は接続された状態、休止状態、及びヌル状態又はインアクティブ状態、のうちの1つになることができる。アクティブ状態又は接続された状態では、アクティブなトラフィック・チャネルが、参加しているCDとBS又はBSCとの間に存在し、そしてどちらの側もデータを送ることができる。休止状態では、アクティブなトラフィック・チャネルは、参加しているCDとBSCとの間に存在しないが、ポイント−ツー−ポイント・プロトコル(PPP)リンクが、参加しているCDとPDSNとの間で維持される。ヌル状態又はインアクティブ状態では、参加しているCDとBSCとの間にアクティブなトラフィック・チャネルが存在せず、そしてPPPリンクも、参加しているCDとPDSNとの間に存在しない。
CD104及び106のそれぞれ1つは、パケット・データ・セッションを要請できる。パケット・データ・セッションを確立する一部として、各CDは、IPアドレスを指定される。各CDは、CDのIPアドレスのグループ通信サーバ102に通知するために登録プロセスを実行できる。登録は、IPプロトコル、例えば、ユーザ・データグラム・プロトコル(UDP:user datagram protocol)に関するセッション開始プロトコル(SIP:session initiation protocol)、を使用して実行されることができる。CDのIPアドレスは、対応するユーザがグループ通信に勧誘される(invite)又は通知される時に、CDと連絡するために使用されることができる。
一旦グループ媒体通信セッションが設定されると、コンファレンスIDが、設定されたセッションに指定されることができ、そしてCD104と106及びグループ通信サーバ(GCS)102は、指定されたコンファレンスIDを使用して媒体及びシグナリング・メッセージを交換できる。1つの実施形態では、媒体は、UDPを介してリアル・タイム・プロトコル(RTP:real-time protocol)を使用することによって参加しているCDとグループ通信サーバとの間で交換されることができる。シグナリング・メッセージは、同様に、UDPを介してシグナリング・プロトコルを使用することによっても交換されることができる。
グループ通信システム100は、グループ通信サービスを動作させるために複数の異なる機能を実行する。ユーザ側に関係する機能は、ユーザ登録、グループ通信開始、グループ通信終了、グループの参加者にメッセージを送ること、グループ通信に遅れて参加すること、話し手の仲裁、グループにメンバーを追加すること、グループからメンバーを削除すること、メンバーの登録を抹消すること、及びユーザ認証を含む。システムの準備及び動作に関係する機能は、管理及び供給、スケーラビリティ、及び信頼性を含む。
図2は、CD202,204,及び206がグループ通信サーバ208とどのように情報交換するかを示すためのグループ通信配置200を図示する。複数のグループ通信サーバは、大規模なグループのために望まれるように展開されることができる。1つのユーザは、CD202,204,206に自身の希望を入力できて、1又はそれより多くのCDと通信媒体、例えば、データ、音声、画像、及び/又はビデオを交換するための通信セッションを開始する。1つの実施形態では、ユーザは、媒体を伝送することを始める前に、CD上の“勧誘”ボタン又はPTTボタンを押すことによって(複数の)ターゲット・ユーザを最初に勧誘できる。
図2において、CD202がグループの他のメンバーに媒体を送信するための許可を有する場合に、CD202は、オリジネータ(originator)として知られ、そして設定されたチャネルを介して媒体を送信できる。CD202がオリジネータとして指定された時に、残りの参加者、CD204及びCD206は、グループに媒体を送信することを許可されないことがある。したがって、CD204及びCD206は、ターゲットとして指定される。上に説明されたように、CD202,204,及び206は、少なくとも1つのチャネルを使用してグループ通信サーバ208に接続される。1つの実施形態では、チャネル210,212,及び214は、セッション開始プロトコル(SIP)チャネル、媒体シグナリング・チャネル、及び媒体トラフィック・チャネルを含むことができる。
図3は、基地局/基地局コントローラ(BS/BSC)304及び通信デバイス306を含んでいるインフラストラクチャの1実施形態の単純化したブロック図であり、それらは種々の開示された実施形態を実行することが可能である。特定の媒体通信のために、音声、データ、パケット・データ、及び/又は警告メッセージは、無線インターフェース308を介してBS/BSC304と通信デバイス306との間で交換されることができる。種々のタイプのメッセージ、例えば、基地局と通信デバイスとの間の通信セッションを設定するために使用するメッセージ、登録メッセージ及びページング・メッセージ、並びにデータ送信を制御するために使用するメッセージ(例えば、パワー制御、データ・レート情報、受領通知、及びその他)が、送信されることができる。これらのメッセージ・タイプの幾つかが、下記にさらに詳細に説明される。
逆方向リンクに関して、通信デバイス306において、(例えば、データ・ソース310からの)音声データ及び/又はパケット・データ並びに(例えば、コントローラ330からの)メッセージは、送信(TX)データ・プロセッサ312に与えられる、TXデータ・プロセッサ312は、1又はそれより多くのコーディング体系を用いてデータ及びメッセージをフォーマット化しそして符号化して、コード化されたデータを生成する。各コーディング体系は、巡回冗長検査(CRC:cyclic redundancy check)、畳み込みコーディング、ターボ・コーディング、ブロック・コーディング、及びその他のコーディングの任意の組み合わせ、又は全くコーディングをしないことを含むことができる。音声データ、パケット・データ、及びメッセージは、異なる体系を使用してコード化されることができ、そして異なるタイプのメッセージは、違ったようにコード化されることができる。
コード化されたデータは、その後、モジュレータ(MOD)314に与えられ、そしてさらに処理される(例えば、カバーされ、ショートPN系列を用いて拡散され、そして通信デバイスに指定されたロングPN系列を用いてスクランブルされる)。変調されたデータは、それから送信機ユニット(TMTR)316に与えられ、そして調整されて(例えば、1又はそれより多くのアナログ信号に変換され、増幅され、フィルタされ、そしてカドラチャ変調されて)逆方向リンク信号を生成する。逆方向リンク信号は、デュプレクサ(D)318を経由して伝送され、そしてBS/BSC304へアンテナ320を介して送信される。
BS/BSC304において、逆方向リンク信号は、アンテナ350によって受信され、デュプレクサ352を経由して伝送され、そして受信機ユニット(RCVR)354に与えられる。あるいは、アンテナは、無線オペレータ・ネットワークの一部分であることができ、そしてアンテナとBS/BSCとの間の接続は、インターネットを経由して伝送されることができる。BS/BSC304は、通信デバイス306から媒体情報及び警告メッセージを受信できる。受信機ユニット354は、受信した信号を調整し(例えば、フィルタし、増幅し、ダウンコンバートし、そしてディジタル化し)そしてサンプルを与える。デモジュレータ(DEMOD)356は、サンプルを受信しそして処理して(例えば、逆拡散し、デカバーし、そしてパイロット復調して)再生されたシンボルを与える。デモジュレータ356は、レーキ受信機を与えることができ、レーキ受信機は受信した信号の複数のインスタンスを処理し、そして統合されたシンボルを生成する。受信(RX)データ・プロセッサ358は、その後、シンボルを復号して、逆方向リンク上で送信されたデータ及びメッセージを再生する。再生された音声データ/パケット・データは、データ・シンク360に与えられ、そして再生されたメッセージは、コントローラ370に与えられる。コントローラ370は、情報を受け取るため及び送るための命令、メッセージへの応答を受け取るため及び送るための命令、媒体暗号化キー(MEK:media encryption key)を要請するための命令、現在のMEKから新しいMEKに移行するための命令、新しいMEKを要請するためそしてそれに移行するためのタイマを設定するための命令、ターゲットを識別するための命令、ターゲットの位置を見つけるための命令、オリジネータ及びターゲットに課せられる制限を決定するための命令、オリジネータ及び/又はターゲットがグループ通信システムに登録されているかどうか及び/又は少なくとも1つのターゲットが媒体を受け取ることを承諾しているかどうかを決定するための命令、及び媒体をバッファするための命令を含むことができる。デモジュレータ356及びRXデータ・プロセッサ358による処理は、遠隔アクセス・デバイス306において実行されたものと相補的である。デモジュレータ356及びRXデータ・プロセッサ358は、複数のチャネル、例えば、逆方向基本チャネル(R−FCH:reverse fundamental channel)及び逆方向補助チャネル(R−SCH:reverse supplemental channel)を介して受け取られた複数の送信されたものを処理するためにさらに動作されることができる。同様に、送信は、複数の通信デバイスから同時であることがあり、各々の通信デバイスは逆方向基本チャネル、逆方向補助チャネル、又は両方で送信することができる。
順方向リンク上で、BS/BSC304において、(例えば、データ・ソース362からの)音声データ及び/又はパケット・データ並びに(例えば、コントローラ370からの)メッセージは、送信(TX)データ・プロセッサ364によって処理され(例えば、フォーマット化され、符号化され)、モジュレータ(MOD)366によってさらに処理され(例えば、カバーされそして拡散され)、そして送信機ユニット(TMTR)368によって調整されて(例えば、アナログ信号に変換され、増幅され、フィルタされ、そしてカドラチャ変調されて)、順方向リンク信号を生成する。順方向リンク信号は、デュプレクサ352を経由して伝送され、そして遠隔アクセス・デバイス306にアンテナ350を介して送信される。順方向リンク信号は、ページング信号を含む。
通信デバイス306において、順方向リンク信号は、アンテナ320によって受信され、デュプレクサ318を経由して伝送され、そして受信機ユニット322に与えられる。受信機ユニット322は、受信した信号を調整し(例えば、ダウンコンバートし、フィルタし、増幅し、カドラチャ変調し、そしてディジタル化し)、そしてサンプルを与える。サンプルは、デモジュレータ324によって処理されて(例えば、逆拡散され、デカバーされ、そしてパイロット復調されて)シンボルを与え、そしてシンボルは、受信データ・プロセッサ326によってさらに処理されて(例えば、復号化されそして検査されて)順方向リンク上で送信されたデータ及びメッセージを再生する。再生されたデータは、データ・シンク328に与えられ、そして再生されたメッセージは、コントローラ330に与えられることができる。コントローラ330は、情報を受け取るため及び送るための命令、メッセージへの応答を受け取るため及び送るための命令、媒体暗号化キー(MEK)を要請するための命令、現在のMEKから新しいMEKに移行するための命令、新しいMEKを要請するためそしてそれに移行するためのタイマを設定するための命令、媒体をバッファするための命令、グループ通信サーバへ媒体を送信するための命令、及び媒体を配信するためにオリジネータへの許可を授与するための命令を含むことができる。
媒体通信の機密性は、各媒体パケット内に束ねられたボコーダ・フレームを暗号化することによって維持させることができる。1つの実施形態では、暗号化は、128ビット・ブロックのラインデール(Rijndael)(AES)アルゴリズムを介して実行されることができる。媒体暗号化は、一般に3つの構成要素:媒体暗号化キー(MEK)、暗号化計数値(又は状態ベクトル(State-vector))、及び暗号化されようとしているボコーダ・フレーム、を必要とする。
MEKは、特定の媒体通信セッションに参加しているクライアントにだけ知られることができる128ビット値であり得る。この値は、安全な方法で無線通信によるメッセージを介して安全なキー・サーバ(SKS:secure key server)から取得されることができる。新しいMEKは、クライアントが媒体通信セッションに携わろうと試みる回毎にSKSから要請されることができる。安全確保のために、安全な記憶場所がクライアントの通信デバイス上で利用可能な場合に、MEKは、クライアントの通信デバイス上に永続的に記憶されることができる。
カウンター値は、ラインデール・アルゴリズムを介してMEKを用いて暗号化されることができて、128ビット暗号化マスクを生成する。ボコーダ・フレームは、128ビット・ブロックの暗号化マスクを用いてボコーダ・データをXORすることによって暗号化されることができる。同様に、ボコーダ・フレームは、元々の暗号化において使用された同じマスク値を用いてボコーダ・データをXORすることによって逆暗号化されることができる。暗号化カウンターは、特定のMEKを用いて暗号化された各ブロックに対して固有であり得る。
各固有のMEKは、寿命時間(TTL:time-to-live)値に関係付けられる。TTLは、現在のMEKがその時刻において失効し、そしてそれ以上有効でない時刻を規定する。現在のMEKのTTLが満了する時、現在のMEKは、新しいTTL値を有する新しいMEKを選んで退くことができる。これは、媒体ストリームの暗号化及び/又は逆暗号化に悪い影響を与えることなく1つのMEKから別のものへの移行を取り扱う仕組みを必要とする。
TTL値は、ミリ秒で規定されることができ、そして媒体パケットの粒度で移行されることができる。MEKのTTL値が媒体パケット内の最初のフレームでないボコーダ・フレームの間に満了するのであれば、MEKは、現在のパケットにおいて全てのボコーダ・フレームが暗号化される及び/又は逆暗号化されるまで失効しないことがある。これは、各クライアントが、2つのMEK、現在のMEK及び新しいMEKを所有できることを意味する。
現在のMEKは、現在有効でありそして進行中の媒体通信セッションの間にボコーダ・フレームを暗号化するため及び/又は逆暗号化するために使用されるキーである。新しいMEKは、現在のMEKのTTLが満了した後でボコーダ・フレームを暗号化するため及び/又は逆暗号化するために使用されるMEKである。
ネットワーク遅延及びその他の問題のために、進行中の通信セッションに携わっている全てのクライアントにおいて現在のMEKが正確に同時刻に失効することは、保証されない。媒体パケットの送信者は、現在のMEKが失効する直前に現在のMEKを用いてボコーダ・フレームを暗号化できる。ターゲットが暗号化された媒体パケットを受け取る時間までに、現在のMEKは新しいMEKに既に移行してしまうことがあり、結果として媒体パケットが間違ったMEKを用いて逆暗号化されることになる。それゆえ、どのクライアントにどちらのMEKを使用するかについての短い不確実さのあるピリオドが、存在する。このピリオドは、キー移行ピリオド(KTP:key transition period)と呼ばれる。KTPが満了すると、現在のMEKは、破棄されることがあり、そして新しいMEKが現在のMEKになることができる。このプロセスは、MEK移行と呼ばれる。
KTPは、クライアントによって開始される予め決められた時間ピリオドであり、その間に受け取った媒体パケットが現在のMEK又は新しいMEKのいずれかを用いて暗号化できたとクライアントは仮定する。それゆえ、クライアントは、KTPの開始に先立って新しいMEKを要請することができ、現在のMEK及び新しいMEKの両方がKTPの間に受け取った媒体パケットを正しく逆暗号化するために利用可能になることを確実にする。暗号化する一方で、送信者は、各媒体フレーム内にMEK指示フラッグ(MIF:MEK indicator flag)と呼ばれるフラッグを設定でき、送信者が媒体フレームを暗号化するためにどちらのMEKを使用したかを示すことができる。各受信者は、受け取ったMIFを使用して、どちらのMEK、現在のもの又は新しいものが、関係する受け取った媒体フレームを逆暗号化するために使用されるべきかを決定する。KTPは、全てのクライアント、送信者及び受信者がKTP内に現在のMEKから新しいMEKに移行することを確実にするように設定される。一旦KTPが満了すると、受信者は、新しいMEKを使用して全てのその後の媒体フレームを逆暗号化することを開始する。
図4A、図4B、及び図5は、1つの実施形態にしたがって進行中の媒体通信セッションの間にダイナミックに媒体暗号化キーを移行するためのプロセスを図示する。オリジネータが、メンバー・リストを選択しそして自身のCD上のPTTボタンを押した後で、グループ・コール・サーバ(GCS)は、媒体通信セッションを設定する。現在の通信セッションに参加している全てのユーザは、現在の進行中のセッションに対する固有のコンファレンスIDを与えられることができる。
媒体パケットを暗号化するために、サービス・プロバイダ(キャリア)側において又は顧客を支援している安全な媒体通信、例えば、政府によって制御されることのいずれかで、オリジネータのCDは、安全なキー・サーバ(SKS)から、402によって示されたように、媒体通信キー(MEK)を要請する。SKSは、GCSの一部である又は独立したエンティティであり得る。MEKに関する要請は、現在のコンファレンスIDを含む、又は参照することができる。
SKSは、404によって示されたように、受け取ったコンファレンスID又は参照したコンファレンスIDに対応する現在の媒体通信セッションに対するMEKを生成する。MEKは、寿命時間タイマ(TTL)値を含み、その満了でMEKは失効しそしてその後は有効でない。SKSは、406で示されたように、その後、オリジネータのCDにMEKを送る。
MEKを受け取ると、オリジネータのCD及びターゲットのCDは、408によって示されたように、4つのタイマを設定する。第1のタイマは、現在のMEKが失効する前に新しいMEKを要請するためのものである。複数のCDは、新しいMEKを要請するとそれらのそれぞれのMIFを“0”にリセットできる。第2のタイマは、KTPを初期化するためのものであり、第3のタイマは、現在のMEKから新しいMEKに移行するためのものであり、そして第4のタイマは、KTPの満了の合図を送るために使用される。オリジネータのCDは、412によって示されたように、(複数の)ターゲットへの送信のために、410によって示されたように、媒体パケットを暗号化するために現在のMEKを使用する。現在の媒体通信セッションに参加しているその他のユーザ、例えば、(複数の)ターゲットは、414によって示されたように、MEKを要請する、その要請は、現在のセッションに関係する同じコンファレンスIDを含む又は参照する、そして、416によって示されたように、MEKを受け取る。暗号化された媒体パケットが(複数の)ターゲットに到着する時に、ターゲットのCDは、418によって示されたように、現在のMEKを使用して受け取った暗号化された媒体パケットを逆暗号化する。
図4B及び図5を参照して、現在の通信セッションの間にオリジネータのCDにおいて第1のタイマが満了すると、現在のMEKが失効しようとしていることを示しており、420及び502によって示されたように、オリジネータのCDは、SKSからの新しいMEKを要請する。SKSは、422によって示されたように、新しいTTL値を含んでいる新しいMEKを生成し、そして424によって示されたように、オリジネータのCDに新しいMEKを送る。オリジネータのCDは、504によって示されたように、現在のMEKを使用して媒体パケットを暗号化し続ける。オリジネータのCDは、媒体パケットの暗号化において現在のMEKの使用を示すために、例えば、各暗号化された媒体フレーム及び/又はパケットに対するMEK認識フラッグ(MIF:MEK identification flag)を“0”に設定する。
第2のタイマが満了すると、426及び516によって示されたように、KTPは始まり、そして(複数の)ターゲットは、受け取ったMIFビットに基づいて現在のMEK又は新しいMEKのどちらかを使用して受け取った媒体を逆暗号化する。
オリジネータのCDにおいて第3のタイマが満了すると、現在のMEKの失効を示しており、オリジネータのCDは、428によって示されたように、現在のMEKから新しいMEKへ移行し、そして430及び508によって示されたように、新しいMEKを使用して媒体パケットを暗号化する。オリジネータのCDは、媒体パケットの暗号化において新しいMEKの使用を示すために、例えば、各暗号化された媒体パケットに対するMEK認識フラッグ(MIF)を“1”に設定する。暗号化された媒体パケットは、432によって示されたように、(複数の)ターゲットに伝達される。
現在の媒体通信セッションに参加しているその他のユーザ、例えば、(複数の)ターゲットは、434及び510によって示されたように、新しいMEKを要請し、その要請は現在のセッションに関係するコンファレンスIDを含み、ステップ436に示されたように新しいMEKを受け取り、そして438及び512によって示されたように、それらの対応する第3のタイマが満了するときに現在のMEKから新しいMEKへ移行する。
ネットワーク遅延及びその他の要因のために、現在のセッションに携わっている全てのCDにおいて現在のMEKが正確に同時刻に満了することの保証がない。媒体パケットの送信者は、現在のMEKが失効する直前に現在のMEKを用いて媒体パケット(ボコーダ・フレーム)を暗号化できる。ターゲットが媒体パケットを受け取る時間までに、新しいMEKに既に移行してしまうことがあり、それは結果としてある媒体パケットが間違ったMEKを用いて逆暗号化されることを生じる。それゆえ、どのCDにどちらのMEKを使用するかについての短い不確実さのあるピリオドが、存在する。これは、キー移行ピリオド(KTP)と呼ばれる。
KTPは、各参加しているCDによって始められることができる時間ピリオドであり、その間に受け取った媒体パケットが現在のMEK又は新しいMEKのどちらかを用いて暗号化できたとCDは仮定する。それゆえ、CDは、KTPの開始に先立って新しいMEKを要請し、現在のMEK及び新しいMEKの両方がKTPの間に受け取った媒体パケットを逆暗号化するために利用可能であることを確実にする。暗号化する一方で、送信者は、各媒体フレーム内のMEK指示フラッグ(MIF)を設定でき、送信者が媒体フレームを暗号化するためにどちらのMEKを使用したかを示す。各受信者は、受け取ったMIFを使用して、どちらのMEKが使用されるべきかを決定し、適切なMEKを用いて受け取った暗号化された媒体パケットを逆暗号化する。KTPは、全てのCD、送信者及び受信者がKTP内で現在のMEKから新しいMEKに移行することを確実にするようにプログラムされる。一旦KTPが満了すると、受信者は、新しいMEKを使用して媒体パケットを逆暗号化することを始める。
514によって示されたように、KTPが始まり、そして暗号化された媒体パケットがKTPの間に(複数の)ターゲットに到着した後で、ターゲットのCDは、対応するMIFに基づいて;426及び516によって示されたように、MIFがそれぞれ“0”又は“1”に設定されるかどうかに基づいて現在のMEK又は新しいMEKのいずれかを使用して、受け取った暗号化された媒体パケットを逆暗号化する。518によって示されたように、KTPの満了とともに、ターゲットのCDは、440及び520によって示されたように、新しいMEKを使用して受け取った暗号化された媒体パケットを逆暗号化する。
情報及び信号が、多様な異なる技術及びプロトコルのいずれかを使用して表わされることができることを、当業者は、理解する。例えば、上記の説明の全体を通して参照されることができる、データ、指示、命令、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場又は磁力粒子、光場又は光粒子、若しくはこれらの任意の組み合わせによって表わされることができる。
本明細書中に開示された実施形態に関連して説明された各種の例示的な論理ブロック、モジュール、回路、及びアルゴリズムのステップが、電子ハードウェア、コンピュータ・ソフトウェア、若しくは両者の組み合わせとして与えられることができることを、当業者は、さらに認めるはずである。ハードウェア及びソフトウェアのこの互換性を明確に説明するために、各種の例示的な複数の構成要素、ブロック、モジュール、回路、及びステップが、それらの機能性の面から一般的に上記に説明されてきている。そのような機能性が、ハードウェア又はソフトウェアとして与えられるかどうかは、固有のアプリケーション及びシステム全体に課せられた設計の制約に依存する。知識のある者は、述べられた機能性を各々の固有のアプリケーションに対して違ったやり方で実行することができるが、そのような実行の判断は、本発明の範囲からの逸脱を生じさせるように解釈されるべきではない。
本明細書中に開示された実施形態に関連して述べられた、各種の例示的な論理ブロック、モジュール、及び回路は、汎用プロセッサ、ディジタル信号プロセッサ(DSP:digital signal processor)、用途特定集積回路(ASIC:application specific integrated circuit)、フィールド・プログラマブル・ゲートアレイ(FPGA:field programmable gate array)又はその他のプログム可能な論理デバイス、ディスクリート・ゲート論理素子又はトランジスタ論理素子、ディスクリート・ハードウェア素子、若しくは本明細書中に説明された機能を実行するために設計されたこれらのいずれかの組み合わせで、与えられる又は実行されることができる。汎用プロセッサは、マイクロプロセッサであり得るが、しかし代わりに、プロセッサは、いずれかの従来型のプロセッサ、コントローラ、マイクロコントローラ、又はステート・マシンであり得る。プロセッサは、しかも演算デバイスの組み合わせとして与えられることができる。例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサの組み合わせ、1つのDSPコアとともに1又はそれより多くのマイクロプロセッサの組み合わせ、若しくはいずれかの他のそのような構成であり得る。
本明細書中に開示された実施形態に関連して説明された方法のステップ又はアルゴリズムのステップは、ハードウェアにおいて、プロセッサにより実行されるソフトウェア・モジュールにおいて、又は両者の組み合わせにおいて直接実現されることができる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、脱着可能なディスク、CD−ROM、又は、この技術において公知のいずれかの他の記憶媒体の中に常駐できる。ある具体例の記憶媒体は、プロセッサがその記憶媒体から情報を読み出し、そこに情報を書き込めるようにプロセッサに接続される。あるいは、記憶媒体は、プロセッサに集積されることができる。プロセッサ及び記憶媒体は、ASIC内に常駐できる。ASICは、ユーザ端末内に常駐できる。あるいは、プロセッサ及び記憶媒体は、ユーザ端末内の単体の構成要素として常駐できる。
開示された実施形態の説明は、本技術に知識のあるいかなる者でも、本発明を作成し、使用することを可能にするために提供される。これらの実施形態への各種の変形は、当業者に容易に明白にされることができる。そして、本明細書中で規定された一般的な原理は、本発明の精神又は範囲から逸脱することなく、その他の実施形態、例えば、即時メッセージ・サービス又は任意の一般的な無線データ通信アプリケーションに適用されることができる。それゆえ、本発明は、本明細書中に示された実施形態に限定することを意図したものではなく、本明細書中に開示された原理及び新規な機能と整合する最も広い範囲に適用されるものである。用語“具体例の”は、“例、事例、又は実例として働くこと”を意味するように本明細書中ではもっぱら使用される。“具体例の“として本明細書中に記載されたいずれかの実施形態が、その他の実施形態に対して好ましい又は優位であるとして解釈される必要はない。
図1は、グループ通信システムを図示する。 図2は、複数の通信デバイスがグループ通信サーバとどのように情報交換するかを図示する。 図3は、種々の開示された実施形態を実行するためのインフラストラクチャに関する1実施形態を図示する。 図4Aは、媒体通信セッションの間に暗号化キーを配信するためのプロセスを図示する。 図4Bは、媒体通信セッションの間に暗号化キーを配信するためのプロセスを図示する。 図5は、媒体通信セッションの間に暗号化キーを配信するためのプロセスを図示する。
符号の説明
104,106…グループ通信デバイス,112…ネットワーク,210,212,214…チャネル,304…BS/BSC,306…通信デバイス,308…無線インターフェース,318,352…デュプレクサ,320,350…アンテナ。

Claims (72)

  1. 進行中の媒体通信セッションの間に暗号化キーを移行するための方法、該方法は下記を具備する:
    現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該媒体を暗号化すること。
  2. 請求項の1方法、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  3. 請求項の2方法、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  4. 請求項の1方法、該方法は、予め決められた時間ピリオドの間に該古いMEK又は該新しいMEKのいずれかを使用して該媒体を暗号化することをさらに含む。
  5. 請求項の4方法、ここにおいて、該時間ピリオドは、第2のタイマが満了するときに始まる。
  6. 請求項の4方法、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  7. 請求項の4方法、ここにおいて、該時間ピリオドは、第4のタイマが満了するときに終了する。
  8. 請求項の4方法、該方法は下記をさらに具備する:
    該媒体が該新しいMEKを使用して暗号化されることを指示するためにMEK指示フラッグ(MIF)を設定すること。
  9. 進行中の媒体通信セッションの間に暗号化キーを移行するための方法を実行するためのコードを具体化するコンピュータ読み取り可能な媒体、該方法は下記を具備する:
    現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該媒体を暗号化すること。
  10. 請求項9の媒体、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  11. 請求項10の媒体、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  12. 請求項9の媒体、該方法は、予め決められた時間ピリオドの間に該古いMEK又は該新しいMEKのいずれかを使用して該媒体を暗号化することをさらに含む。
  13. 請求項12の媒体、ここにおいて、該時間ピリオドは、第2のタイマが満了するときに始まる。
  14. 請求項9の媒体、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  15. 請求項12の媒体、ここにおいて、該時間ピリオドは、第4のタイマが満了するときに終了する。
  16. 請求項12の媒体、該媒体は下記をさらに具備する:
    該媒体が該新しいMEKを使用して暗号化されることを指示するためにMEK指示フラッグ(MIF)を設定すること。
  17. 進行中の無線媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
    現在の媒体暗号化キー(MEK)を使用して媒体を暗号化するための手段;
    新しいMEKを要請するための手段;
    該新しいMEKを受け取るための手段;
    該現在のMEKから該新しいMEKへ移行するための手段;及び
    該新しいMEKを使用して該媒体を暗号化するための手段。
  18. 請求項17の装置、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  19. 請求項18の装置、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  20. 請求項17の装置、該装置は、予め決められた時間ピリオドの間に該古いMEK又は該新しいMEKのいずれかを使用して該媒体を暗号化するための手段をさらに含む。
  21. 請求項20の装置、ここにおいて、該時間ピリオドは、第2のタイマが満了するときに始まる。
  22. 請求項17の装置、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  23. 請求項20の装置、ここにおいて、該時間ピリオドは、第4のタイマが満了するときに終了する。
  24. 請求項20の装置、該装置は下記をさらに具備する:
    該媒体が該新しいMEKを使用して暗号化されることを指示するためにMEK指示フラッグ(MIF)を設定するための手段。
  25. 進行中の媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
    メモリ・ユニット;
    受信機;
    送信機;及び
    該メモリ・ユニット、該受信機、及び該送信機に接続されたプロセッサ、該プロセッサは下記を行うことができる:
    現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該媒体を暗号化すること。
  26. 請求項25の装置、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  27. 請求項26の装置、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  28. 請求項25の装置、該方法は、予め決められた時間ピリオドの間に該古いMEK又は該新しいMEKのいずれかを使用して該媒体を暗号化することをさらに含む。
  29. 請求項28の装置、ここにおいて、該時間ピリオドは、第2のタイマが満了するときに始まる。
  30. 請求項25の装置、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  31. 請求項28の装置、ここにおいて、該時間ピリオドは、第4のタイマが満了するときに終了する。
  32. 請求項28の装置、該方法は下記をさらに具備する:
    該媒体が該新しいMEKを使用して暗号化されることを指示するためにMEK指示フラッグ(MIF)を設定すること。
  33. 進行中の媒体通信セッションの間に暗号化キーを移行するための方法、該方法は下記を具備する:
    暗号化された媒体を受け取ること;
    現在の媒体暗号化キー(MEK)を使用して該暗号化された媒体を逆暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該暗号化された媒体を逆暗号化すること。
  34. 請求項33の方法、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  35. 請求項34の方法、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  36. 請求項33の方法、ここにおいて、該新しいMEKを使用して該暗号化された媒体を前記逆暗号化することは、該暗号化された媒体が該現在のMEK又は該新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて行われる。
  37. 請求項36の方法、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、予め決められた時間ピリオドの開始において始まる。
  38. 請求項37の方法、ここにおいて、該予め決められた時間ピリオドは、第2のタイマが満了するときに始まる。
  39. 請求項34の方法、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  40. 請求項37の方法、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、該予め決められた時間ピリオドの終わりにおいて終了する。
  41. 請求項40の方法、ここにおいて、該予め決められた時間ピリオドは、第4のタイマが満了するときに終了する。
  42. 請求項40の方法、該方法は、該予め決められた時間ピリオドの該終了の後で該新しいMEKを使用して該暗号化された媒体を逆暗号化することをさらに含む。
  43. 進行中の媒体通信セッションの間に暗号化キーを移行するための方法を実行するためのコードを具体化するコンピュータ読み取り可能な媒体、該方法は下記を具備する:
    暗号化された媒体を受け取ること;
    現在の媒体暗号化キー(MEK)を使用して該暗号化された媒体を逆暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該暗号化された媒体を逆暗号化すること。
  44. 請求項43の媒体、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  45. 請求項44の媒体、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  46. 請求項43の媒体、ここにおいて、該新しいMEKを使用して該暗号化された媒体を前記逆暗号化することは、該暗号化された媒体が該現在のMEK又は該新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて行われる。
  47. 請求項46の媒体、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、予め決められた時間ピリオドの開始において始まる。
  48. 請求項47の媒体、ここにおいて、該予め決められた時間ピリオドは、第2のタイマが満了するときに始まる。
  49. 請求項44の媒体、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  50. 請求項47の媒体、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、該予め決められた時間ピリオドの終わりにおいて終了する。
  51. 請求項50の媒体、ここにおいて、該予め決められた時間ピリオドは、第4のタイマが満了するときに終了する。
  52. 請求項50の媒体、該方法は、該予め決められた時間ピリオドの該終了の後で該新しいMEKを使用して該暗号化された媒体を逆暗号化することをさらに含む。
  53. 進行中の媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
    暗号化された媒体を受け取るための手段;
    現在の媒体暗号化キー(MEK)を使用して該暗号化された媒体を逆暗号化するための手段;
    新しいMEKを要請するための手段;
    該新しいMEKを受け取るための手段;
    該現在のMEKから該新しいMEKへ移行するための手段;及び
    該新しいMEKを使用して該暗号化された媒体を逆暗号化するための手段。
  54. 請求項53の装置、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  55. 請求項54の装置、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  56. 請求項53の装置、ここにおいて、該新しいMEKを使用して該暗号化された媒体を前記逆暗号化することは、該暗号化された媒体が該現在のMEK又は該新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて行われる。
  57. 請求項56の装置、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、予め決められた時間ピリオドの開始において始まる。
  58. 請求項57の装置、ここにおいて、該予め決められた時間ピリオドは、第2のタイマが満了するときに始まる。
  59. 請求項54の装置、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  60. 請求項57の装置、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、該予め決められた時間ピリオドの終わりにおいて終了する。
  61. 請求項60の装置、ここにおいて、該予め決められた時間ピリオドは、第4のタイマが満了するときに終了する。
  62. 請求項60の装置、該装置は、該予め決められた時間ピリオドの終了の後で該新しいMEKを使用して該暗号化された媒体を逆暗号化するための手段をさらに含む。
  63. 進行中の無線媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
    メモリ・ユニット;
    受信機;
    送信機;及び
    該メモリ・ユニット、該受信機、及び該送信機に接続されたプロセッサ、該プロセッサは下記を行うことができる:
    暗号化された媒体を受け取ること;
    現在の媒体暗号化キー(MEK)を使用して該暗号化された媒体を逆暗号化すること;
    新しいMEKを要請すること;
    該新しいMEKを受け取ること;
    該現在のMEKから該新しいMEKへ移行すること;及び
    該新しいMEKを使用して該暗号化された媒体を逆暗号化すること。
  64. 請求項63の装置、ここにおいて、少なくとも1つのタイマは、該新しいMEKが受け取られたときに設定される。
  65. 請求項64の装置、ここにおいて、前記要請することは、第1のタイマが満了するときに行われる。
  66. 請求項63の装置、ここにおいて、該新しいMEKを使用して該暗号化された媒体を前記逆暗号化することは、該暗号化された媒体が該現在のMEK又は該新しいMEKを使用して暗号化されたかどうかを指示する受け取ったMEK指示フラッグ(MIF)に基づいて行われる。
  67. 請求項66の装置、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、予め決められた時間ピリオドの開始において始まる。
  68. 請求項67の装置、ここにおいて、該予め決められた時間ピリオドは、第2のタイマが満了するときに始まる。
  69. 請求項64の装置、ここにおいて、前記移行することは、第3のタイマが満了するときに行われる。
  70. 請求項67の装置、ここにおいて、該受け取ったMIFに基づいて該暗号化された媒体を前記逆暗号化することは、該予め決められた時間ピリオドの終わりにおいて終了する。
  71. 請求項70の装置、ここにおいて、該予め決められた時間ピリオドは、第4のタイマが満了するときに終了する。
  72. 請求項70の装置、該方法は、該予め決められた時間ピリオドの該終了の後で該新しいMEKを使用して該暗号化された媒体を逆暗号化することをさらに含む。
JP2007515072A 2004-05-27 2005-04-08 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 Expired - Fee Related JP4699454B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/856,928 2004-05-27
US10/856,928 US7711119B2 (en) 2004-05-27 2004-05-27 Method and apparatus for transition of encryption key during an ongoing media communication session
PCT/US2005/012068 WO2005119963A1 (en) 2004-05-27 2005-04-08 Method and apparatus for transition of encryption key during an ongoing media communication session

Publications (2)

Publication Number Publication Date
JP2008500772A true JP2008500772A (ja) 2008-01-10
JP4699454B2 JP4699454B2 (ja) 2011-06-08

Family

ID=34968818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007515072A Expired - Fee Related JP4699454B2 (ja) 2004-05-27 2005-04-08 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置

Country Status (6)

Country Link
US (1) US7711119B2 (ja)
EP (1) EP1749366A1 (ja)
JP (1) JP4699454B2 (ja)
KR (1) KR100910139B1 (ja)
CN (1) CN1989729B (ja)
WO (1) WO2005119963A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596653B2 (en) * 2004-11-08 2009-09-29 Intel Corporation Technique for broadcasting messages on a point-to-point interconnect
JP5095118B2 (ja) * 2006-04-27 2012-12-12 京セラ株式会社 携帯電話端末及びサーバ
KR20090015063A (ko) 2006-04-27 2009-02-11 교세라 가부시키가이샤 휴대 전화 단말, 서버 및 그룹 통화 시스템
JP5095119B2 (ja) * 2006-04-27 2012-12-12 京セラ株式会社 携帯電話端末
CN1878058B (zh) * 2006-07-12 2010-05-26 中国移动通信集团公司 广播业务中用户终端密钥更新的方法
WO2009008847A1 (en) 2007-07-10 2009-01-15 Fg Digital Teknolojiler Elektronik Yazilim Gelistirme Bilgisayar Ve Danismanlik Sanayi Ve Ticaret Limited Sirketi Content coding system and method in digital broadcasts
US9900354B1 (en) 2015-02-11 2018-02-20 Allstate Insurance Company Virtual carpooling
CN108781214B (zh) 2016-06-27 2021-03-09 谷歌有限责任公司 用于对等内容共享的访问控制技术
US10404452B2 (en) 2016-08-19 2019-09-03 Amazon Technologies, Inc. Message service with distributed key caching for server-side encryption
WO2019052637A1 (en) * 2017-09-12 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SIGNAL PLAN PROTECTION IN A COMMUNICATIONS NETWORK

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
JPH06237248A (ja) * 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH11239125A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信方法および暗号化通信システム
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018197A (en) * 1990-07-30 1991-05-21 Zenith Electronics Corporation Secure video decoder system
US5404403A (en) 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
US5404404A (en) 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
WO1998032113A1 (fr) 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
MXPA03000419A (es) * 2000-07-14 2003-06-06 Irdeto Access Bv Arquitectura para difusion segura de datos a base de paquetes.
JP4420571B2 (ja) * 2001-02-22 2010-02-24 ソニー株式会社 送信装置および方法、受信装置および方法、情報送受信システムおよび方法、記録媒体、並びにプログラム
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
JPH01212041A (ja) * 1988-02-18 1989-08-25 Hitachi Ltd 暗号化通信システム
JPH06237248A (ja) * 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH11239125A (ja) * 1998-02-23 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信方法および暗号化通信システム
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置

Also Published As

Publication number Publication date
CN1989729B (zh) 2010-09-15
WO2005119963A1 (en) 2005-12-15
KR20070015466A (ko) 2007-02-02
EP1749366A1 (en) 2007-02-07
CN1989729A (zh) 2007-06-27
US20050276415A1 (en) 2005-12-15
KR100910139B1 (ko) 2009-07-30
JP4699454B2 (ja) 2011-06-08
US7711119B2 (en) 2010-05-04

Similar Documents

Publication Publication Date Title
CA2778246C (en) System and method for providing group communication services
US7643817B2 (en) Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
EP2273812B1 (en) Method and apparatus for synchronizing encryption and decryption of a data frame in a communication network
KR101033750B1 (ko) 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션
AU2001241951A1 (en) System and method for providing group communication services
CA2401324A1 (en) Method and apparatus for participating in group communication services in an existing communication system
AU2001240005A1 (en) Method and apparatus for participating in group communication services in an existing communication system
JP4699454B2 (ja) 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置
KR20060086959A (ko) 통신 네트워크에서 미디어 통신을 제한하는 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100727

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110302

R150 Certificate of patent or registration of utility model

Ref document number: 4699454

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees