JP4699454B2 - 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 - Google Patents
進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 Download PDFInfo
- Publication number
- JP4699454B2 JP4699454B2 JP2007515072A JP2007515072A JP4699454B2 JP 4699454 B2 JP4699454 B2 JP 4699454B2 JP 2007515072 A JP2007515072 A JP 2007515072A JP 2007515072 A JP2007515072 A JP 2007515072A JP 4699454 B2 JP4699454 B2 JP 4699454B2
- Authority
- JP
- Japan
- Prior art keywords
- mek
- encrypted
- current
- media
- media packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 111
- 238000000034 method Methods 0.000 title claims description 25
- 230000005012 migration Effects 0.000 title claims description 6
- 238000013508 migration Methods 0.000 title claims description 6
- 230000007704 transition Effects 0.000 claims description 34
- 230000006870 function Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 description 9
- 238000003860 storage Methods 0.000 description 7
- 230000011664 signaling Effects 0.000 description 4
- 230000002411 adverse Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 230000003139 buffering effect Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 102000004232 Mitogen-Activated Protein Kinase Kinases Human genes 0.000 description 1
- 108090000744 Mitogen-Activated Protein Kinase Kinases Proteins 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 239000013386 metal-inorganic framework Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
開示された実施形態は、進行中の媒体通信セッションの間に暗号化キーを移行するための新奇なそして改善された方法及び装置を提供する。1態様では、該方法は下記を提供する:現在の媒体暗号化キー(MEK)を使用して媒体を暗号化すること、該現在のMEKが失効する前に新しいMEKを要請すること、及び該新しいMEKを受け取ること。該方法は、該現在のMEKから該新しいMEKへ移行すること、及び該新しいMEKを使用して媒体を暗号化し続けることをさらに提供する。
本発明の特徴及び利点は、以下に述べる実施形態の詳細な説明から、さらに明確になるであろう。
Claims (20)
- オリジネータ通信デバイスとの間で進行中の媒体通信セッションの間に暗号化キーを移行するためのターゲット通信デバイスの方法、該方法は下記を具備する:
前記ターゲット通信デバイスが備える第1の受取手段が、現在の媒体暗号化キー(MEK)を使用して暗号化された媒体パケットを受け取ること;
前記ターゲット通信デバイスが備える第1の逆暗号化手段が、前記現在のMEKを使用して該暗号化された媒体パケットを逆暗号化すること;
前記ターゲット通信デバイスが備える要請手段が、前記現在のMEKが満了しようとしていることを示す第1のタイマが満了するときに、安全なキー・サーバ(SKS)からの新しいMEKを要請すること(該第1のタイマは、該現在のMEKに対して該SKSにより割り当てられた寿命時間値に基づいてセットされたものである);
前記ターゲット通信デバイスが備える第2の受取手段が、前記SKSから該新しいMEKを受け取ること;
前記ターゲット通信デバイスが備える移行手段が、前記第1のタイマの満了の後である第2のタイマの満了のときに初期化されるキー移行ピリオドの間に、該現在のMEKから該新しいMEKへ移行すること(ここで、該ターゲット通信デバイスが備える該移行手段は、前記オリジネータ通信デバイスから、暗号化された媒体パケットと、各々の媒体パケットについて当該媒体パケットが該現在のMEKを使用して暗号化されたか該新しいMEKを使用して暗号化されたかを示すMEK指示フラッグ(MIF)とを受信し、各々の媒体パケットに対する該MIFに基づいて選択された該現在のMEK又は該新しいMEKを使用して、該暗号化された媒体パケットを逆暗号化する);及び
前記ターゲット通信デバイスが備える第2の逆暗号化手段が、第4のタイマの満了により前記キー移行ピリオドが終了した後に、前記オリジネータ通信デバイスから、該新しいMEKだけを使用して暗号化された媒体パケットを受信し、前記MIFを問わずに、該新しいMEKだけを使用して該暗号化された媒体パケットを逆暗号化すること。 - 請求項1の方法、ここにおいて、前記第1のタイマは、該新しいMEKが受け取られたときに設定される。
- 請求項1の方法、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの開始において始まる。
- 請求項3の方法、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの終わりにおいて終了する。
- 請求項1の方法、該方法は、前記ターゲット通信デバイスが備える破棄手段が、前記キー移行ピリオドの前記終了の後で前記現在のMEKを破棄することをさらに含む。
- オリジネータ通信デバイスとの間で進行中の媒体通信セッションの間に暗号化キーを移行するターゲット通信デバイスとしてコンピュータを機能させるためのプログラムを記憶したコンピュータ読み取り可能な記録媒体であって、
現在の媒体暗号化キー(MEK)を使用して暗号化された媒体パケットを受け取るための第1の受取手段と、
前記現在のMEKを使用して該暗号化された媒体パケットを逆暗号化するための第1の逆暗号化手段と、
前記現在のMEKが満了しようとしていることを示す第1のタイマが満了するときに、安全なキー・サーバ(SKS)からの新しいMEKを要請するための要請手段(該第1のタイマは、該現在のMEKに対して該SKSにより割り当てられた寿命時間値に基づいてセットされたものである)と、
前記SKSから該新しいMEKを受け取るための第2の受取手段と、
前記第1のタイマの満了の後である第2のタイマの満了のときに初期化されるキー移行ピリオドの間に、該現在のMEKから該新しいMEKへ移行するための移行手段(ここで、該ターゲット通信デバイスが備える該移行手段は、前記オリジネータ通信デバイスから、暗号化された媒体パケットと、各々の媒体パケットについて当該媒体パケットが該現在のMEKを使用して暗号化されたか該新しいMEKを使用して暗号化されたかを示すMEK指示フラッグ(MIF)とを受信し、各々の媒体パケットに対する該MIFに基づいて選択された該現在のMEK又は該新しいMEKを使用して、該暗号化された媒体パケットを逆暗号化する)と、
第4のタイマの満了により前記キー移行ピリオドが終了した後に、前記オリジネータ通信デバイスから、該新しいMEKだけを使用して暗号化された媒体パケットを受信し、前記MIFを問わずに、該新しいMEKだけを使用して該暗号化された媒体パケットを逆暗号化するための第2の逆暗号化手段とをコンピュータに機能させるためのプログラムを記憶したコンピュータ読み取り可能な記録媒体。 - 請求項6のコンピュータ読み取り可能な記録媒体、ここにおいて、前記第1のタイマは、該新しいMEKが受け取られたときに設定される。
- 請求項6のコンピュータ読み取り可能な記録媒体、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの開始において始まる。
- 請求項8のコンピュータ読み取り可能な記録媒体、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの終わりにおいて終了する。
- 前記プログラムは、前記キー移行ピリオドの前記終了の後で前記現在のMEKを破棄する破棄手段をさらに前記コンピュータに機能させるためのものである請求項6のコンピュータ読み取り可能な記録媒体。
- オリジネータ通信デバイスとの間で進行中の媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
現在の媒体暗号化キー(MEK)を使用して暗号化された媒体パケットを受け取るための第1の受取手段;
前記現在のMEKを使用して該暗号化された媒体パケットを逆暗号化するための第1の逆暗号化手段;
前記現在のMEKが満了しようとしていることを示す第1のタイマが満了するときに、安全なキー・サーバ(SKS)からの新しいMEKを要請するための要請手段(該第1のタイマは、該現在のMEKに対して該SKSにより割り当てられた寿命時間値に基づいてセットされたものである);
前記SKSから該新しいMEKを受け取るための第2の受取手段;
前記第1のタイマの満了の後である第2のタイマの満了のときに初期化されるキー移行ピリオドの間に、該現在のMEKから該新しいMEKへ移行するための移行手段(ここで、該移行手段は、前記オリジネータ通信デバイスから、暗号化された媒体パケットと、各々の媒体パケットについて当該媒体パケットが該現在のMEKを使用して暗号化されたか該新しいMEKを使用して暗号化されたかを示すMEK指示フラッグ(MIF)とを受信し、各々の媒体パケットに対する該MIFに基づいて選択された該現在のMEK又は該新しいMEKを使用して、該暗号化された媒体パケットを逆暗号化する);及び
第4のタイマの満了により前記キー移行ピリオドが終了した後に、前記オリジネータ通信デバイスから、該新しいMEKだけを使用して暗号化された媒体パケットを受信し、前記MIFを問わずに、該新しいMEKだけを使用して該暗号化された媒体パケットを逆暗号化するための第2の逆暗号化手段。 - 請求項11の装置、ここにおいて、前記第1のタイマは、該新しいMEKが受け取られたときに設定される。
- 請求項11の装置、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの開始において始まる。
- 請求項13の装置、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの終わりにおいて終了する。
- 請求項11の装置、該キー移行ピリオドの該終了の後で該現在のMEKを破棄するための破棄手段をさらに含む。
- オリジネータ通信デバイスとの間で進行中の無線媒体通信セッションの間に暗号化キーを移行するための装置、該装置は下記を具備する:
メモリ・ユニット;
受信機;
送信機;及び
該メモリ・ユニット、該受信機、及び該送信機に接続されたプロセッサ、該プロセッサは下記を含む:
現在の媒体暗号化キー(MEK)を使用して暗号化された媒体パケットを受け取るための第1の受取手段;
前記現在のMEKを使用して該暗号化された媒体パケットを逆暗号化するための第1の逆暗号化手段;
前記現在のMEKが満了しようとしていることを示す第1のタイマが満了するときに、安全なキー・サーバ(SKS)からの新しいMEKを要請するための要請手段(該第1のタイマは、該現在のMEKに対して該SKSにより割り当てられた寿命時間値に基づいてセットされたものである);
前記SKSから該新しいMEKを受け取るための第2の受取手段;
前記第1のタイマの満了の後である第2のタイマの満了のときに初期化されるキー移行ピリオドの間に、該現在のMEKから該新しいMEKへ移行するための移行手段(ここで、該移行手段は、前記オリジネータ通信デバイスから、暗号化された媒体パケットと、各々の媒体パケットについて当該媒体パケットが該現在のMEKを使用して暗号化されたか該新しいMEKを使用して暗号化されたかを示すMEK指示フラッグ(MIF)とを受信し、各々の媒体パケットに対する該MIFに基づいて選択された該現在のMEK又は該新しいMEKを使用して、該暗号化された媒体パケットを逆暗号化する);及び
第4のタイマの満了により前記キー移行ピリオドが終了した後に、前記オリジネータ通信デバイスから、該新しいMEKだけを使用して暗号化された媒体パケットを受信し、前記MIFを問わずに、該新しいMEKだけを使用して該暗号化された媒体パケットを逆暗号化するための第2の逆暗号化手段。 - 請求項16の装置、ここにおいて、前記第1のタイマは、該新しいMEKが受け取られたときに設定される。
- 請求項16の装置、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの開始において始まる。
- 請求項18の装置、ここにおいて、前記移行手段が該受け取ったMIFに基づいて該暗号化された媒体パケットを前記逆暗号化することは、前記キー移行ピリオドの終わりにおいて終了する。
- 請求項16の装置、該キー移行ピリオドの該終了の後で該現在のMEKを破棄するための破棄手段をさらに含む。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/856,928 | 2004-05-27 | ||
US10/856,928 US7711119B2 (en) | 2004-05-27 | 2004-05-27 | Method and apparatus for transition of encryption key during an ongoing media communication session |
PCT/US2005/012068 WO2005119963A1 (en) | 2004-05-27 | 2005-04-08 | Method and apparatus for transition of encryption key during an ongoing media communication session |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008500772A JP2008500772A (ja) | 2008-01-10 |
JP4699454B2 true JP4699454B2 (ja) | 2011-06-08 |
Family
ID=34968818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007515072A Expired - Fee Related JP4699454B2 (ja) | 2004-05-27 | 2005-04-08 | 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7711119B2 (ja) |
EP (1) | EP1749366A1 (ja) |
JP (1) | JP4699454B2 (ja) |
KR (1) | KR100910139B1 (ja) |
CN (1) | CN1989729B (ja) |
WO (1) | WO2005119963A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7596653B2 (en) * | 2004-11-08 | 2009-09-29 | Intel Corporation | Technique for broadcasting messages on a point-to-point interconnect |
JP5095119B2 (ja) * | 2006-04-27 | 2012-12-12 | 京セラ株式会社 | 携帯電話端末 |
JP5095118B2 (ja) * | 2006-04-27 | 2012-12-12 | 京セラ株式会社 | 携帯電話端末及びサーバ |
KR20090015063A (ko) | 2006-04-27 | 2009-02-11 | 교세라 가부시키가이샤 | 휴대 전화 단말, 서버 및 그룹 통화 시스템 |
CN1878058B (zh) * | 2006-07-12 | 2010-05-26 | 中国移动通信集团公司 | 广播业务中用户终端密钥更新的方法 |
EP2098074A1 (en) | 2007-07-10 | 2009-09-09 | FG Digital Teknolojiler Elektronik Yazilim Gelistirme Bilgisayar ve Danismanlik Sanayi ve Ticaret Limited Sirketi | Content coding system and method in digital broadcasts |
US9900354B1 (en) | 2015-02-11 | 2018-02-20 | Allstate Insurance Company | Virtual carpooling |
WO2018004738A1 (en) | 2016-06-27 | 2018-01-04 | Google Llc | Access control technology for peer-to-peer content sharing |
US10404452B2 (en) * | 2016-08-19 | 2019-09-03 | Amazon Technologies, Inc. | Message service with distributed key caching for server-side encryption |
EP3682609B1 (en) * | 2017-09-12 | 2022-03-09 | Telefonaktiebolaget LM Ericsson (PUBL) | Signal plane protection within a communications network |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
JPH01212041A (ja) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | 暗号化通信システム |
JPH06237248A (ja) * | 1993-02-10 | 1994-08-23 | N T T Idou Tsuushinmou Kk | ディジタル通信方法 |
US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
JPH11239125A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信方法および暗号化通信システム |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2003348072A (ja) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | 自律分散網における暗号鍵の管理方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018197A (en) * | 1990-07-30 | 1991-05-21 | Zenith Electronics Corporation | Secure video decoder system |
US5404403A (en) | 1990-09-17 | 1995-04-04 | Motorola, Inc. | Key management in encryption systems |
US5404404A (en) | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
US6377692B1 (en) | 1997-01-17 | 2002-04-23 | Ntt Data Corporation | Method and system for controlling key for electronic signature |
US6603857B1 (en) * | 1997-07-14 | 2003-08-05 | Entrust Technologies Limited | Method and apparatus for controlling release of time sensitive information |
US6590981B2 (en) * | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
MXPA03000419A (es) * | 2000-07-14 | 2003-06-06 | Irdeto Access Bv | Arquitectura para difusion segura de datos a base de paquetes. |
JP4420571B2 (ja) * | 2001-02-22 | 2010-02-24 | ソニー株式会社 | 送信装置および方法、受信装置および方法、情報送受信システムおよび方法、記録媒体、並びにプログラム |
US6870932B2 (en) * | 2001-05-07 | 2005-03-22 | Asustek Computer Inc. | Frame number identification and ciphering activation time synchronization for a wireless communications protocol |
-
2004
- 2004-05-27 US US10/856,928 patent/US7711119B2/en active Active
-
2005
- 2005-04-08 WO PCT/US2005/012068 patent/WO2005119963A1/en active Application Filing
- 2005-04-08 KR KR1020067027485A patent/KR100910139B1/ko active IP Right Grant
- 2005-04-08 CN CN2005800253998A patent/CN1989729B/zh active Active
- 2005-04-08 EP EP05745563A patent/EP1749366A1/en not_active Withdrawn
- 2005-04-08 JP JP2007515072A patent/JP4699454B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63161745A (ja) * | 1986-12-24 | 1988-07-05 | Matsushita Electric Ind Co Ltd | 暗号化通信用端末装置 |
JPH01212041A (ja) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | 暗号化通信システム |
JPH06237248A (ja) * | 1993-02-10 | 1994-08-23 | N T T Idou Tsuushinmou Kk | ディジタル通信方法 |
US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
JPH11239125A (ja) * | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化通信方法および暗号化通信システム |
JP2002215826A (ja) * | 2001-01-19 | 2002-08-02 | Hitachi Ltd | 証明書自動更新装置および方法 |
JP2003348072A (ja) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | 自律分散網における暗号鍵の管理方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2008500772A (ja) | 2008-01-10 |
CN1989729B (zh) | 2010-09-15 |
CN1989729A (zh) | 2007-06-27 |
KR100910139B1 (ko) | 2009-07-30 |
US7711119B2 (en) | 2010-05-04 |
EP1749366A1 (en) | 2007-02-07 |
US20050276415A1 (en) | 2005-12-15 |
WO2005119963A1 (en) | 2005-12-15 |
KR20070015466A (ko) | 2007-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2778246C (en) | System and method for providing group communication services | |
US7643817B2 (en) | Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels | |
KR101033750B1 (ko) | 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션 | |
ES2392814T3 (es) | Procedimiento y aparato para practicar en servicios de comunicación en grupo en un sistema de comunicación existente | |
AU2001241951A1 (en) | System and method for providing group communication services | |
CA2401324A1 (en) | Method and apparatus for participating in group communication services in an existing communication system | |
JP4699454B2 (ja) | 進行中の媒体通信セッションの間に暗号化キー移行のための方法及び装置 | |
KR20060086959A (ko) | 통신 네트워크에서 미디어 통신을 제한하는 방법 및 장치 | |
Harney et al. | RFC 4535: GSAKMP: Group Secure Association Key Management Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100727 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100803 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100811 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4699454 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |