CN108064040B - 建立设备到设备通信会话的移动设备以及移动网 - Google Patents

建立设备到设备通信会话的移动设备以及移动网 Download PDF

Info

Publication number
CN108064040B
CN108064040B CN201810113682.5A CN201810113682A CN108064040B CN 108064040 B CN108064040 B CN 108064040B CN 201810113682 A CN201810113682 A CN 201810113682A CN 108064040 B CN108064040 B CN 108064040B
Authority
CN
China
Prior art keywords
key
mobile device
mobile
boot
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810113682.5A
Other languages
English (en)
Other versions
CN108064040A (zh
Inventor
A.诺普
F.弗兰森
S.德基伊维特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46796465&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN108064040(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Publication of CN108064040A publication Critical patent/CN108064040A/zh
Application granted granted Critical
Publication of CN108064040B publication Critical patent/CN108064040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1215Wireless traffic scheduling for collaboration of different radio technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于在移动设备(MD1,MD2)之间建立设备到设备(D2D)通信会话的方法,移动设备经由D2D通信信道(DDC)可互相连接且可个别地连接到移动网(MN),该方法包括:‑在每个移动设备(MD1,MD2)上预加载(120)启动密钥,启动密钥是与有效期相关联的;以及在每个移动设备(MD1,MD2)上:‑根据当前时间来验证(140)启动密钥的有效性;‑如果启动密钥被认为是有效的,则通过在于D2D通信信道(DDC)上执行(164,166)移动设备(MD1,MD2)之间的密钥协议过程时使用启动密钥,而使用启动密钥生成(160)会话密钥,密钥协议过程在由每个移动设备使用的启动密钥匹配的情况下产生会话密钥;以及‑根据会话密钥,在D2D通信信道(DDC)上建立(180)D2D通信会话。

Description

建立设备到设备通信会话的移动设备以及移动网
本申请是申请日为2013年8月29日、申请号为201380046671.5、发明名称为“建立设备到设备通信会话”的发明专利申请的分案申请。
技术领域
本发明涉及用于在移动设备之间建立设备到设备(D2D)通信会话的方法。本发明还涉及用于建立与另外的移动设备的D2D通信会话的移动设备。本发明还涉及包括用于在移动设备上执行的指令的控制软件。本发明还涉及移动网。
移动通信网,也被称为蜂窝网或移动网,在过去几十年中被广泛部署,以便满足对于移动通信的增长的需要。被连接到这样的移动网的移动设备之间的通信典型地经由移动网进行,即,经由移动网的一个或多个基站和核心节点进行。
背景技术
使得典型地被连接到移动网的移动设备也能够互相直接通信——即,经由所谓的设备到设备(D2D)通信来直接通信——是所希望的。
D2D通信的特征在于两个移动终端(比如移动设备)之间的直接无线通信路径,而同时至少在某些时刻保持与/经由无线通信网(即移动网)的基站的信令连接。在移动终端之间的直接无线通信路径允许无线通信网的基站、接入网和核心网卸载(offload)在移动终端之间交换的大部分数据和信令。与无线通信网(的基站)的信令连接允许无线通信网控制被指派给终端之间的直接通信路径的资源。
在给定的时间使用D2D通信而不是经由移动网通信的移动设备可被称为工作在直接模式操作(DMO)中。DMO提供一些优点,诸如,举例而言,使得在移动网的范围以外的用户之间能够进行移动通信、减小移动网的基站和/或核心节点的负荷等等。
使得在移动设备之间能够既经由移动网又经由上述D2D通信进行移动通信的移动通信标准的例子是陆上集群无线电(TETRA)。
这样的移动通信标准的另一例子是全球移动通信系统(GSM)。GSM标准包括所谓的本地呼叫,本地交换特征,其中被连接到移动网的同一个基站的移动设备之间的移动通信不通过移动网的核心节点来路由,而是直接从基站路由到每个相应的移动设备。
再一个例子是长期演进(LTE)。LTE的最新进展包括在移动设备之间的D2D通信。应当指出,在LTE的上下文中,这样的D2D通信也称为直接LTE。
发明内容
以上的移动网和移动设备的问题在于,移动网的运营商对于D2D通信没有控制或只有有限的控制。本发明人认识到,这样的控制由于各种原因是所希望的。例如,D2D通信可能在许可给运营商的频谱上进行,因此需要由运营商进行管理,例如,以避免干扰。另一个例子是运营商可能希望只准许特定的用户接入D2D通信,例如,应急工作者、D2D服务的订户等等。
对可被连接到移动网的移动设备之间的D2D通信提供更多的控制将是有利的。
为了更好地解决这个关心的问题,本发明的第一方面提供用于在移动设备之间建立D2D通信会话的方法,移动设备经由D2D通信信道可互相连接且可个别地连接到移动网,该方法包括:
- 在移动设备中的每个上预加载启动密钥,所述启动密钥是与有效期相关联的;以及
在移动设备中的每个上:
- 根据当前时间来验证启动密钥的有效性;
- 如果启动密钥被认为是有效的,则通过在于D2D通信信道上执行移动设备之间的密钥协议(agreement)过程时使用启动密钥,而使用启动密钥生成会话密钥,密钥协议过程在由每个移动设备使用的启动密钥匹配的情况下产生会话密钥;以及
- 根据会话密钥,在D2D通信信道上建立D2D通信会话。
本发明的另外的方面提供控制软件,其包括指令,用于在移动设备上执行控制软件后使得移动设备按照所阐述的方法建立D2D通信会话。
本发明的再一个方面提供用于建立与另外的移动设备的D2D通信会话的移动设备,该移动设备和另外的移动设备是经由D2D通信信道可互相连接且可个别地连接到移动网的,该移动设备包括:
- 存储区域,用于存储在预加载过程期间提供的启动密钥,启动密钥是与有效期相关联的,以及
- 计算子系统,用于:
- 根据当前时间来验证启动密钥的有效性;
- 如果启动密钥被认为是有效的,则通过在于D2D通信信道上执行与另外的移动设备的密钥协议过程中使用启动密钥,而使用启动密钥生成会话密钥,密钥协议过程在由该移动设备和另外的移动设备使用的启动密钥匹配的情况下产生会话密钥;以及
- 移动子系统,用于根据会话密钥,在D2D通信信道上建立D2D通信会话。
本发明的再一个方面提供移动网,其被安排来当移动设备被连接到移动网时在该移动设备上预加载启动密钥,启动密钥是与有效期相关联的。
上述的措施建立或者提供手段去建立移动设备之间的D2D通信会话,移动设备经由D2D通信信道可互相连接且可个别地连接到移动网。这里,术语“通信信道”是指用于移动设备之间的信息交换的管道,以及术语“通信会话”是指信息交换,信息交换典型地具有限定的开始和结束。
移动设备是可连接到移动网的,在这一点上,当移动设备被连接到移动网时,在移动设备间的移动通信可以经由移动网(例如,经由移动网的基站和核心节点)进行。移动设备也被安排来建立移动设备之间的D2D通信信道,以便使得能进行直接通信。D2D通信可以在两个移动设备之间建立。然而,D2D通信可以同等地牵涉到多于两个移动设备的多个移动设备。
D2D通信会话按以下的方式建立,即设立。首先,启动密钥被预加载在移动设备中的每个上。这里,术语“预加载”是指在建立D2D通信会话之前把启动密钥加载到移动设备上。例如,启动密钥可以在接收到建立D2D通信会话的请求之前已经被加载在移动设备上。启动密钥在建立D2D通信会话时在移动设备中的每个上被使用。因此,当例如从用户或另一移动设备接收到对于建立D2D通信会话的请求时,不再需要为了建立D2D通信会话而得到启动密钥,即,它在移动设备上已经可得到。
启动密钥按以下方式在建立D2D通信会话时使用。启动密钥是与有效期相关联的。有效期是移动设备可得到的,例如,这是通过紧接着启动密钥来提供的,或者是从启动密钥导出的,等等。有效期指示某个时间段,其中启动密钥被认为对于在建立D2D通信会话时的使用是有效的。在要参加D2D通信会话的每个移动设备上,根据当前时间来验证启动密钥的有效性。这可以是响应于建立D2D通信会话的请求。当前时间因此被使用来确定启动密钥是否被认为是有效的。如果启动密钥被认为是有效的,例如,由于当前时间是在有效期内,则启动密钥在执行移动设备之间的密钥协议过程时被使用。
这里,术语“密钥协议过程”是指在移动设备之间执行的过程,其产生商定的会话密钥,使移动设备的每个都能够影响该过程的结果,即,会话密钥。密钥协议过程例如通过在移动设备之间交换消息、经由D2D通信信道被执行,使消息一起构成密钥协议过程。消息可以作为已经在D2D通信信道上建立的初始D2D通信会话的一部分来被交换。
密钥协议过程根据如由每个相应的移动设备在密钥协议过程中使用的启动密钥是否匹配,而提供会话密钥。照这样,只要每个相应的移动设备在密钥协议过程中使用相同的启动密钥,就得到有效的会话密钥。会话密钥构成被使用于对通信会话中的消息进行密码保护的密钥,诸如使用加密的保密性保护或使用消息鉴别码的完整性保护。D2D通信会话通过使用会话密钥而被建立。因此,得到D2D通信会话,其中消息(诸如在移动设备之间的话音或视频传输的那些消息)通过使用会话密钥而被密码保护。会话密钥被使用于特定的D2D通信会话。因此,为了在以后的时刻建立新的D2D通信会话,典型地,需要得到或生成新的会话密钥。
以上的措施具有根据启动密钥建立D2D通信会话的效果。这里,启动密钥基本上起授权令牌的作用,因为移动设备需要启动密钥来建立D2D通信会话。通过提供与有效期相关联的启动密钥且根据当前时间来验证移动设备上启动密钥的有效性,基于时间的控制机制被提供,因为启动密钥仅仅在预定的时段内被认为有效,而在所述时段外被认为无效。
以上的措施以以下方式为运营商提供对D2D通信的控制。通过要求有效的启动密钥来建立D2D通信会话,运营商得到控制权,因为他可以选择按照哪些条件、把启动密钥提供给谁等等。而且,借助于有效期,运营商得到基于时间的控制权,例如,以便阻止旧的启动密钥的再次使用。通过在基于由移动设备使用的启动密钥的匹配的密钥协议过程中使用启动密钥,运营商得到控制权,因为并不仅仅(not just)是任何启动密钥可被使用于建立D2D通信会话,而是,密钥协议过程的成功依赖于如由每个移动设备在建立D2D通信会话时使用的启动密钥是否匹配。
有利地,通过预加载启动密钥,D2D通信会话可以在运营商的控制下被建立,甚至是在一个或多个移动设备当前处在运营商的直接控制以外时,这例如通过处在移动网的范围以外而发生。有利地,移动设备可以自主地建立D2D通信会话,即,不需要联系第三方。
任选地,预加载启动密钥包括:当每个移动设备被连接到移动网时,经由移动网提供启动密钥给每个相应的移动设备。经由移动网预加载启动密钥是方便的,因为移动设备经常连接到移动网,因此对于预加载启动密钥不需要附加手段。有利地,移动网提供用于预加载启动密钥的安全信道。有利地,启动密钥可被自动地预加载,即,不需要用户动作。
任选地,预加载启动密钥包括把启动密钥存储在每个相应的移动设备的安全存储区域。启动密钥因此被存储,以使得它不会被例如用户或正在移动设备上运行的应用容易地读出。有利地,使得对启动密钥的篡改变得更困难。
任选地,安全存储区域由每个相应的移动设备的可信计算子系统提供。这里,移动设备包括或者作为组成部分或者作为可拆卸部分的可信计算子系统。这样的可信计算子系统可被使用于在移动设备上执行那些要求一定安全级别的计算步骤,诸如,在移动网上鉴别移动设备。可拆卸的可信计算子系统的例子是所谓的通用集成电路卡(UICC),它进而又可以包括通用订户身份模块(USIM)应用,以供在移动网上鉴别移动设备时使用。由这样的可信计算子系统提供的安全存储区域,例如,UICC的存储器,对于把启动密钥安全地存储到移动设备是适当的。
任选地,由可信计算子系统执行以下组中的至少一项:验证启动密钥的有效性,和在执行密钥协议过程时使用启动密钥。因此,在由可信计算子系统提供的安全存储区域外面的启动密钥的使用被减少或避免。有利地,使得对启动密钥的篡改变得更困难。
任选地,方法还包括:
- 在移动设备中的每个上预加载一组启动密钥,该组启动密钥是与相应的一组有效期相关联的;以及
- 在D2D通信信道上执行在移动设备之间的密钥同步过程,用于选择在移动设备中的每个上该组启动密钥中的匹配的启动密钥作为启动密钥。
这样,每个移动设备配备有多个不同的启动密钥。为了使得能由每个移动设备在建立D2D通信会话时使用相同的启动密钥,执行密钥同步过程,在其中识别哪个启动密钥是所有的或大多数移动设备可得到的,让所述启动密钥被选择来使用于建立D2D通信会话。有利地,适当的启动密钥可以方便地建立。有利地,如果移动设备在执行密钥协议过程之前不具有适当的启动密钥,则密钥同步过程提供反馈。
任选地,方法还包括:
- 在移动设备中的每个上预加载一组密钥标识符,该组密钥标识符中的每个标识该组启动密钥中的相应启动密钥;以及
- 根据该组密钥标识符中的一个或多个密钥标识符在移动设备之间的交换,执行密钥同步过程。
通过根据该组密钥标识符中的一个或多个密钥标识符的交换而执行密钥同步过程,不需要在密钥同步过程中例如通过在D2D通信信道上交换启动密钥而牵涉启动密钥本身。有利地,由于只交换密钥标识符,所以使得对启动密钥的篡改变得更困难。无论如何,密钥标识符的篡改(例如,以便伪装启动密钥的匹配)仍将失败,因为密钥协议过程只在实际的启动密钥匹配时才提供会话密钥。
任选地,方法还包括在启动密钥使用于建立D2D通信会话后禁用该启动密钥或从该组启动密钥中去除该启动密钥。因此,启动密钥只能在建立D2D通信会话时使用一次。为了建立新的D2D通信会话,需要新的启动密钥。有利地,运营商得到对可以建立D2D通信会话的次数的控制权,例如,用于限制所述次数。
任选地,该组有效期至少部分地由不同的但重叠的有效期组成。不同的但重叠的有效期一起构成更大的时间段。由于有效期重叠,所以在更大的时间段内没有间隙。不同的但重叠的有效期是与启动密钥相关联的。结果,在更大的时段内的任何时间点,启动密钥是可得到的,它可被有效地使用于建立D2D通信会话。
任选地,启动密钥是与虚拟网络身份相关联的,且验证启动密钥的有效性还包括经由D2D通信信道确定每个移动设备上的虚拟网络身份的匹配。因此,D2D通信会话只能在具有相同的虚拟网络身份的移动设备之间被建立。有利地,运营商可以设立D2D通信在其间是可能的移动设备的虚拟网络,而同时阻止与在所述虚拟网络以外的移动设备的D2D通信或在属于不同虚拟网络的移动设备之间的D2D通信。
任选地,启动密钥是与用于限制启动密钥的使用次数的使用计数相关联的,以及验证启动密钥的有效性还基于该使用计数。有利地,运营商得到对于D2D通信会话可被建立的次数的控制权。有利地,所述控制权可以通过一个启动密钥(例如主密钥)而被提供,其可被使用来建立多个D2D通信会话。因此,不需要提供其中每个启动密钥只能被使用一次来建立D2D通信会话的一组启动密钥。
任选地,方法还包括在于建立D2D通信会话时使用启动密钥后调节使用计数。因此,在建立D2D通信会话时的启动密钥的使用在使用计数中得到反映。
任选地,方法还包括如果(i)没有启动密钥被认为是有效的,或(ii)密钥协议过程在提供会话密钥时失败,则经由移动网请求另外的启动密钥。
任选地,密钥协议过程包括:
- 三趟(three-pass)鉴别过程;或
- 使用启动密钥来加密在移动设备之间的消息交换以便得到共享的秘密,以及根据共享的秘密而启动的迪菲-赫尔曼(Diffie-Hellman)密钥交换过程。
控制软件、移动设备和移动网的修改和变化(其对应于所描述的方法的修改和变化)可以由本领域技术人员根据本说明书来实现。
本发明在独立权利要求中被限定。有利的然而任选的实施例在从属权利要求中被限定。
附图说明
从此后描述的实施例,本发明的这些和其它方面将是明显的,并且也将参照这些实施例进行详细说明。在图上:
图1显示经由D2D通信信道可互相连接的且可个别地连接到移动网的移动设备;
图2显示用于在移动设备之间建立D2D通信会话的方法;
图3显示包括移动子系统和计算子系统的移动设备,计算子系统包括存储区域;
图4显示经由D2D通信信道确定在移动设备中的每个上的虚拟网络身份的匹配;
图5显示在D2D通信信道上执行移动设备之间的密钥同步过程;
图6显示通过使用启动密钥来加密在移动设备之间的消息交换以便得到共享的秘密,而在D2D通信信道上被初始化的密钥协议过程;
图7显示基于三趟鉴别过程的、在D2D通信信道上执行的密钥协议过程;以及
图8显示在D2D通信信道上执行的另一密钥协议过程,其中标识移动设备的标识符被加密。
应当指出,在不同的图上具有相同参考标号的项目具有相同的结构特征和相同的功能,或是相同的信号。在这样的项目的功能和/或结构已被解释的场合,没有必要在详细说明中对它们重复进行解释。
具体实施方式
图1显示第一移动设备MD1和第二移动设备MD2,此后也共同地称为移动设备MD。移动设备MD可个别地连接到移动网MN。这在图1上用存在于每个移动设备MD与移动网MN之间的通信信道(即,设备到网络通信信道DNC)例示出。移动网MN被显示为包括基站BS1,BS2。在这个具体的例子中,每个移动设备MD被连接到不同的基站BS1,BS2。基站BS1,BS2经由移动网的核心节点CN而互相连接。照这样,当移动设备MD被连接到移动网MN时,在移动设备MD之间的通信可以经由移动网MN进行,在这一点上,可以执行经由移动网MN的第一基站BS1、核心节点CN和第二基站BS2的信息交换,或反之亦然。
移动设备MD也可以经由D2D通信信道DDC而互相连接。D2D通信信道DDC可以通过使用每个相应移动设备MD1,MD2的移动子系统MS1,MS2而被建立或设立。本发明牵涉到在D2D通信信道DDC上建立移动设备MD之间的D2D通信会话。
D2D通信会话可以按照如图2所示的方法100建立。方法100包括首先在每个移动设备MD上预加载120启动密钥。预加载120可以通过使用移动网MN而被执行。为此,移动网MN可被安排成当移动设备MD之一被连接到移动网MN时经由设备到网络通信信道DNC来提供启动密钥给所述移动设备MD。然而,预加载120也可以牵涉到另一通信信道,具体地是安全通信信道。例如,启动密钥可以通过使用近场通信(NFC),例如在物理的销售点处,或通过使用Wi-Fi,例如经由无线局域网(WLAN),而被预加载。
虽然图1上未示出,但是每个移动设备MD可包括存储区域,用于在相应的移动设备MD上存储启动密钥。因此,在每个移动设备MD上预加载120启动密钥的步骤可包括把启动密钥存储在相应移动设备MD的存储区域。
启动密钥是与有效期相关联的。方法100还包括在每个移动设备MD上,根据当前时间验证140启动密钥的有效性。为此,每个移动设备MD1,MD2包括计算子系统CS1,CS2,其被安排成执行所述步骤,并且其可以知道当前时间或被安排成得到当前时间。应当指出,有效期可以以任何适当的基于时间的量来表达,例如,天、一天中的小时、一小时中的分钟等等。因此,术语“当前时间”例如可以指当前天和/或这天的当前时间。因此,验证启动密钥的有效性可包括确定当前天是否属于有效期,如果是的话,确定当前天是有效期的第一天还是有效期的最后一天,如果是的话,确定这天的当前时间是否属于有效期。
方法100还包括,在每个移动设备MD上,如果启动密钥被认为是有效的,则通过在D2D通信信道DDC上在移动设备MD之间执行密钥协议过程时使用启动密钥,而使用启动密钥生成160会话密钥。每个移动设备MD的计算子系统CS1,CS2被安排成执行所述步骤,同时牵涉到移动子系统MS1,MS2来在D2D通信信道DDC上实现实际的消息交换。
密钥协议过程被安排成:如果被每个移动设备MD使用的启动密钥匹配,则产生会话密钥。在得到会话密钥后,方法100包括在每个移动设备MD上,根据会话密钥在D2D通信信道DDC上建立180 D2D通信会话。每个移动设备MD的移动子系统MS1,MS2被安排成通过使用从计算子系统CS1,CS2得到的会话密钥而执行所述步骤。
虽然在图2上未示出,但可以提供控制软件,其包括指令,用于在移动设备上执行控制软件后使得移动设备按照如图2所示的方法100建立D2D通信会话,即,根据当前时间来验证140启动密钥的有效性,使用启动密钥来生成160会话密钥,和根据会话密钥在D2D通信信道上建立180 D2D通信会话。
图3更详细地显示第一移动设备MD1,让第一移动设备MD1在这里是每个移动设备MD的示范。第一移动设备MD1包括移动子系统MS1和计算子系统CS1,正如早先参照图1和2介绍的。这里,术语“移动子系统”是指移动设备的子系统,其执行和/或使能移动设备的主要功能性,包括建立通信信道、在所建立的通信信道上交换消息、执行各种计算功能等等。移动子系统的例子是移动单片系统(SoC),包括应用处理器、显示处理器、一个或多个调制解调器、集成的LTE无线电。另一例子是所说的移动SoC和被连接到移动SoC的外部LTE无线电。
图3显示第一移动设备MD1,其包括存储区域SA1,用于存储如在预加载过程期间提供的启动密钥。存储区域SA1可以是安全存储区域。在图3的例子中,存储区域SA1由计算子系统CS1提供。计算子系统CS1可以是可信计算子系统,由此自动地提供安全存储区域。这样的可信计算子系统CS1可以由包括USIM应用的UICC构成。USIM应用可被安排成按照如图2所示的方法100建立D2D通信会话。去往和来自UICC的接口可以借助于安全信道协议,例如按照ETSITS102484技术规范,而被保护,以使得窃听和篡改更困难。
下面给出本发明的两个详细说明的实施例,每个实施例包括各种有利的然而是任选的措施。将会意识到,那些措施也可以被组合和/或个别地应用到本发明的一般概念,除非被技术的不兼容性阻止。
第一个详细说明的实施例包括在每个移动设备MD上预加载一组启动密钥,该组启动密钥是与相应的一组有效期相关联的。为此,移动网MN可以经由每个相应的移动子系统MS1,MS2发送一个或多个消息到每个移动设备MD1,MD2的计算子系统CS1,CS2。一个或多个消息可包括该组启动密钥和该组有效期。另外,一个或多个消息可包括当前的网络时间和/或一组限制。除了该组启动密钥和该组有效期以外,一个或多个消息可包括一组密钥标识符,该组密钥标识符的每个标识该组启动密钥的相应启动密钥。除了该组启动密钥和该组有效期以外,一个或多个消息可包括一组虚拟网络身份,该组虚拟网络身份的每个是与该组启动密钥的相应启动密钥相关联的。
下表显示可以在移动设备上预加载的信息的例子:
Figure DEST_PATH_IMAGE001
通常,正如在以上例子中的情形那样,该组有效期可以至少部分地由不同的但重叠的有效期构成。
每个计算子系统CS1,CS2可以把该组启动密钥、该组密钥标识符和当前的网络时间存储到计算子系统的安全存储区域SA1。每个计算子系统CS1,CS2还可以丢弃按照当前的网络时间已过期的、已经被存储的任何启动密钥。该组虚拟网络身份可被存储在每个移动设备MD1,MD2中的别的地方,即,可能不需要被存储在计算子系统CS1,CS2中。
作为在D2D通信信道DDC上建立D2D通信会话的一部分,可以确定在每个移动设备MD上的虚拟网络身份是否匹配。这允许使得能够在共享虚拟网络身份的移动设备MD之间建立D2D通信会话,而同时阻止在不共享虚拟网络身份的移动设备MD之间建立D2D通信会话。例如,公司的移动设备可包括公司的虚拟网络身份以及运营商自己的虚拟网络的虚拟网络身份。后者可以允许用户建立与运营商的移动网的其它用户的D2D通信会话。通常,虚拟网络身份可被提供用于例如一定的地点、某些用户组、公司、家庭等等。虚拟网络身份还可被提供来允许建立跨运营商的D2D通信会话,即,在正常属于由不同的运营商运行的移动网的移动设备之间的D2D通信会话。
图4显示可以如何经由D2D通信信道DDC确定每个移动设备MD的虚拟网络身份的匹配的例子142。这里,第一移动设备MD1的计算子系统CS1和移动子系统MS1被示意地显示在左手侧,而第二移动设备MD2的计算子系统CS2和移动子系统MS2被显示在右手侧。而且,经由D2D通信信道DDC在移动设备MD1,MD2之间的消息交换被借助于指示消息的源和目的地的箭头来在时间上示意地显示。而且,带圆角的矩形被使用来指示由移动设备MD1,MD2的任一个执行的步骤,让矩形的水平位置指示所述步骤在哪个子系统上被执行。
虚拟网络身份的匹配可以如下地确定。首先,第一移动设备MD1在D2D通信信道上发送消息到第二移动设备MD2,消息包括被存储在第一移动设备MD1上的许多或所有的虚拟网络身份。作为响应,在称为“DET_OVERLAP_STEP”的步骤中,第二移动设备MD2确定第一移动设备MD1的哪些虚拟网络身份与本地存储的,即被存储在第二移动设备MD2上的那些虚拟网络身份重叠。而且,在称为“ORDER_STEP”的步骤中,重叠的虚拟网络身份按照第二移动设备MD2的优先权列表进行排序,且其结果通过消息被发送到第一移动设备MD1。在接收后,在称为“SELECT_STEP”的步骤中,重叠的虚拟网络身份也按照第一移动设备MD1的优先权列表进行排序,并且,选择重叠的虚拟网络身份中当组合这两个优先权列表时排名最高的一个。最后,选择的虚拟网络身份通过消息被发送到第二移动设备MD2,它进而又通过返回消息来确认所选择的虚拟网络身份。
验证启动密钥的有效性可包括上述的、经由D2D通信信道确定在移动设备中的每个上虚拟网络身份的匹配。因此,如果不能找到匹配的虚拟网络身份,则在两个移动设备上的启动密钥可被认为对建立移动设备MD之间的D2D通信会话来说是无效的,因为所述密钥是与非匹配的虚拟网络身份相关联的。
在验证虚拟网络身份的匹配后,可以如下地继续进行D2D通信会话的建立。每个移动设备MD1,MD2可被安排来在D2D通信信道上执行在移动设备之间的密钥同步过程,用于选择在移动设备中的每个上的该组启动密钥的匹配的启动密钥作为启动密钥。图5显示这样的密钥同步过程的例子162。这个特定的例子是基于该组密钥标识符的一个或多个密钥标识符在移动设备MD1,MD2之间的交换。这里,在来自移动子系统MS1的请求后,计算子系统CS1搜索与有效的启动密钥相关联的密钥标识符,有效的启动密钥意味着所述启动密钥在当前时间是有效的,并且在建立D2D通信会话之前尚未被使用。计算子系统CS1可以根据各种准则,诸如,举例而言,密钥标识符在当前时间和将来的合理时段(例如下一个15分钟)是否有效,来搜索密钥标识符。搜索也可以是基于与每个密钥标识符相关联的密钥序号,让计算子系统CS1选择密钥标识符中与最小的密钥序号相关联的那个。万一密钥标识符是数值的,计算子系统CS1也可以选择密钥标识符中最小的那个。万一密钥标识符被顺序地排序,计算子系统CS1也可以选择密钥标识符中的第一个或最后一个。将会意识到,诸如以上所述的各种准则可以被组合。
计算子系统CS1把找到的密钥标识符KeyID发送到移动子系统MS1,移动子系统MS1进而又把它发送到第二移动设备MD2。在第二移动设备MD2上,移动子系统MS2把密钥标识符keyID转发到计算子系统CS2。而且,第二移动设备MD2也执行相同的过程,或者并行地,或者在接收到来自第一移动设备MD1的密钥标识符KeyID后。结果,在每个移动设备MD1,MD2上的计算子系统CS1,CS2两个密钥标识符都包括。每个计算子系统CS1,CS2然后在称为“MAX_KEYID_STEP”的步骤中选择最高的密钥标识符,由此也选择由所述密钥标识符标识的启动密钥。
应当指出,通常,启动密钥在使用于建立D2D通信会话后可以被禁用或被去除。然而,在这种情形下,某些类型的密钥同步过程,诸如在图5上显示的例子,可以导致启动密钥的快速消耗。替换地,第一移动设备MD1可以把密钥标识符发送到第二移动设备MD2。第二移动设备MD2可以请求它的计算子系统CS2,以确定它是否包括与这个密钥标识符相关联的有效的启动密钥。如果是的话,该启动密钥可被直接地选择。如果不是的话,计算子系统CS2可以搜索与有效的启动密钥相关联的最低的密钥标识符,并且把找到的密钥标识符返回到移动子系统MS2,用于发送到第一移动设备MD1。在接收后,第一移动设备MD1可以请求它的计算子系统CS1来确定它是否包括与这个密钥标识符相关联的启动密钥。如果是的话,该启动密钥可被直接地选择。如果不是的话,计算子系统CS1可以搜索最低的密钥标识符,并且再次重复以上的过程。
应当指出,以上的替换的密钥同步过程可以重复进行几次。替换地,密钥同步过程可以是基于对每个相应移动设备可得到的许多或所有的密钥标识符的交换,以便更快速地确定标识匹配和有效的启动密钥的密钥标识符。
还应当指出,密钥交换过程可以与鉴别过程组合。鉴别过程可以是设立D2D通信会话的首要必备的部分。结果,在移动设备之间交换的消息可以既服务于鉴别的目的又服务于密钥交换。图7和8显示这方面的例子。例如,消息可构成来自一个移动设备的质询响应(challenge response),而同时是移动设备之间的密钥交换过程的一部分。
在选择移动设备中的每个上该组启动密钥的匹配的启动密钥作为启动密钥之后,可以通过在于D2D通信信道上执行在移动设备之间的密钥协议过程时使用该启动密钥而继续进行D2D通信会话的建立。图6显示这样的密钥协议过程的第一部分的例子164,它包括使用启动密钥来加密在移动设备之间的消息交换以便得到共享的秘密。密钥协议过程的这个第一部分可被使用来根据共享的秘密而初始化密钥交换过程。实质上,密钥协议过程的第一部分可被看作为随后的密钥交换的自举(bootstrap)。这样的密钥交换过程的例子是如从密码领域已知的迪菲-赫尔曼密钥交换。
在图6的例子中,每个计算子系统CS1,CS2从存储区域检索启动密钥。在称为“ENC_SECRET1_STEP”的步骤中,第一移动设备MD1的计算子系统CS1创建包括用启动密钥加密的秘密(即secret1)的消息。该消息被转发到移动子系统MS1,它进而又把该消息发送到第二移动设备MD2。在这里,移动子系统MS2把该消息转发到计算子系统CS2。在称为“DEC_SECRET1_STEP”的步骤中,计算子系统CS2用启动密钥解密该消息。在称为“ENC_SECRET2_STEP”的步骤中,计算子系统CS2创建带有用启动密钥加密的另一秘密(即secret2)的消息。而且,在称为“CALC_SK_STEP”的步骤中,会话密钥SK被根据这两个秘密(即secret1和secret2)的组合来计算,并且被包括在消息中。所述消息由第二移动设备MD2发送回第一移动设备MD1。在这里,移动子系统MS1把消息转发到计算子系统CS1。在称为“DEC_SECRET2_STEP”的步骤中,计算子系统CS1用启动密钥解密该消息。在称为“CALC_SK_STEP”的步骤中,会话密钥SK被根据这两个秘密的组合来计算。结果,在每个计算子系统CS1,CS2上,两个秘密(即secret1和secret2)都是可得到的,因此允许相应的计算子系统计算相同的会话密钥SK。
应当指出,替代图6的例子,也可以使用各种替换的机制用于得到共享的秘密。例如,可以使用如在ISO/IEC11770-2标准中描述的点对点密钥建立机制之一。例如,可以使用在所述文档的第6.5节中描述的密钥建立机制5。
作为随后的密钥交换过程的结果,在每个移动设备MD1,MD2上得到会话密钥。这允许根据会话密钥在D2D通信信道上建立D2D通信会话。
第二个详细说明的实施例包括在每个移动设备MD1,MD2上预加载所谓的主密钥。在这里,术语“主密钥”是指与使用计数相组合的启动密钥,以便允许通过使用一个启动密钥建立多个D2D通信会话。启动密钥和使用计数构成对多个启动密钥的预加载的替换例,该多个启动密钥可能每个只在建立D2D通信会话时使用一次。应当指出,启动密钥可以构成主密钥,在这一点上,每次需要启动密钥来建立特定的D2D通信会话时,都为此而从该主密钥导出临时启动密钥。因此,启动密钥可被使用多次以建立临时启动密钥,供特定的D2D通信会话使用。移动网MN可以给每个移动设备MD1,MD2的计算子系统CS1,CS2提供这样的启动密钥,该启动密钥在特定的有效期内是有效的。而且,移动网MN可以提供或设置使用计数。使用计数可以代表例如允许计算子系统通过使用启动密钥来生成会话密钥的次数。移动网MN也可以周期地提供当前的网络时间,以使得每个计算子系统CS1,CS2能够丢弃按照当前的网络时间已经过期的、被存储在计算子系统中的任何启动密钥。附加地或替换地,移动网MN可以当在移动设备MD1,MD2上预加载启动密钥时提供当前的网络时间。
在也许已验证虚拟网络身份的匹配后,启动密钥的有效性根据当前时间和使用计数来被验证,如果启动密钥被认为是有效的,则启动密钥被使用来在D2D通信信道上执行在移动设备之间的密钥协议过程。这方面的例子166显示于图7,图上显示密钥协议过程,其是基于如由例如ISO/IEC9798-4标准规定的三趟鉴别过程。
一开始,每个计算子系统CS1,CS2分别提供标识符,即ID1和ID2,给每个相应的移动子系统MS1,MS2。每个标识符ID1,ID2标识相应的移动设备MD1,MD2。标识可以是间接的,因为每个标识符ID1,ID2可以标识相应的计算子系统CS1,CS2,其进而又允许移动设备MD1,MD2被标识,因为计算子系统CS1,CS2是移动设备的组成部分或可拆卸部分。
图7上显示的另外的步骤可以如下地解释。在这里,数字对应于图7上显示的那些数字。
1.第一移动设备MD1——在本例中是启动密钥协议过程的移动设备——请求计算子系统CS1提供密钥标识符KeyID,它标识在当前时间有效的启动密钥。计算子系统CS1在称为“SELECT_KEYID_STEP”的步骤中确定它是否包括这样的启动密钥,如果是的话,启动密钥的使用是否仍旧被允许,例如,倘若使用计数对应于使用的次数,则通过检验使用计数是否仍旧低于给定的阈值来确定;或者,倘若使用计数对应于剩余使用的次数,则通过检验使用计数是否仍旧大于零来确定。如果是这种情形,则启动密钥被认为是有效的,以及计算子系统CS1建立标识启动密钥的密钥标识符KeyID。而且,计算子系统CS1生成随机数RND1,随机数RND1构成在第二移动设备MD2的计算子系统CS2的鉴别中的质询。
2.计算子系统CS1提供密钥标识符KeyID和随机数RND1到第一移动设备MD1的移动子系统MS1。
3.第一移动设备MD1在D2D通信信道DDC上发送密钥标识符KeyID、随机数RND1和标识符ID1到第二移动设备MD2,以便初始化密钥协议过程。
4.作为响应,第二移动设备MD2请求它的计算子系统CS2启动密钥协议过程。为此,它提供密钥标识符KeyID、随机数RND1和标识符ID1到计算子系统CS2。另外,计算子系统CS2可以请求第二移动设备MD2提供当前时间,以使得计算子系统CS2能够验证由密钥标识符KeyID标识的启动密钥对于当前时间是否有效。这构成在密钥协议过程的接收端(即非初始化端)的附加的验证步骤。当被密钥标识符KeyID标识的启动密钥是计算子系统CS2可得到的时以及如果启动密钥的使用仍旧被允许,例如,倘若它的使用计数仍旧大于零,则计算子系统CS2在称为“CALC_RESP1_STEP”的步骤中生成随机数RND2和用于鉴别的会话密钥SKA。计算子系统CS2还计算对于来自第一移动设备MD1的质询的响应,其被指示为E_SKA(X),其中X=RND1‖RND2‖ID2。这里,E_SKA表示使用SKA作为会话密钥和使用X作为消息的加密函数。这样的函数的例子是消息鉴别码(MAC)。
5.计算子系统CS2提供E_SKA(X)和随机数RND2给第二移动设备MD2的移动子系统MS2。
6.第二移动设备MD2发送E_SKA(X)、随机数RND2和标识符ID2到第一移动设备MD1,其构成对于步骤3的响应。
7.第一移动设备MD1请求它的计算子系统CS1鉴别从第二移动设备MD2接收的响应,和生成对于以RND2的形式提供的质询的响应。
8.在称为“CALC_RESP2_STEP”的步骤中,计算子系统CS1生成用于SKA的鉴别的会话密钥,并检验来自第二移动设备MD2的响应E_SKA(X)。计算子系统CS1然后计算对于来自第二移动设备MD2的质询的响应,其由E_SKA(Y)指示,其中Y=RND2‖RND1‖ID1。计算子系统CS1生成供在D2D通信会话中使用的会话密钥SKC,以及任选地,用于完整性保护的会话密钥SKI。计算子系统CS1然后可以调节(例如减小)启动密钥的使用计数。最后,计算子系统CS1提供E_SKA(Y)、会话密钥SKC和任选地SKI给移动子系统MS1。
9.第一移动设备MD1把对于来自第二移动设备MD2的质询的响应以E_SKA(Y)的形式发送到第二移动设备MD2。
10.作为响应,第二移动设备MD2请求它的计算子系统CS2检验(即鉴别)E_SKA(Y)。
11.计算子系统CS2然后在称为“CALC_SESSIONKEY_STEP”的步骤中确定E_SKA(Y)是否有效,如果是的话,生成会话密钥SKC和任选地SKI,并把二者提供到移动子系统MS2。计算子系统CS2然后可以调节(例如减小)启动密钥的使用计数。
12.第二移动设备MD2的移动子系统MS2通过使用会话密钥SKC来建立与第一移动设备MD1的移动子系统MS1的D2D通信会话。因此,得到安全的D2D通信会话。
图8显示对于如图7所示的密钥协议过程166的替换例168。差别涉及:这里,标识符ID1和ID2在交换期间被加密,而在图7的密钥协议过程中,标识符ID1和ID2在没有被加密的情况下交换。通过在交换期间加密标识符ID1和ID2,可以防止通过对移动设备MD1,MD2之间消息交换的窃听而跟踪和/或识别用户。
图8上显示的另外的步骤可以如下地解释。在这里,数字对应于图8上显示的那些。
1.步骤1对应于如参照图7讨论的步骤1,添加的是计算子系统CS1生成质询,其实质上是通过使用启动密钥被加密的消息,加密的消息用E_MK表示,该加密的消息包括随机数RND1和标识符ID1。
2.计算子系统CS1把密钥标识符KeyID和质询提供到第一移动设备MD1的移动子系统MS1。
3.第一移动设备MD1把密钥标识符KeyID和质询在D2D通信信道DDC上发送到第二移动设备MD2,以便初始化密钥协议过程。
4.作为响应,第二移动设备MD2请求它的计算子系统CS2发起密钥协议过程。为此,它提供密钥标识符KeyID、质询到计算子系统CS2。另外,计算子系统CS2可以请求第二移动设备MD2提供当前时间,以使得计算子系统CS2能够验证由密钥标识符KeyID标识的启动密钥对于当前时间是否有效。这构成在密钥协议过程的接收端(即非初始化端)的附加的验证步骤。当被密钥标识符KeyID标识的启动密钥是计算子系统CS2可得到的时以及如果启动密钥的使用仍旧被允许,例如,倘若它的使用计数仍旧大于零,则计算子系统CS2在称为“CALC_RESP1_STEP”的步骤中生成随机数RND2和用于鉴别的会话密钥SKA。计算子系统CS2还计算对于来自第一移动设备MD1的质询的响应,其被指示为E_SKA(X),其中X=RND1‖RND2‖ID2。这里,E_SKA表示使用SKA作为会话密钥和使用X作为消息的加密函数。这样的函数的例子是消息鉴别码(MAC)。计算子系统CS2还计算质询E_MK(RND2‖ID2),对于其使用了与第一移动设备MD1的计算子系统CS1在它的质询中使用的相同的E_MK。
5.计算子系统CS2提供E_SKA(X)和质询给第二移动设备MD2的移动子系统MS2。
6.第二移动设备MD2发送E_SKA(X)和质询到第一移动设备MD1,其构成对于步骤3的响应。
7.第一移动设备MD1请求它的计算子系统CS1鉴别从第二移动设备MD2接收的响应,和生成对于以E_MK(RND2‖ID2)的形式提供的质询的响应。
8-12.步骤8-12对应于参照图7讨论的步骤8-12。
应当指出,通常,移动设备的计算子系统可以在以下情况中经由移动网请求另外的启动密钥:(i)没有启动密钥被认为有效,或(ii)密钥协议过程在提供会话密钥时失败。
将会意识到,本发明可以有利地应用到直接LTE,即,移动设备之间的、基于LTE的D2D通信。具体地,本发明允许以下的有利使用。
公司X为所有它的雇员从运营商Y购买了直接模式预订。结果,例如,在夜间期间或在低网络负荷期间一星期一次地,公司的所有移动设备(诸如移动电话和软件狗(dongle))被提供以一组上百个启动密钥,它们对于下星期的每天都有效。在下个星期一,几个雇员开会,在会议中他们想共享演示。然而,他们位于没有网络覆盖的会议室,即,在移动网的范围以外。他们把他们的软件狗插入到他们的膝上型电脑,并根据直接LTE设立ad hoc网络。由于所有的软件狗配备有相同的一组启动密钥,所以雇员能够在会议室设立基于LTE的D2D通信会话而不需要接入到移动网。
另一有利使用可以是如下的。再次地,公司X购买了直接模式预订。再次地,例如,在夜间期间或在低网络负荷期间一星期一次地,公司的所有移动设备被提供以一组上百个启动密钥,它们对于下星期的每天都有效。然而,在所述预加载过程期间,一个软件狗被关断。在下个星期一,几个雇员开会,在会议中他们想共享演示。他们位于有网络覆盖的房间。他们把他们的软件狗插入到他们的膝上型电脑,并根据直接LTE设立ad hoc网络。由于大多数的软件狗配备有相同的一组启动密钥,所以雇员能够在会议室设立基于LTE的D2D通信会话而不需要接入到移动网。然而,在预加载过程期间被关断的软件狗通过从移动网请求该组启动密钥而仍旧可以加入D2D通信会话,并且一旦所述组被提供,该软件狗就加入D2D通信会话。
另外的有利使用可以是如下的,它是与上述的使用相同的,只是雇员位于有网络覆盖的房间。他们把他们的软件狗插入到他们的膝上型电脑,并根据直接LTE设立ad hoc网络。某些软件狗已经具有D2D通信会话可得到的密钥,但有些软件狗只具有过期的密钥,例如,因为已经没有使用D2D通信会话达某一时间,所以不需要预加载或更新启动密钥。所有的软件狗现在从移动网请求一组启动密钥,并且一旦所述组被提供,每个软件狗就加入D2D通信会话。那天晚些时候,雇员们再次开会。现在,D2D通信会话可以立刻建立,即,不需要联系移动网,因为软件狗现在已经具有一组有效的启动密钥。
再一个有利的使用可以是如下的。对于应急服务,最重要的是能够在所有的时间通信。因此,依赖于网络覆盖来建立D2D通信会话的移动设备可能是不希望的。这可以通过以下方式而被避免,即:经常预加载启动密钥,例如,每次当移动设备接通时加载,和/或预加载与相对较长的有效期相关联的启动密钥。当所有的移动设备都处在中心位置时,预加载也可以在每个晚上进行。在白天期间,万一网络接收是不足的(inadequate),则消防员、警察和急救人员可以选择直接模式操作,由此,仍旧允许在所述应急服务人员之间进行通信。
应当指出,上述的实施例是说明性的而不是限制本发明,以及本领域技术人员将能够设计许多替换实施例。
在权利要求中,被放置在括号之间的任何参考符号不应被解释为限制权利要求。动词“包括”和它的动词变化形式的使用不排除除了在权利要求中阐述的那些以外的单元或步骤的存在。在单元前面的冠词“一”或“一个”(“a”或“an”)不排除多个这样的单元的存在。本发明可借助于包括几个不同单元的硬件和借助于适当编程的计算机被实施。在枚举几个装置的设备权利要求中,这些装置的几个装置可以用同一个硬件项目来体现。某些措施在互相不同的从属权利要求中被阐述的单纯事实并不表明这些措施的组合不能被使用来获益。

Claims (15)

1.移动设备(MD1),用于建立与另外的移动设备(MD2)的设备到设备[D2D]通信会话,所述移动设备是经由D2D通信信道(DDC)能连接到所述另外的移动设备的,且所述移动设备是能连接到移动网(MN)的,所述移动设备包括:
- 存储区域(SA1),用于存储在预加载过程期间提供的启动密钥,该启动密钥是与有效期相关联的,其中所述预加载过程包括:当所述移动设备被连接到移动网时,把启动密钥经由移动网(MN)提供到所述移动设备(MD1),以及
- 计算子系统(CS1),用于:
- 根据所述有效期和当前时间来验证该启动密钥的有效性;
- 如果该启动密钥被认为是有效的,则通过在于D2D通信信道(DDC)上执行与该另外的移动设备(MD2)的密钥协议过程中使用该启动密钥,而生成会话密钥,该密钥协议过程在由所述移动设备和所述另外的移动设备使用的启动密钥匹配的情况下产生该会话密钥;以及
- 移动子系统(MS1),用于根据该会话密钥,在D2D通信信道上建立D2D通信会话。
2.按照权利要求1所述的移动设备,其中所述存储区域是安全存储区域,以及所述存储在预加载过程期间提供的启动密钥包括:把启动密钥存储在所述安全存储区域。
3.按照权利要求2所述的移动设备,其中所述计算子系统是可信计算子系统,以及所述安全存储区域由所述可信计算子系统提供。
4.按照权利要求3所述的移动设备,其中所述可信计算子系统执行以下组中的至少一项:验证(140)启动密钥的有效性和在执行密钥协议过程中使用该启动密钥。
5.按照以上权利要求的任一项所述的移动设备,其中所述移动设备(MD1)还预加载(120)一组启动密钥,该组启动密钥是与相应的一组有效期相关联的;以及在D2D通信信道(DDC)上执行(162)与所述另外的移动设备(MD2)之间的密钥同步过程,用于选择在该组启动密钥中的匹配的启动密钥作为该启动密钥。
6.按照权利要求5所述的移动设备,其中所述移动设备(MD1)还预加载一组密钥标识符,该组密钥标识符中的每个标识该组启动密钥中的相应启动密钥;以及根据与所述另外的移动设备的该组密钥标识符中的一个或多个密钥标识符的交换,执行(162)密钥同步过程。
7.按照权利要求5所述的移动设备,其中所述移动设备(MD1)还在启动密钥于建立D2D通信会话中使用后,禁用所述启动密钥或从该组启动密钥中去除所述启动密钥。
8.按照权利要求6所述的移动设备,其中所述移动设备(MD1)还在启动密钥于建立D2D通信会话中使用后,禁用所述启动密钥或从该组启动密钥中去除所述启动密钥。
9.按照权利要求5所述的移动设备,其中该组有效期至少部分地由不同的、但重叠的有效期构成。
10.按照权利要求1-4的任一项所述的移动设备,其中启动密钥是与虚拟网络身份相关联的,以及其中验证(140)启动密钥的有效性还包括经由D2D通信信道(DDC)确定(142)在所述移动设备(MD1)中的虚拟网络身份与所述另外的移动设备(MD2)中的虚拟网络身份的匹配。
11.按照权利要求1-4的任一项所述的移动设备,其中启动密钥是与用于限制启动密钥的使用次数的使用计数相关联的,以及其中验证(140)启动密钥的有效性还基于该使用计数。
12.按照权利要求11所述的移动设备,其中所述移动设备(MD1)还在于建立D2D通信会话时使用启动密钥后调节该使用计数。
13.按照权利要求1-4的任一项所述的移动设备,其中如果(i)没有启动密钥被认为是有效的,或(ii)密钥协议过程在提供会话密钥时失败,则所述移动设备(MD1)还经由所述移动网(MN)请求另外的启动密钥。
14.按照权利要求1-4的任一项所述的移动设备,其中密钥协议过程包括:
- 三趟鉴别过程(166);或
- 使用(164)该启动密钥来加密在所述移动设备与所述另外的移动设备之间的消息交换以便得到共享的秘密,以及根据共享的秘密而启动的迪菲-赫尔曼密钥交换过程。
15.移动网(MN),其被安排来当按照权利要求1-14中任一项所述的移动设备(MD1)被连接到所述移动网时在该移动设备上预加载启动密钥,所述启动密钥是与有效期相关联的。
CN201810113682.5A 2012-09-06 2013-08-29 建立设备到设备通信会话的移动设备以及移动网 Active CN108064040B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12183256 2012-09-06
EP12183256.2 2012-09-06
CN201380046671.5A CN104604272B (zh) 2012-09-06 2013-08-29 建立设备到设备通信会话

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201380046671.5A Division CN104604272B (zh) 2012-09-06 2013-08-29 建立设备到设备通信会话

Publications (2)

Publication Number Publication Date
CN108064040A CN108064040A (zh) 2018-05-22
CN108064040B true CN108064040B (zh) 2022-01-14

Family

ID=46796465

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380046671.5A Active CN104604272B (zh) 2012-09-06 2013-08-29 建立设备到设备通信会话
CN201810113682.5A Active CN108064040B (zh) 2012-09-06 2013-08-29 建立设备到设备通信会话的移动设备以及移动网

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380046671.5A Active CN104604272B (zh) 2012-09-06 2013-08-29 建立设备到设备通信会话

Country Status (10)

Country Link
US (2) US9438572B2 (zh)
EP (2) EP3079391B1 (zh)
JP (2) JP6072918B2 (zh)
KR (2) KR101760229B1 (zh)
CN (2) CN104604272B (zh)
BR (1) BR112015004961A2 (zh)
ES (2) ES2672591T3 (zh)
PL (1) PL2893734T3 (zh)
PT (1) PT2893734T (zh)
WO (1) WO2014037277A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112015004961A2 (pt) 2012-09-06 2017-07-04 Koninklijke Kpn Nv estabelecimento de sessão de comunicação dispositivo a dispositivo
EP2912866B1 (en) 2012-10-29 2019-04-17 Koninklijke KPN N.V. Intercepting device-to-device communication
JP6283359B2 (ja) * 2013-07-09 2018-02-21 京セラ株式会社 移動通信システム及びユーザ端末
GB2532903B (en) * 2013-12-12 2018-04-18 Good Tech Holdings Limited Secure communication channels
GB2521195B (en) * 2013-12-12 2016-06-29 Good Tech Corp Secure communication channels
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
MX363654B (es) * 2014-03-21 2019-03-28 Ericsson Telefon Ab L M Autenticacion en descubrimiento de dispositivo a dispositivo.
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
US10142164B2 (en) 2014-09-16 2018-11-27 CloudGenix, Inc. Methods and systems for dynamic path selection and data flow forwarding
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
JPWO2016125213A1 (ja) * 2015-02-06 2017-11-09 日本電気株式会社 近接サービス通信のための装置及び方法
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
WO2017003215A1 (ko) * 2015-06-30 2017-01-05 투이이피 주식회사 라우팅 방법 및 이를 수행하는 네트워크 엔티티
CN108141721A (zh) 2015-06-30 2018-06-08 株式会社途艾普 路由方法及执行此的网络实体
CN105848140B (zh) * 2016-03-17 2019-03-15 西安电子科技大学 一种5g网络中能够实现通信监管的端到端安全建立方法
CN105898550B (zh) * 2016-04-29 2019-03-05 清华大学 一种端到端对等视频协助传输的方法
WO2017190306A1 (en) * 2016-05-05 2017-11-09 Nokia Technologies Oy Universal key agreement in device-to-device (d2d) communications
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CN106550361B (zh) * 2016-11-07 2020-01-14 广东欧珀移动通信有限公司 一种数据传输方法,设备及计算机可读存储介质
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
EP4040825B1 (en) 2019-04-29 2023-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5g
CN112584379A (zh) * 2020-12-04 2021-03-30 广东以诺通讯有限公司 一种基于5g d2d技术的直连通信安全秘钥协商方法
KR102372528B1 (ko) 2021-10-06 2022-03-10 (주)창림이엔지 사출 성형 구조의 방사선 차폐복

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1914848A (zh) * 2004-02-11 2007-02-14 艾利森电话股份有限公司 用于网络元件的密钥管理
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
WO2011117677A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
CN102461221A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于使用自组织网状网络来参加服务或活动的方法和装置
CN104604272B (zh) * 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002290397A (ja) 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
CN1549612A (zh) 2003-05-19 2004-11-24 皇家飞利浦电子股份有限公司 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4525392B2 (ja) * 2005-03-08 2010-08-18 ソニー株式会社 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム
US20060248337A1 (en) 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
US7817986B2 (en) 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
JP5242683B2 (ja) 2007-08-10 2013-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) インターネットプロトコル(ip)ドメインでの監視における又はこれに関連する改良
US8578450B2 (en) * 2008-06-20 2013-11-05 At&T Intellectual Property Ii, L.P. Methods for distributing information using secure peer-to-peer communications
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8817985B2 (en) 2009-06-23 2014-08-26 Panasonic Corporation Encryption key distribution system
US8819244B2 (en) 2010-04-07 2014-08-26 Apple Inc. Apparatus and method for establishing and utilizing backup communication channels
US8902855B2 (en) 2011-08-01 2014-12-02 Intel Corporation Opportunistic device-to-device communication
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8891739B2 (en) 2011-10-17 2014-11-18 Qualcomm Incorporated Apparatus and method for performing precognitive lawful intercept in group calls
US9351196B2 (en) 2012-08-31 2016-05-24 International Business Machines Corporation Byte caching in wireless communication networks
EP2912866B1 (en) 2012-10-29 2019-04-17 Koninklijke KPN N.V. Intercepting device-to-device communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1914848A (zh) * 2004-02-11 2007-02-14 艾利森电话股份有限公司 用于网络元件的密钥管理
CN102461221A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于使用自组织网状网络来参加服务或活动的方法和装置
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
WO2011117677A1 (en) * 2010-03-24 2011-09-29 Nokia Corporation Method and apparatus for device-to-device key management
CN104604272B (zh) * 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话

Also Published As

Publication number Publication date
US9699820B2 (en) 2017-07-04
EP2893734A1 (en) 2015-07-15
EP3079391A1 (en) 2016-10-12
JP2017098981A (ja) 2017-06-01
ES2672591T3 (es) 2018-06-15
JP6072918B2 (ja) 2017-02-01
ES2585027T3 (es) 2016-10-03
US20150222612A1 (en) 2015-08-06
EP2893734B1 (en) 2016-04-27
US9438572B2 (en) 2016-09-06
US20160353505A1 (en) 2016-12-01
PL2893734T3 (pl) 2016-10-31
KR101760229B1 (ko) 2017-07-20
KR20170002685A (ko) 2017-01-06
KR101692171B1 (ko) 2017-01-02
BR112015004961A2 (pt) 2017-07-04
EP3079391B1 (en) 2018-03-07
JP2015532818A (ja) 2015-11-12
CN104604272A (zh) 2015-05-06
CN108064040A (zh) 2018-05-22
KR20150047554A (ko) 2015-05-04
WO2014037277A1 (en) 2014-03-13
JP6320501B2 (ja) 2018-05-09
PT2893734T (pt) 2016-07-14
CN104604272B (zh) 2018-05-15

Similar Documents

Publication Publication Date Title
CN108064040B (zh) 建立设备到设备通信会话的移动设备以及移动网
JP7205598B2 (ja) Ue及びその通信方法
US9706512B2 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
US7236477B2 (en) Method for performing authenticated handover in a wireless local area network
US20030084287A1 (en) System and method for upper layer roaming authentication
CN102111766B (zh) 网络接入方法、装置及系统
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US8600356B2 (en) Authentication in a roaming environment
KR20160013151A (ko) 보안 시스템 및 보안 통신을 행하는 방법
WO2012126634A1 (en) Authentication in a communications system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant