ES2585027T3 - Establecimiento de una sesión de comunicación de dispositivo a dispositivo - Google Patents

Establecimiento de una sesión de comunicación de dispositivo a dispositivo Download PDF

Info

Publication number
ES2585027T3
ES2585027T3 ES13756127.0T ES13756127T ES2585027T3 ES 2585027 T3 ES2585027 T3 ES 2585027T3 ES 13756127 T ES13756127 T ES 13756127T ES 2585027 T3 ES2585027 T3 ES 2585027T3
Authority
ES
Spain
Prior art keywords
key
mobile
mobile device
mobile devices
start key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13756127.0T
Other languages
English (en)
Inventor
Antonius Norp
Frank Fransen
Sander DE KIEVIT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=46796465&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2585027(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Application granted granted Critical
Publication of ES2585027T3 publication Critical patent/ES2585027T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • H04W72/1215Wireless traffic scheduling for collaboration of different radio technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

El método (100) para el establecimiento de una sesión de comunicación D2D de dispositivo a dispositivo entre los dispositivos móviles (MD1, MD2) que se pueden conectar mutuamente a través de un canal (DDC) de comunicación D2D y que se pueden conectar individualmente a una red móvil (MN), que comprende: - cargar previamente (120) una clave de inicio en cada uno de los dispositivos móviles (MD1, MD2), estando asociada la clave de inicio con un período de validez; y en cada uno de los dispositivos móviles (MD1, MD2): - verificar (140) una validez de la clave de inicio basada en un tiempo actual; - si la clave de inicio es considerada válida, generar (160) una clave de sesión utilizando la clave de inicio en la realización (164, 166) de un procedimiento de concordancia de clave entre los dispositivos móviles (MD1, MD2) sobre el canal (DDC) de comunicación D2D, dando como resultado el procedimiento de concordancia de clave la clave de sesión si la clave de inicio cuando es utilizada en el procedimiento de concordancia de clave por cada uno de los dispositivos móviles coincide; y - establecer (180) la sesión de comunicación D2D sobre el canal (DDC) de comunicación D2D basado en la clave de sesión.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Establecimiento de una sesion de comunicacion de dispositivo a dispositivo CAMPO DE LA INVENCION
La invencion se refiere a un metodo para establecer una sesion de comunicacion de dispositivo a dispositivo (D2D) entre dispositivos moviles. La invencion se refiere ademas a un dispositivo movil para establecer la sesion de comunicacion D2D con otro dispositivo movil. La invencion se refiere ademas a un software de control que comprende instrucciones para su ejecucion en el dispositivo movil. La invencion se refiere ademas a la red movil.
Las redes de comunicacion movil, tambien llamadas redes celulares o redes moviles, se han desplegado ampliamente en las ultimas decadas con el fin de abordar la creciente necesidad de comunicacion movil. La comunicacion entre dispositivos moviles que estan conectados a tal red movil tiene lugar tfpicamente a traves de la red movil, es decir, a traves de una o mas estaciones base y nodos centrales de la red movil.
ANTECEDENTES DE LA INVENCION
Es deseable habilitar dispositivos moviles que estan conectados tfpicamente a una red movil para comunicarse tambien directamente entre sf, es decir, a traves de la asf denominada comunicacion de dispositivo a dispositivo (D2D).
La comunicacion D2D esta caracterizada por una trayectoria de comunicacion inalambrica directa entre dos terminales moviles, tales como los dispositivos moviles, mientras que mantiene, al menos en algunos momentos en el tiempo, al menos una conexion de senalizacion con/a traves de una estacion base de la red de comunicacion inalambrica, es decir, de la red movil. La trayectoria de comunicacion inalambrica directa entre terminales moviles permite descargar a la estacion o estaciones base, a la red de acceso y a la red central de la red de comunicacion inalambrica la mayona de los datos y senalizaciones intercambiados entre los terminales moviles. La conexion de senalizacion con (una estacion base de) la red de comunicacion inalambrica permite a la red de comunicacion inalambrica controlar los recursos asignados a la trayectoria de comunicacion directa entre los terminales.
Un dispositivo movil que, en un momento dado, utiliza comunicacion D2D en lugar de comunicar a traves de la red movil puede decirse que opera en Modo de Funcionamiento Directo ((DMO). El DMO ofrece ventajas tales como, por ejemplo, habilitar la comunicacion movil entre usuarios fuera de un rango de la red movil, reduciendo la carga de las estaciones de base y/o de los nodos centrales de la red movil, etc.
Un ejemplo de una norma de comunicacion movil que permite la comunicacion movil entre dispositivos moviles tanto a traves de la red movil asf como a traves de la comunicacion D2D antes mencionada es la Radio Troncal Terrestre (TETRA).
Otro ejemplo de tal normal de comunicacion movil es el Sistema Global para Comunicaciones Moviles (GSM). La norma GSM incluye una asf denominada llamada local, caractenstica de conmutacion local en la que la comunicacion movil entre dispositivos que estan conectados a una misma estacion base de la red movil no es encaminada a traves de los nodos centrales de la red movil, sino mas bien directamente desde la estacion base a cada dispositivo movil respectivo.
Aun otro ejemplo es la Evolucion a Largo Plazo (LTE). Desarrollos recientes de la LTE incluyen comunicacion D2D entre dispositivos moviles. Se ha observado que en el contexto de la LTE, tal comunicacion D2D tambien es llamada LTE Directa.
La publicacion WO2011/117677-A1 muestra un metodo para establecer una comunicacion D2D entre dispositivos moviles, comprendiendo el metodo una operacion de carga previa para una clave de inicio antes de establecer la sesion de comunicacion D2D.
RESUMEN DE LA INVENCION
Un problema de los dispositivos moviles y de las redes moviles anteriores es que un operador de la red movil no tiene control o tiene un control limitado sobre la comunicacion D2D. Los inventores han reconocido que tal control es deseable por distintas razones. Por ejemplo, la comunicacion D2D tiene lugar en un espectro de frecuencia que es autorizado al operador y asf necesita ser gestionado por el operador, por ejemplo, para evitar interferencias. Otro ejemplo es que el operador puede desear conceder solo a los usuarios espedficos acceso a la comunicacion D2D, por ejemplo, trabajadores de emergencias, abonados a un servicio D2D, etc.
Sena ventajoso proporcionar mas control sobre la comunicacion D2D entre dispositivos moviles que se pueden conectar a una red movil.
Para abordar mejor esta cuestion, un primer aspecto de la invencion proporciona un metodo para establecer una sesion de comunicacion D2D entre dispositivos moviles que se pueden conectar mutuamente a traves de un canal de comunicacion D2D y que se pueden conectar individualmente a una red movil, que comprende:
5
10
15
20
25
30
35
40
45
50
- la carga previa de una clave de inicio en cada uno de los dispositivos moviles, estando asociada la clave de inicio con un penodo de validez; y
en cada uno de los dispositivos:
- verificar una validez de la clave de inicio basandose en un tiempo actual;
- si la clave de inicio es considerada valida, generar una clave de sesion que utiliza la clave de inicio utilizando la clave de inicio en la realizacion de un procedimiento de concordancia de clave entre los dispositivos moviles sobre el canal de comunicacion D2D, dando como resultado el procedimiento de concordancia de clave la clave de sesion si la clave de inicio utilizada por cada uno de los dispositivos moviles coincide; y
- establecer la sesion de comunicacion D2D sobre el canal de comunicacion D2D basandose en la clave de
sesion.
Otro aspecto de la invencion proporciona un software de control que comprende instrucciones para, durante la ejecucion del software de control en un dispositivo movil, hacer que el dispositivo movil establezca la sesion de comunicacion D2D de acuerdo con el metodo descrito.
Otro aspecto de la invencion proporciona un dispositivo movil para establecer una sesion de comunicacion D2D con otro dispositivo movil, pudiendo conectarse mutuamente el dispositivo movil y el otro dispositivo movil a traves de un canal de comunicacion D2D y pudiendo conectarse individualmente a una red movil, comprendiendo el dispositivo movil:
- un area de almacenamiento para almacenar una clave de inicio que es proporcionada durante una procedimiento de carga previa, estando asociada la clave de inicio con un penodo de validez; y
- un subsistema informatico para:
- verificar una validez de la clave de inicio basandose en un tiempo actual;
- si la clave de inicio es considerada valida, generar una clave de sesion que utiliza la clave de inicio utilizando la clave de inicio en la realizacion de un procedimiento de concordancia de clave con el otro dispositivo movil sobre el canal de comunicacion D2D, dando como resultado el procedimiento de concordancia de clave la clave de sesion si la clave de inicio utilizada por el dispositivo movil y el otro dispositivo movil coinciden; y
- un subsistema movil para establecer la sesion de comunicacion D2D sobre el canal de comunicacion D2D basandose en la clave de sesion.
Otro aspecto de la invencion proporciona una red movil dispuesta para cargar previamente una clave de inicio en el dispositivo movil descrito cuando el dispositivo movil esta conectado a la red movil, estando asociada la clave de inicio con un penodo de validez.
Las medidas antes mencionadas establecen, o proporcionan los medios para establecer una sesion de comunicacion D2D entre dispositivos moviles que pueden conectarse mutuamente a traves de un canal de comunicacion D2D y que se pueden conectar individualmente a una red movil. Aqrn, el termino canal de comunicacion se refiere a un conducto para un intercambio de informacion entre los dispositivos moviles, y el termino sesion de comunicacion se refiere al intercambio de informacion, teniendo tfpicamente el intercambio de informacion un comienzo y un final definidos.
Los dispositivos moviles pueden conectarse a la red movil porque, cuando los dispositivos moviles estan conectados a la red movil, la comunicacion movil entre los dispositivos moviles puede tener lugar a traves de la red movil, por ejemplo, a traves de las estaciones base y de los nodos centrales de la red movil. Los dispositivos moviles tambien estan dispuestos para establecer una canal de comunicacion D2D entre los dispositivos moviles de modo que habiliten la comunicacion directa. La comunicacion D2D puede ser establecida entre dos dispositivos moviles. Sin embargo, la comunicacion D2D puede implicar igualmente una pluralidad de mas de dos dispositivos moviles.
La sesion de comunicacion D2D es establecida, es decir, configurada, de la siguiente manera. En primer lugar, una clave de inicio es cargada previamente en cada uno de los dispositivos moviles. Aqrn, el termino cargar previamente se refiere a una carga de la clave de inicio en un dispositivo movil antes de establecer la sesion de comunicacion D2D. Por ejemplo, la clave de inicio puede ser cargada en el dispositivo movil ya antes de recibir una solicitud para establecer la sesion de comunicacion D2D. La clave de inicio es utilizada en cada uno de los dispositivos moviles en el establecimiento de la sesion de comunicacion D2D. De ah que, cuando se recibe una solicitud para establecer la sesion de comunicacion D2D, por ejemplo, desde el usuario o desde otro dispositivo movil, ya no es necesario obtener la clave de inicio con el fin de establecer la sesion de comunicacion D2D, es decir, ya esta disponible en el dispositivo movil.
La clave de inicio se utiliza en el establecimiento de la sesion de comunicacion D2D de las siguientes maneras. La clave de inicio esta asociada con un penodo de validez. El penodo de validez esta disponible para el dispositivo movil, por ejemplo, siendo proporcionado junto a la clave de inicio, pudiendo derivarse de la clave de inicio, etc. El penodo de
5
10
15
20
25
30
35
40
45
50
55
validez indica un penodo de tiempo en el que la clave de inicio es considerada valida para utilizar en el establecimiento de la sesion de comunicacion D2D. En cada uno de los dispositivos moviles que van a tomar parte en la sesion de comunicacion D2D, una validez de la clave de inicio es verificada basandose en el tiempo actual. Esto puede ser en respuesta a una solicitud para establecer la sesion de comunicacion D2D. El tiempo actual es asf utilizado para determinar si la clave de inicio es considerada valida o no. Si la clave de inicio es considerada valida, por ejemplo, debido al tiempo actual que hay en el penodo de validez, la clave de inicio es utilizada en realizar un procedimiento de concordancia de clave entre los dispositivos moviles.
Aqrn, el termino procedimiento de concordancia de clave se refiere a un procedimiento que es realizado entre los dispositivos moviles lo que da como resultado una clave de sesion acordada, con los dispositivos moviles siendo cada uno capaz de influir en el resultado del procedimiento, es decir, la clave de sesion. El procedimiento de concordancia de clave es realizado a traves del canal de comunicacion D2D, por ejemplo, intercambiando mensajes entre los dispositivos moviles, constituyendo los mensajes juntos el procedimiento de concordancia de clave. Los mensajes pueden ser intercambiados como parte de una sesion de comunicacion D2D inicial que se ha establecido sobre el canal de comunicacion D2D.
El procedimiento de concordancia de clave proporciona la clave de sesion basandose en si la clave de inicio, cuando es utilizada por cada dispositivo movil respectivo en el procedimiento de concordancia de clave, coincide. Como tal, se obtiene una clave de sesion valida siempre que cada dispositivo movil respectivo utiliza una misma clave de inicio en el procedimiento de concordancia de clave. La clave de sesion constituye una clave utilizada para proteger criptograficamente mensajes en una sesion de comunicacion, tal como la proteccion de confidencialidad mediante el uso de cifrado o proteccion de integridad que utiliza codigos de autenticacion de mensaje. La sesion de comunicacion D2D es establecida utilizando la clave de sesion. Asf, se obtiene una sesion de comunicacion D2D en la que mensajes, tales como los de una transmision de voz o de video entre los dispositivos moviles, son protegidos criptograficamente utilizando la clave de sesion. La clave de sesion es utilizada para una sesion de comunicacion D2D particular. De ah que, con el fin de establecer una nueva sesion de comunicacion D2D en un momento posterior en el tiempo, tfpicamente se necesita obtener o generar una nueva clave de sesion.
Las medidas anteriores tienen el efecto de que se establece una sesion de comunicacion D2D basada en una clave de inicio. Aqrn, la clave de inicio funciona esencialmente como una credencial de autorizacion porque un dispositivo movil necesita la clave de inicio para establecer la sesion de comunicacion D2D. Proporcionando una clave de inicio que esta asociada con un periodo de validez y verificando la validez de la clave de inicio en el dispositivo movil basada en un tiempo actual, se ha previsto un mecanismo de control basado en el tiempo porque la clave de inicio es considerada valida solo en un periodo predeterminado y considerada invalida fuera de dicho penodo.
Las medidas anteriores ofrecen control al operador sobre la comunicacion D2D de las siguientes maneras. Requiriendo una clave de inicio valida para establecer la sesion de comunicacion D2D, el operador obtiene control porque puede elegir a quien se proporciona la clave de inicio, de acuerdo con que condiciones, etc. ademas, por medio del periodo de validez, el operador obtiene control basado en el tiempo, por ejemplo, de modo que impide la reutilizacion de claves de inicio antiguas. Utilizando la clave de inicio en un procedimiento de concordancia de clave que esta basado en una coincidencia de las claves de inicio utilizadas por los dispositivos moviles, el operador obtiene control porque no cualquier clave de inicio puede ser utilizada en establecer la sesion de comunicacion d2D; si no que, un exito del procedimiento de concordancia de clave depende de si la clave de inicio, cuando es utilizada por cada uno de los dispositivos moviles en establecer la sesion de comunicacion D2D, coincide.
Ventajosamente, cargando previamente la clave de inicio, se puede establecer la sesion de comunicacion D2D bajo el control del operador incluso cuando uno o mas de los dispositivos moviles estan actualmente fuera del control directo del operador, por ejemplo, estando fuera de un rango de la red movil. Ventajosamente, los dispositivos moviles pueden establecer de forma autonoma la sesion de comunicacion D2D, es decir, sin una necesidad de contactar terceras partes.
Opcionalmente, la carga previa de la clave de inicio comprende proporcionar la clave de inicio a cada uno de los dispositivos moviles a traves de la red movil cuando cada dispositivo movil esta conectado a la red movil. Es conveniente cargar previamente la clave de inicio a traves de la red movil cuando los dispositivos moviles son conectados frecuentemente a la red movil y asf no se necesita ningun medio adicional para cargar previamente la clave de inicio. Ventajosamente, la red movil proporciona un canal seguro para cargar previamente la clave de inicio. Ventajosamente, la clave de inicio puede ser cargada previamente de forma automatica, es decir, sin requerir acciones del usuario.
Opcionalmente, la carga previa de la clave de inicio comprende almacenar la clave de inicio en un area de almacenamiento segura de cada dispositivo movil respectivo. La clave de inicio es asf almacenada de tal manera que no puede ser lefda facilmente, por ejemplo, por el usuario o una aplicacion que se ejecuta en el dispositivo movil. Ventajosamente, se hace mas diffcil una falsificacion de la clave de inicio.
Opcionalmente, el area de almacenamiento segura es proporcionada por un subsistema informatico fiable de cada dispositivo movil respectivo. Aqrn, el dispositivo movil comprende, bien como una parte integral o bien como una parte que se puede separar, un subsistema informatico fiable. Tal subsistema informatico fiable puede ser utilizado para realizar operaciones de computo en el dispositivo movil que requiere un cierto nivel de seguridad, tal como autentificar el
5
10
15
20
25
30
35
40
45
50
dispositivo movil en la red movil. Un ejemplo de un subsistema informatico fiable que se puede separar es una asf denominada Tarjeta de Circuito Integrado Universal (UICC) que puede, a su vez, comprender una aplicacion de Modulo de Identidad de Abonado Universal (USIM) para utilizar en autentificar el dispositivo movil en la red movil. El area de almacenamiento segura proporcionada por tal subsistema informatico fiable, por ejemplo, la memoria de la UICC, es muy adecuada para almacenar de forma segura la clave de inicio en el dispositivo movil.
Opcionalmente, al menos uno del grupo de: verificar la validez de la clave de inicio, y utilizar la clave de inicio en realizar el procedimiento de concordancia de clave, es realizado por el subsistema informatico fiable. De ah que, la utilizacion de la clave de inicio fuera del area de almacenamiento segura proporcionada por el sistema informatico fiable es reducida o evitada. Ventajosamente, se hace mas diffcil una falsificacion de la clave de inicio.
Opcionalmente, el metodo comprende ademas:
- cargar previamente un conjunto de claves de inicio en cada uno de los dispositivos moviles, estando asociado el conjunto de claves de inicio con un conjunto respectivo de penodos de validez; y
- realizar un procedimiento de sincronizacion de clave entre los dispositivos moviles sobre el canal de comunicacion D2D para seleccionar una coincidente del conjunto de claves de inicio en cada uno de los dispositivos moviles como la clave de inicio.
Como tal, cada uno de los dispositivos moviles esta provisto con multiples claves de inicio diferentes. Para habilitar una misma clave de inicio que esta siendo utilizada por cada uno de los dispositivos moviles en el establecimiento de la sesion de comunicacion D2D, se realiza un procedimiento de sincronizacion de clave en el que se identifica que clave de inicio esta disponible para todos o para la mayona de los dispositivos moviles, siendo dicha clave de inicio seleccionada para utilizar en el establecimiento de la sesion de comunicacion D2D. Ventajosamente, se puede establecer una clave de inicio adecuada. Ventajosamente, el procedimiento de sincronizacion de clave proporciona realimentacion si un dispositivo movil no tiene una clave de inicio adecuada antes de realizar el procedimiento de concordancia de clave.
Opcionalmente, el metodo comprende ademas:
- cargar previamente un conjunto de identificadores de clave en cada uno de los dispositivos moviles, identificando cada uno del conjunto de identificadores de clave una clave respectiva del conjunto de claves de inicio; y
- realizar el procedimiento de sincronizacion de clave basandose en un intercambio de uno o mas del conjunto de identificadores de clave entre los dispositivos moviles.
Realizando el procedimiento de sincronizacion de clave basado en un intercambio de uno o mas del conjunto de identificadores de clave, no es necesario implicar a las propias claves de inicio en el procedimiento de sincronizacion de clave, por ejemplo, intercambiando las claves de inicio sobre el canal de comunicacion D2D. Ventajosamente, se hace mas diffcil una falsificacion de las claves de inicio ya que solo se intercambian los identificadores de clave. Sin embargo, una falsificacion de los identificadores de clave, por ejemplo, de modo que simulen una coincidencia de claves de inicio, fallara aun ya que el procedimiento de concordancia de clave solo proporciona la clave de sesion si la clave de inicio actual coincide.
Opcionalmente, el metodo comprende ademas deshabilitar o eliminar la clave de inicio del conjunto de clave de inicio despues de utilizarla en el establecimiento de la sesion de comunicacion D2D. Asf, una clave de inicio solo puede ser utilizada una vez en el establecimiento de una sesion de comunicacion D2D. Para establecer una nueva sesion de comunicacion D2D, se necesita una clave de inicio nueva. Ventajosamente, el operador obtiene control sobre un numero de veces que puede establecerse una sesion de comunicacion D2D, por ejemplo, para limitar dicho numero de veces.
Opcionalmente, el conjunto de penodos de validez esta constituido al menos en parte por penodos de validez diferentes pero solapados. Los periodos de validez diferentes pero solapados constituyen juntos un periodo de tiempo mayor. Como los periodos de validez se solapan, no hay espacios en el periodo de tiempo mayor. Los penodos de tiempo diferentes pero solapados estan asociados con claves de inicio. Como resultado, en cualquier punto en el tiempo en el periodo mayor, hay disponible una clave de inicio que puede ser utilizada de forma valida en el establecimiento de la sesion de comunicacion D2D.
Opcionalmente, la clave de inicio esta asociada con una identidad de red virtual, y la verificacion de la validez de la clave de inicio comprende ademas determinar una coincidencia de la identidad de red virtual en cada uno de los dispositivos moviles a traves del canal de comunicacion D2D. Asf, la sesion de comunicacion D2D solo se puede establecer entre dispositivos moviles que tienen una misma identidad de red virtual. Ventajosamente, el operador puede configurar una red virtual de dispositivos moviles entre los que es posible la comunicacion D2D, mientras que impide la comunicacion D2D con dispositivos moviles fuera de dicha red virtual o entre dispositivos moviles que pertenecen a redes virtuales diferentes.
Opcionalmente, la clave de inicio esta asociada con un recuento de uso para limitar un numero de usos de la clave de inicio, y la verificacion de la validez de la clave de inicio esta ademas basada en el recuento de usos. Ventajosamente, el
5
10
15
20
25
30
35
40
45
operador obtiene control sobre un numero de veces que se puede establecer una sesion de comunicacion D2D. Ventajosamente, dicho control puede estar provisto con una clave de inicio, por ejemplo, una clave maestra, que puede ser utilizada para establecer multiples sesiones de comunicacion D2D. Asf, no hay necesidad de proporcionar un conjunto de claves de inicio que solo pueden ser utilizadas una vez cada una para establecer una sesion de comunicacion D2D.
Opcionalmente, el metodo comprende ademas ajustar el recuento de uso despues de utilizar la clave de inicio en el establecimiento de la sesion de comunicacion D2D. De ah que, una utilizacion de la clave de inicio en el establecimiento de una sesion de comunicacion D2D queda reflejada en el recuento de uso.
Opcionalmente, el metodo comprende ademas solicitar otra clave de inicio a traves de la red movil si i) ninguna clave de inicio es considerada valida, o ii) si el procedimiento de concordancia de clave falla al proporcionar la clave de sesion.
Opcionalmente, el procedimiento de concordancia de clave comprende:
- un procedimiento de autenticacion de tres pasos; o
- una utilizacion de la clave de inicio para cifrar un intercambio de mensajes entre los dispositivos moviles para obtener un secreto compartido, y un procedimiento Diffie-Hellman de intercambio de clave que es iniciado basandose en el secreto compartido.
Pueden llevarse a cabo modificaciones y variaciones del software de control, del dispositivo movil y de la red movil, que corresponden a las modificaciones y variaciones descritas del metodo, por expertos en la tecnica basandose en la presente descripcion.
La invencion esta definida en las reivindicaciones adjuntas. Aun de forma ventajosa realizaciones opcionales estan definidas en las reivindicaciones dependientes.
BREVE DESCRIPCION DE LOS DIBUJOS
Estos y otros aspectos de la invencion son evidentes a partir de las realizaciones descritas de aqu en adelante y seran aclarados con referencia a las mismas. En los dibujos,
La fig. 1 muestra dispositivos moviles que se pueden conectar mutuamente a traves de un canal de comunicacion D2D y que se pueden conectar de forma individual a una red movil;
La fig. 2 muestra un metodo para el establecimiento de una sesion de comunicacion D2D entre los dispositivos moviles;
La fig. 3 muestra un dispositivo movil que comprende un subsistema movil y un subsistema informatico, comprendiendo el subsistema informatico un area de almacenamiento;
La fig. 4 muestra una determinacion de una coincidencia de una identidad de red virtual en cada uno de los dispositivos moviles a traves del canal de comunicacion D2D;
La fig. 5 muestra una realizacion de un procedimiento de sincronizacion de clave entre los dispositivos moviles sobre el canal de comunicacion D2D;
La fig. 6 muestra un procedimiento de concordancia de clave que se inicia sobre el canal de comunicacion D2D utilizando una clave de inicio para cifrar un intercambio de mensajes entre los dispositivos moviles para obtener un secreto compartido;
La fig. 7 muestra un procedimiento de concordancia de clave que es realizado sobre el canal de comunicacion D2D, que esta basado en un procedimiento de autenticacion de tres pasos; y
La fig. 8 muestra otro procedimiento de concordancia de clave que es realizado sobre el canal de comunicacion D2D en el que los identificadores que identifican los dispositivos moviles estan cifrados.
Debena observarse que artfculos que tienen los mismos numeros de referencia en diferentes Figuras, tienen las mismas caracterfsticas estructurales y las mismas funciones, o son las mismas senales. Donde se ha explicado la funcion y/o la estructura de tal artfculo, no hay necesidad de una explicacion repetida de lo mismo en la descripcion detallada.
DESCRIPCION DETALLADA DE LAS REALIZACIONES
La fig. 1 muestra un primer dispositivo movil MD1 y un segundo dispositivo movil MD2, en lo sucesivo tambien denominados conjuntamente como dispositivos moviles MD. Los dispositivos moviles MD se pueden conectar individualmente a una red movil MN. Esto se ha ilustrado en la fig. 1 por una canal de comunicacion que existe entre cada dispositivo movil MD y la red movil MN, es decir, un canal de comunicacion de dispositivo a red DNC. La red movil MN se ha mostrado que comprende estaciones base BS1, BS2. En este ejemplo particular, cada uno de los dispositivos
5
10
15
20
25
30
35
40
45
50
55
moviles MD esta conectado a una diferente de las estaciones base BS1, BS2. Las estaciones base BS1, BS2 estan conectadas mutuamente a traves de los nodos centrales CN de la red movil. Como tal, cuando los dispositivos moviles MD estan conectados a la red movil MN, la comunicacion entre los dispositivos moviles MD puede tener lugar a traves de la red movil MN porque se puede realizar un intercambio de informacion a traves de una primera de las estaciones base BS1, los nodos centrales CN, y una segunda de las estaciones base BS2 de la red movil Mn, o viceversa.
Los dispositivos moviles MD tambien se pueden conectar mutuamente a traves de un canal DDC de comunicacion D2D. El canal DDC de comunicacion D2D puede haber sido establecido o configurado utilizando un subsistema movil MS1, MS2 de cada dispositivo movil respectivo MD1, MD2. La presente invencion implica el establecimiento de una sesion de comunicacion D2D entre los dispositivos moviles MD sobre el canal DDC de comunicacion D2D.
La sesion de comunicacion D2D puede ser establecida de acuerdo con el metodo 100 como se ha mostrado en la fig. 2. El metodo 100 comprende en primer lugar la carga previa 120 de una clave de inicio en cada uno de los dispositivos moviles MD. La carga previa 120 puede ser realizada utilizando la red movil MN. Para ese proposito, la red movil MN puede estar dispuesta para, cuando uno de los dispositivos moviles MD esta conectado a la red movil MN, proporcionar la clave de inicio a dicho dispositivo movil MD a traves del canal de comunicacion de dispositivo a red DNC. Sin embargo, la carga previa 120 puede implicar tambien otro canal de comunicacion, y en particular un canal de comunicacion segura. Por ejemplo, la clave de inicio puede ser cargada previamente utilizando Comunicacion de Campo Cercano (NFC), por ejemplo, en un punto de venta ffsico, o utilizando Wi-Fi, por ejemplo, a traves de una Red de Area Local Inalambrica (WLAN).
Aunque no se ha mostrado en la fig. 1, cada dispositivo movil MD puede comprender un area de almacenamiento para almacenar la clave de inicio en el dispositivo movil MD respectivo. Por consiguiente, la operacion de carga previa 120 de la clave de inicio en cada uno de los dispositivos moviles MD puede comprender almacenar la clave de inicio en el area de almacenamiento del dispositivo movil MD respectivo.
La clave de inicio esta asociada con un periodo de validez. El metodo 100 comprende ademas, en cada uno de los dispositivos moviles MD, la verificacion 140 de una validez de la clave de inicio basada en el tiempo actual. Para ese proposito, cada dispositivo movil MD1, MD2 comprende un subsistema informatico CS1, CS2 que esta previsto para realizar dicha operacion y que puede tener conocimiento del tiempo actual o estar previsto para obtener el tiempo actual. Se ha observado que el periodo de validez puede ser expresado en cualquier cantidad basada en el tiempo adecuada, por ejemplo, un dfa, una hora de un dfa, un minuto de una hora, etc. Por consiguiente, el termino tiempo actual puede referirse a, por ejemplo, un dfa actual y/o un momento actual del dfa. De ah que, la verificacion de la validez de la clave de inicio puede comprender determinar si el dfa actual cae dentro del periodo de validez, y si es asf, si el dfa actual es bien un primer dfa o bien un ultimo dfa del periodo de validez, y si es asf, si el tiempo actual del dfa cae dentro del periodo de validez.
El metodo 100 comprende ademas, en cada uno de los dispositivos moviles MD, si la clave de inicio es considerada valida, la generacion 160 de una clave de sesion que utiliza la clave de inicio utilizando la clave de inicio en la realizacion de un procedimiento de concordancia de clave en los dispositivos moviles MD sobre el canal DDC de comunicacion D2D. El subsistema informatico CS1, CS2 de cada dispositivo movil MD esta previsto para realizar dicha operacion, mientras que implica que el subsistema movil MS1, MS2 lleva a cabo un intercambio de mensajes actual sobre el canal DDC de comunicacion D2D.
El procedimiento de concordancia de clave esta previsto para dar como resultado la clave de sesion si la clave de inicio utilizada por cada uno de los dispositivos moviles MD coincide. Habiendo obtenido la clave de sesion, el metodo 100 comprende, en cada uno de los dispositivos moviles MD, el establecimiento 180 de la sesion de comunicacion D2D sobre el canal DDC de comunicacion D2D basado en la clave de sesion. El subsistema movil MS1, MS2 de cada dispositivo movil MD esta previsto para realizar dicha operacion utilizando la clave de sesion obtenida a partir del subsistema informatico CS1, CS2.
Aunque no se ha mostrado en la fig. 2, el software de control puede ser proporcionado comprendiendo instrucciones para, durante la ejecucion del software de control de un dispositivo movil, hacer que el dispositivo movil establezca la sesion de comunicacion D2D de acuerdo con el metodo 100 como se ha mostrado en la fig. 2, es decir, mediante la verificacion 140 de una validez de la clave de inicio basada en un tiempo actual, la generacion 160 de una clave de sesion utilizando la clave de inicio, y el establecimiento 180 de la sesion de comunicacion D2D sobre el canal de comunicacion D2D basado en la clave de sesion.
La fig. 3 muestra el primer dispositivo movil MD1 de forma mas detallada, siendo aqrn ejemplar el primer dispositivo movil MD1 de cada uno de los dispositivos moviles MD. El primer dispositivo movil MD1 comprende un subsistema movil MS1 y un subsistema informatico CS1 como se ha introducido anteriormente con referencia a las figs. 1 y 2. Aqrn, el termino subsistema movil se refiere a un subsistema del dispositivo movil que realiza y/o habilita la funcionalidad principal del dispositivo movil, incluyendo el establecimiento de un canal de comunicacion, el intercambio de mensajes sobre el canal de comunicacion establecido, la realizacion de distintas funciones de computo, etc. Un ejemplo de un subsistema movil es un Sistema movil en un Chip (SoC) que comprende un procesador de aplicacion, un procesador de presentacion, uno o mas modems, una radio LTE integrada. Otro ejemplo es dicho SoC movil y una radio LTE externa que esta conectada
5
10
15
20
25
30
35
40
45
al SoC movil.
La fig. 3 muestra el primer dispositivo movil MD1 que comprende un area de almacenamiento SA1 para almacenar la clave de inicio como es proporcionada durante el procedimiento de carga previa. El area de almacenamiento SA1 puede ser un area de almacenamiento segura. En el ejemplo de la fig. 3, el area de almacenamiento SA1 es proporcionada por el subsistema informatico CS1. El subsistema informatico CS1 puede ser un subsistema informatico fiable, proporcionando automaticamente de este modo un area de almacenamiento segura. Tal subsistema informatico CS1 fiable puede estar constituido por una UICC que comprende una aplicacion USIM. La aplicacion USIM puede estar prevista para establecer la sesion de comunicacion D2D de acuerdo con el metodo 100 como se ha mostrado en la fig. 2. La interfaz hacia y desde la UICC puede estar protegida por medio del protocolo de canal seguro, por ejemplo, de acuerdo con la especificacion tecnica ETSI TS 102 484, de modo que haga mas diffcil las escuchas ilegales y la falsificacion.
A continuacion, se presentan dos realizaciones detalladas de la presente invencion que comprenden cada una distintas medidas ventajosas aun opcionales. Se apreciara que aquellas medidas tambien pueden ser combinadas y/o aplicadas individualmente al concepto general de la presente invencion, a menos que sea impedido por incompatibilidades tecnicas.
La primera realizacion detallada comprende la carga previa de un conjunto de claves de inicio en cada uno de los dispositivos moviles MD, estando asociado el conjunto de claves de inicio con un conjunto respectivo de penodos de validez. Para ese proposito, la red movil MN puede enviar uno o mas mensajes al subsistema informatico CS1, CS2 de cada dispositivo movil MD1, MD2 a traves de cada subsistema movil MS1, MS2 respectivo. Los uno o mas mensajes pueden comprender el conjunto de claves de inicio y el conjunto de penodos de validez. Ademas, los uno o mas mensajes pueden comprender un tiempo de red actual y/o un conjunto de limitaciones. Ademas del conjunto de claves de inicio y del conjunto de penodos de validez, los uno o mas mensajes pueden comprender un conjunto de identificadores de clave, identificando cada uno del conjunto de identificadores de clave una clave respectiva del conjunto de claves de inicio. Ademas del conjunto de claves de inicio y del conjunto de penodos de validez, los uno o mas mensajes pueden comprender un conjunto de identidades de red virtual, estando asociada cada una del conjunto de identidades de red virtual con una clave respectiva del conjunto de claves de inicio.
La siguiente tabla muestra un ejemplo de la informacion que puede ser cargada previamente en un dispositivo movil:
Id Red Virtual
Id Clave Clave de Inicio Valido desde (hh:mm dd:mm:yyyy) Valido a Traves de (hh:mm dd:mm:yyyy)
Corporacion X
102 Secret123 11:00 01/01/2012 13:00 02/01/2012
Corporacion X
103 Geheim123 11:00 01/01/2012 13:00 02/01/2012
Corporacion X
104 gEHEIM321 11:00 01/01/2012 13:00 02/01/2012
Corporacion X
105 SeCRet123 11:00 02/01/2012 13:00 03/01/2012
Corporacion X
106 GeHEim123 11:00 02/01/2012 13:00 03/01/2012
Corporacion X
107 sEcrET321 11:00 02/01/2012 13:00 03/01/2012
Operador Y
53 sECRET321 00:00 01/12/2011 03:00 01/01/2012
Operador Y
54 123secret 00:00 01/12/2011 03:00 01/01/2012
Operador Y
55 sECRet321 00:00 01/01/2012 03:00 01/02/2012
Operador Y
56 123seCRet 00:00 01/01/2012 03:00 01/02/2012
En general, como es el caso en el ejemplo anterior, el conjunto de penodos de validez puede estar constituido al menos en parte por penodos de validez diferentes pero solapados.
Cada subsistema informatico CS1, CS2 puede almacenar el conjunto de claves de inicio, el conjunto de identificadores de clave y el tiempo de red actual en un area de almacenamiento segura SA1 del subsistema informatico. Cada subsistema informatico CS1, CS2 tambien puede disponer de cualesquiera claves de inicio ya almacenadas que han expirado de acuerdo con el tiempo de red actual. El conjunto de identidades de red virtuales puede ser almacenado en otro lugar en cada uno de los dispositivos moviles MDl, MD2, es decir, puede no necesitar ser almacenado en el subsistema informatico CS1, CS2.
Como parte del establecimiento de la sesion de comunicacion D2D sobre el canal DDC de comunicacion D2D, se puede determinar si una identidad de red virtual en cada uno de los dispositivos moviles MD coincide. Esto permite habilitar que se establezcan sesiones de comunicacion D2D entre dispositivos moviles MD que comparten una identidad de red virtual, mientras que impide que se establezcan sesiones de comunicacion D2D entre dispositivos moviles MD que no comparten una identidad de red virtual. Por ejemplo, un dispositivo movil corporativo puede comprender una identidad de red virtual de la corporacion asf como una identidad de red virtual de la propia red virtual del operador. Esto ultimo puede permitir a los usuarios establecer una sesion de comunicacion D2D con otros usuarios de la red movil del operador. En general, se pueden proporcionar identidades de red virtuales para, por ejemplo, una cierta localidad, un cierto grupo de usuarios, empresas, familias, etc. Tambien se puede proporcionar una identidad de red virtual que permite que se establezcan sesiones de comunicacion D2D a traves del operador, es decir, entre dispositivos moviles que normalmente
5
10
15
20
25
30
35
40
45
50
55
60
pertenecen a redes moviles que son operadas por diferentes operadores.
La fig. 4 muestra un ejemplo 142 de como se puede determinar una coincidencia de una identidad de red virtual en cada uno de los dispositivos moviles MD a traves del canal DDC de comunicacion D2D. Aqm, el subsistema informatico CS1 y el subsistema movil MS1 del primer dispositivo movil MD1 se han mostrado esquematicamente en un lado izquierdo, y el subsistema informatico CS2 y el subsistema movil MS2 del segundo dispositivo movil MD2 se han mostrado en un lado derecho. Ademas, se ha mostrado un intercambio de mensajes entre los dispositivos moviles MD1, MD2 a traves del canal DDC de comunicacion D2D a lo largo del tiempo por medio de flechas que indican una fuente y destino del mensaje. Ademas, se han utilizado rectangulos redondeados para indicar las operaciones realizadas por cualquiera de los dispositivos moviles MD1, MD2, indicando una posicion horizontal de un rectangulo en que subsistema se realiza la operacion.
Una coincidencia de la identidad de red virtual puede ser determinada como sigue. En primer lugar, el primer dispositivo movil MD1 envfa un mensaje al segundo dispositivo movil MD2 sobre el canal de comunicacion D2D, comprendiendo el mensaje muchas o todas las identidades de red virtual que son almacenadas en el primer dispositivo movil MD1. En respuesta, en una operacion titulada DET_OVERLAP_sTEP, el segundo dispositivo movil MD2 determina cual de las identidades de red virtuales del primer dispositivo movil MD1 se solapa con la almacenada localmente, es decir, en el segundo dispositivo movil MD2. Ademas, en una operacion titulada ORDER_STEP, las identidades de red virtuales que se solapan son ordenadas de acuerdo con una lista de prioridad del segundo dispositivo movil MD2, y un resultado de las mismas es enviado por mensaje al primer dispositivo movil MD1. Durante la recepcion, en una operacion titulada SELECT_STEP, las identidades de red virtuales que se solapan tambien son ordenadas de acuerdo con una lista de prioridad del primer dispositivo movil MD1, y una de las identidades de red virtuales que se solapan es seleccionada que ocupa el primer lugar cuando se combinan ambas listas de prioridad. Finalmente, la identidad de red virtual seleccionada es enviada por mensaje al segundo dispositivo movil MD2, que a su vez reconoce la identidad de red virtual seleccionada por el mensaje de retorno.
La verificacion de la validez de la clave de inicio puede comprender la determinacion antes mencionada de la coincidencia de la identidad de red virtual en cada uno de los dispositivos moviles a traves del canal de comunicacion D2D. Por consiguiente, si no puede encontrarse una coincidencia de identidad de red virtual, las claves de inicio en ambos dispositivos moviles pueden ser consideradas invalidas con el proposito de establecer una sesion de comunicacion D2D entre los dispositivos moviles MD ya que dichas claves estan asociadas con identidades de red virtuales no coincidentes.
Habiendo verificado la coincidencia de la identidad de red virtual, el establecimiento de la sesion de comunicacion D2D puede continuar como sigue. Cada uno de los dispositivos moviles MD1, MD2 puede estar previsto para realizar un procedimiento de sincronizacion de clave entre los dispositivos moviles sobre el canal de comunicacion D2D para seleccionar una clave coincidente del conjunto de claves de inicio en cada uno de los dispositivos moviles como la clave de inicio. La fig. 5 muestra un ejemplo 162 de tal procedimiento de sincronizacion de claves. Este ejemplo particular esta basado en un intercambio de uno o mas del conjunto de identificadores de clave entre los dispositivos moviles MD1, MD2. Aqm al solicitar del subsistema movil MS1, el subsistema informatico CS1 busca un identificador de clave que esta asociado con una clave de inicio valida, significando que dicha clave de inicio es valida en el momento actual y no ha sido utilizada antes en el establecimiento de una sesion de comunicacion D2D. El subsistema informatico CS1 puede buscar el identificador de clave basado en distintos criterios, tales como por ejemplo, si un identificador de clave es valido en el momento actual y en un penodo razonable en el futuro, por ejemplo, los siguientes 15 minutos. La busqueda puede tambien estar basada en un numero de secuencia de clave asociado con cada uno de los identificadores de clave, seleccionando el subsistema informatico CS1 uno de los identificadores de clave que esta asociado con un numero de secuencia de clave mas bajo. En caso de que los identificadores de clave sean numericos, el subsistema informatico CS1 puede tambien seleccionar uno de los identificadores de clave mas bajo. En caso de que los identificadores de clave esten ordenados secuencialmente, el subsistema informatico CS1 puede tambien seleccionar un primero o un ultimo de los identificadores de clave. Se apreciara que pueden ser combinados distintos criterios tales como los anteriores.
El subsistema informatico CS1 envfa el identificador de clave KeylD que se ha encontrado al subsistema movil MS1, que a su vez lo envfa al segundo dispositivo movil MD2. Sobre el segundo dispositivo movil MD2, el subsistema movil MS2 reenvfa el identificador de clave KeylD al subsistema informatico CS2. Ademas, el segundo dispositivo movil MD2 tambien realizada un mismo proceso, bien en paralelo o despues de recibir el identificador de clave KeylD desde el primer dispositivo movil MD1. Como resultado, los subsistemas informaticos CS1, CS2 en cada dispositivo movil MD1, MD2 comprenden ambos identificadores de clave. Cada subsistema informatico CS1, CS2 selecciona entonces, en una operacion titulada MAX_KEYID_STEP, el identificador de clave que es mas alto, seleccionando tambien por lo tanto la clave de inicio que es identificada por dicho identificador de clave.
Se ha observado que, en general, las claves de inicio pueden ser deshabilitadas o eliminadas despues de su uso en el establecimiento de una sesion de comunicacion D2D. En este caso, sin embargo, ciertos tipos de procedimientos de sincronizacion de claves, tales como el ejemplo mostrado en la fig. 5, pueden conducir a un consumo rapido de claves de inicio. Alternativamente, el primer dispositivo movil MD1 puede enviar el identificador de clave al segundo dispositivo movil MD2. El segundo dispositivo movil MD2 puede solicitar a su subsistema informatico CS2 que determine si comprende una clave de inicio valida asociada con este identificador de clave. Si es asf, la clave de inicio puede ser
9
5
10
15
20
25
30
35
40
45
50
55
seleccionada directamente. Si no es asf, el subsistema informatico CS2 puede buscar un identificador de clave mas bajo que este asociado con una clave de inicio valida, y devolver el identificador de clave encontrado al subsistema movil MS2 para enviarlo al primer dispositivo movil MD1. Al recibirlo, el primer dispositivo movil MD1 puede solicitar a su subsistema informatico CS1 que determine si comprende una clave de inicio valida asociada con este identificador de clave. Si es asf, la clave de inicio puede ser seleccionada directamente. Si no es asf, el subsistema informatico CS1 puede buscar el identificador de clave mas bajo y repetir de nuevo el proceso anterior.
Se ha observado que el procedimiento de sincronizacion de clave alternativo anterior puede ser repetido varias veces. Alternativamente, el procedimiento de sincronizacion de clave puede estar basado en un intercambio de muchos o de todos los identificadores de clave disponibles a cada dispositivo movil respectivo asf como en determinar mas rapidamente un identificador de clave que identifica una coincidencia y una clave de inicio valida.
Se ha observado ademas que el procedimiento de intercambio de clave puede ser combinado con un procedimiento de autenticacion. El procedimiento de autenticacion puede ser una parte de un requisito previo de la configuracion de la sesion de comunicacion D2D. Como resultado, los mensajes que son intercambiados entre los dispositivos moviles pueden servir tanto para el proposito de autenticacion asf como para el intercambio de claves. Las figs. 7 y 8 muestran un ejemplo de esto. Por ejemplo, un mensaje puede constituir una respuesta al desaffo desde un dispositivo movil mientras al mismo tiempo es parte del procedimiento de intercambio de claves entre los dispositivos moviles.
Habiendo seleccionado una de las claves coincidentes del conjunto de claves de inicio en cada uno de los dispositivos moviles como la clave de inicio, el establecimiento de la sesion de comunicacion D2D puede continuar utilizando la clave de inicio en la realizacion de un procedimiento de concordancia de clave entre los dispositivos moviles sobre el canal de comunicacion D2D. La fig. 6 muestra un ejemplo 164 de una primera parte de tal procedimiento de concordancia de clave, que comprende utilizar la clave de inicio para cifrar un intercambio de mensajes entre los dispositivos moviles para obtener un secreto compartido. Esta primera parte del procedimiento de concordancia de clave puede ser utilizada para inicializar un procedimiento de intercambio de clave basado en el secreto compartido. Esencialmente, la primera parte del procedimiento de concordancia de clave puede ser considerada como un arranque del intercambio de claves subsiguiente. Un ejemplo de tal procedimiento de intercambio de claves es el intercambio de claves Diffie-Hellman como se conoce a partir del campo de la criptograffa.
En el ejemplo de la fig. 6, cada uno de los subsistemas informaticos CS1, CS2 recupera la clave de inicio desde el area de almacenamiento. En una operacion titulada ENC_SECRET1_STEP, el subsistema informatico CS1 del primer dispositivo movil MD1 crea un mensaje que comprende un secreto, es decir, secretl, cifrado con la clave de inicio. El mensaje es reenviado al subsistema movil MS1 que a su vez envfa el mensaje al segundo dispositivo movil MD2. Aqrn, el subsistema movil MS2 reenvfa el mensaje al subsistema informatico CS2. En una operacion titulada DEC_SECRET1_STEP, el subsistema informatico CS2 cifra el mensaje con la clave de inicio. En una operacion titulada ENC_SECRET2_STEP, el subsistema informatico CS2 crea un mensaje con otro secreto, es decir, secret2, cifrado con la clave de inicio. Ademas, en una operacion titulada CALC_SK_STEP, una clave de sesion SK es calculada basandose en la combinacion de ambos secretos, es decir, secretl y secret2, e incluida en el mensaje. El mensaje es enviado de nuevo por el segundo dispositivo movil MD2 al primer dispositivo movil MD1. Aqrn, el subsistema movil MS1 reenvfa el mensaje al subsistema informatico CS1. En una operacion titulada DEC_SECRET2_STEP, el subsistema informatico CS1 descifra el mensaje con la clave de inicio. En una operacion titulada CALC_SK_STEP, la clave de sesion SK es calculada basandose en la combinacion de ambos secretos. Como resultado, en cada uno de los subsistemas informaticos CS1, CS2, ambos secretos estan disponibles, es decir, secretl y secret2, permitiendo asf que los subsistemas informaticos respectivos calculen una misma clave de sesion SK.
Se ha observado que en lugar del ejemplo de la fig. 6, pueden utilizarse distintos mecanismo alternativos tambien para obtener el secreto compartido. Por ejemplo, se puede utilizar uno de los mecanismos del establecimiento de clave punto a punto como se ha descrito en la norma ISO/IEC 11770-2. Por ejemplo, se puede utilizar el mecanismo de establecimiento de clave 5 como se ha descrito en la seccion 6.5 de dicho documento.
Como un resultado del procedimiento de intercambio de claves subsiguiente, una clave de sesion es obtenida en cada uno de los dispositivos moviles MD1, MD2. Esto permite que se establezca la sesion de comunicacion D2D sobre el canal de comunicacion D2D basandose en la clave de sesion.
Una segunda realizacion detallada comprende cargar previamente una asf denominada clave maestra en cada uno de los dispositivos moviles MD1, MD2. Aqrn, el termino clave maestra se refiere a una clave de inicio que es combinada con un recuento de uso de modo que permita establecer multiples sesiones de comunicacion D2D utilizando una clave de inicio. La clave de inicio y el recuento de uso constituyen una alternativa a la carga previa de una pluralidad de claves de inicio que pueden ser utilizadas cada una solo una vez en el establecimiento de una sesion de comunicacion D2D. Se ha observado que la clave de inicio puede constituir una clave maestra porque, cada vez que se necesita una clave de inicio para el establecimiento de una sesion de comunicacion D2D particular, una clave de inicio temporal es derivada de la clave maestra para ese proposito. De ah que, la clave de inicio puede ser utilizada multiples veces para establecer una clave de inicio temporal para utilizar en una sesion de comunicacion D2D particular. La red movil MN puede proporcionar al subsistema informatico CS1, CS2 de cada dispositivo movil MD1, MD2 tal clave de inicio, siendo valida la clave de inicio para un penodo de validez particular. Ademas, la red movil MN puede proporcionar o establecer el recuento de uso.
5
10
15
20
25
30
35
40
45
50
55
El recuento de uso puede representar, por ejemplo, un numero de veces que se permite al subsistema informatico generar una clave de sesion utilizando la clave de inicio. La red movil MN tambien puede proporcionar periodicamente el tiempo de red actual de modo que permita a cada subsistema informatico CS1, CS2 disponer de cualquiera de las claves de inicio almacenadas en el subsistema informatico que ya han expirado de acuerdo con el tiempo de red actual. Adicional o alternativamente, la red movil MN puede proporcionar el tiempo de red actual cuando carga previamente una clave de inicio en el dispositivo movil MD1, MD2.
Despues de haber verificado posiblemente una coincidencia de una identidad de red virtual, la validez de la clave de inicio es verificada basandose en un tiempo actual y en el recuento de uso, y si la clave de inicio es considerada valida, la clave de inicio es utilizada en la realizacion de un procedimiento de concordancia de clave entre los dispositivos moviles sobre el canal de comunicacion D2D. Un ejemplo 166 de esto se ha mostrado en la fig. 7, donde se ha mostrado el procedimiento de concordancia de clave que esta basado en un procedimiento de autenticacion de tres pasos, como se ha especificado, por ejemplo, por la norma ISO/IEC 9798-4.
Inicialmente, cada uno de los subsistemas informaticos CS1, CS2 proporciona un identificador, es decir, ID1 e ID2, respectivamente, a cada uno de los subsistemas moviles MS1, MS2 respectivo. Cada identificador ID1, ID2, identifica el dispositivo movil respectivo MD1, MD2. La identificacion puede ser indirecta porque cada identificador ID1, ID2 puede identificar el subsistema informatico CS1, CS2 respectivo, que a su vez permite que el dispositivo movil MD1, mD2 sea identificado ya que el subsistema informatico CS1, CS2 es un parte integral o que se puede separar del dispositivo movil.
Las operaciones adicionales mostradas en la fig. 7 pueden ser explicadas como sigue. Aqrn, los numeros corresponden a los mostrados en la fig. 7.
1. El primer dispositivo movil MD1, que es en este ejemplo el dispositivo movil que inicia el procedimiento de concordancia de clave, solicita al subsistema informatico CS1 proporcionar un identificador de clave KeylD que identifica una clave de inicio que es valida en el tiempo actual. El subsistema informatico CS1 determina, en una operacion titulada SELECT_KEYID_STEP, si comprende tal clave de inicio y si es asf, si el uso de la clave de inicio esta aun permitido, por ejemplo, comprobando si el recuento de uso esta aun por debajo de un umbral dado en el caso de que el recuento de uso corresponda a un numero de usos, o si el recuento de uso esta aun por encima de cero en el caso de que el recuento de uso corresponda a un numero de usos restantes. Si es este el caso, la clave de inicio se considera que es valida, y el subsistema informatico CS1 establece un identificador de clave KeylD que identifica la clave de inicio. Ademas, el subsistema informatico CS1 genera un RND1 aleatorio, constituyendo el RND1 aleatorio un desaffo en la autenticacion del subsistema informatico CS2 del segundo dispositivo movil mD2.
2. El subsistema informatico CS1 proporciona el identificador de clave KeylD y el RND1 aleatorio al subsistema movil MS1 del primer dispositivo movil MD1.
3. El primer dispositivo movil MD1 envfa el identificador de clave KeylD, el RND1 aleatorio y el identificador ID1 al segundo dispositivo movil MD2 sobre el canal DDC de comunicacion D2D de modo que inicie el procedimiento de concordancia de clave.
4. En respuesta, el segundo dispositivo movil MD2 solicita a su subsistema informatico CS2 que inicie el procedimiento de concordancia de clave. Para ese proposito, proporciona el identificador de clave KeylD, el RND1 aleatorio y el identificador ID1 al subsistema informatico CS2. Ademas, el subsistema informatico CS2 puede solicitar al segundo dispositivo movil MD2 que proporcione el tiempo actual de modo que habilite al subsistema informatico CS2 para verificar si la clave de inicio identificada por el identificador KeylD es valida para el tiempo actual. Esto constituye una operacion de verificacion adicional en el final de recepcion, es decir, no inicializacion, del procedimiento de concordancia de clave. Cuando la clave de inicio identificada por el identificador de clave KeylD esta disponible para el subsistema informatico CS2 y si el uso de la clave de inicio esta aun permitido, por ejemplo, en el caso de que su recuento de uso este aun por encima de cero, el subsistema informatico CS2 genera, en una operacion titulada CALC_RESP1_STEP, un rND2 aleatorio y una clave de sesion SKa para la autenticacion. El subsistema informatico CS2 calcula ademas una respuesta al desaffo del primer dispositivo movil MD1, que esta indicada como E_SKa(X) con X = RND1 II RND2 II lD2. Aqrn, el E_SKa indica una funcion de cifrado que utiliza SKa como la clave de sesion y X como el mensaje. Un ejemplo de tal funcion es un Codigo de Autenticacion de Mensaje (MAC).
5. El subsistema informatico CS2 proporciona E_SKa(X) y el RND2 aleatorio al subsistema movil MS2 del segundo dispositivo movil MD2.
6. El segundo dispositivo movil MD2 envfa E_SKa(X), el RND2 aleatorio y el identificador lD2 al primer dispositivo movil MD1, constituyendo una respuesta a la operacion 3.
7. El primer dispositivo movil MD1 solicita a su subsistema informatico CS1 que autentifique la respuesta recibida desde el segundo dispositivo movil MD2 y que genere una respuesta al desaffo proporcionado en la forma de RND2.
8. En una operacion titulada CALC_RESP2_STEP, el subsistema informatico CS1 genera una clave de sesion para la autenticacion de SKa, y comprueba la respuesta E_SKa(X) desde el segundo dispositivo movil MD2. El
11
5
10
15
20
25
30
35
40
45
50
subsistema informatico CS1 entonces calcula una respuesta al desaffo desde el segundo dispositivo movil MD2, que esta indicada por E_SKa(Y) con Y = RND2 II RND1 II ID1. El subsistema informatico CS1 genera una clave de sesion para utilizar en la sesion SKc de comunicacion D2D, y opcionalmente una clave de sesion para proteccion de integridad SKi. El subsistema informatico CS1 puede entonces ajustar, por ejemplo, disminuir, el recuento de uso de la clave de inicio. Finalmente, el subsistema informatico CS1 proporciona E_SKa(Y), la clave de sesion SKc, y opcionalmente SKi, al subsistema movil MS1.
9. El primer dispositivo movil MD1 envfa una respuesta al desaffo desde el segundo dispositivo movil MD2 en la forma de E_sKa(Y) al segundo dispositivo movil MD2.
10. En respuesta, el segundo dispositivo movil MD2 solicita a su subsistema informatico CS2 que compruebe, es decir, autentifique, E_SKa(Y).
11. El subsistema informatico CS2 entonces determina, en una operacion titulada CALC_SESSIONKEY_STEP, si E_SKa(Y) es valido, y si es asf genera la clave de sesion SKc, y opcionalmente SKi, y proporciona ambos al subsistema movil MS2. El subsistema informatico CS2 puede entonces ajustar, por ejemplo, disminuir, el recuento de uso de la clave de inicio.
12. El subsistema movil MS2 del segundo dispositivo movil MD2 establece la sesion de comunicacion D2D con el subsistema movil MS1 del primer dispositivo movil MD1 utilizando la clave de sesion SKc. De ah que, se obtiene una sesion de comunicacion D2D segura.
La fig. 8 muestra una alternativa 168 al procedimiento de concordancia de clave 166 como se ha mostrado en la fig. 7. Una diferencia se refiere a que aqrn, los identificadores ID1 e ID2 son cifrados durante el intercambio, mientras que en el procedimiento de concordancia de clave de la fig. 7, los identificadores ID1 e ID2 se intercambiaron sin ser cifrados. Cifrando los identificadores ID1 e ID2 durante el intercambio, se puede impedir que los usuarios sean seguidos y/o identificados a traves de escuchas ilegales del intercambio de mensajes entre los dispositivos moviles MD1, MD2.
Las operaciones adicionales mostradas en la fig. 8 puede ser explicada como sigue. Aqrn, los numeros corresponden a los mostrados en la fig. 8.
1. La operacion 1 corresponde a la operacion 1 como se ha descrito con referencia a la fig. 7, con la adicion de que el subsistema informatico CS1 genera un desaffo, que es esencialmente un mensaje que es cifrado utilizando la clave de inicio, estando indicado el mensaje cifrado por E_MK, y comprendiendo el mensaje cifrado el RND1 aleatorio y el identificador ID1.
2. El subsistema informatico CS1 proporciona el identificador de clave KeylD y el desaffo al subsistema movil MS1 del primer dispositivo movil MD1.
3. El primer dispositivo movil MD1 envfa el identificador de clave KeylD, y el desaffo al segundo dispositivo movil MD2 sobre el canal DDC de comunicacion D2D de modo que inicialice el procedimiento de concordancia de clave.
4. En respuesta, el segundo dispositivo movil MD2 solicita a su subsistema informatico CS2 que inicie el procedimiento de concordancia de clave. Para ese proposito, proporciona el identificador de clave KeylD, el desaffo al subsistema informatico CS2. Ademas, el subsistema informatico CS2 puede solicitar al segundo dispositivo movil MD2 proporcionar el tiempo actual de modo que habilite al subsistema informatico CS2 para que verifique si la clave de inicio identificada por el identificador de clave KeylD es valida para el tiempo actual. Esto constituye una operacion de verificacion adicional en el final de recepcion, es decir, no inicializacion del procedimiento de concordancia de clave. Cuando la clave de inicio identificada por el identificador de clave KeylD esta disponible para el subsistema informatico CS2 y si el uso de la clave de inicio esta aun permitido, por ejemplo, en el caso de que su recuento de uso este aun por encima de cero, el subsistema informatico CS2 genera, en una operacion titulada CALC_RESP1_STEP, un RND2 aleatorio y una clave de sesion SKA para la autenticacion. El subsistema informatico CS2 calcula ademas una respuesta al desaffo desde el primer dispositivo movil MD1, estando indicada como E_SKA(X) con X = RND1 I RND2 I ID2. Aqrn, el E_SKA indica una funcion de cifrado que utiliza SKA como la clave de sesion y X como el mensaje. Un ejemplo de tal funcion es un Codigo de Autenticacion de Mensaje (MAC). El subsistema informatico CS2 tambien calcula un desaffo, E_MK (RND2IIID2), para el que se utiliza el mismo E_MK que el subsistema informatico CS1 del primer dispositivo movil MD1 ha utilizado en su desaffo.
5. El subsistema informatico CS2 proporciona E_SKA(X) y el desaffo al subsistema movil MS2 del segundo dispositivo movil MD2.
6. El segundo dispositivo movil MD2 envfa E_SKA(X) y el desaffo al primer dispositivo movil MD1, que constituye una respuesta a la operacion 3.
7. El primer dispositivo movil MD1 solicita a su subsistema informatico CS1 que autentifique la respuesta recibida desde el segundo dispositivo movil MD2 y que genere una respuesta al desaffo proporcionado en la forma de E_MK(RND2IIID2).
5
10
15
20
25
30
35
40
45
50
55
8-12. Las operaciones 8-12 corresponden a las operaciones 8-12 como se ha descrito con referencia a la fig. 7.
Se ha observado que en general, un subsistema informatico de un dispositivo movil puede solicitar una clave de inicio adicional a traves de la red movil si i) ninguna clave de inicio es considerada valida, o ii) el procedimiento de concordancia de clave falla al proporcionar la clave de sesion.
Se apreciara que la presente invencion puede aplicarse ventajosamente a LTE Directo, es decir, comunicacion D2D basada en LTE entre dispositivos moviles. En particular, la presente invencion permite los siguientes usos ventajosos.
La corporacion X ha comprado una suscripcion de modo directo desde el operador Y para todos sus empleados. Como resultado, por ejemplo una vez a la semana durante la noche o durante la carga de red baja, todos los dispositivos moviles de la corporacion, tales como telefonos moviles y adaptadores inalambricos de red, son proporcionados con un conjunto de un centenar de claves de inicio que son validas para todos los dfas de la siguiente semana. En un Lunes proximo, varios empleados tienen una reunion en la que les gustana compartir una presentacion. Sin embargo, estan situados en una sala de reuniones sin cobertura de red, es decir, estan fuera de un rango de la red movil. Ellos enchufan sus adaptadores inalambricos de red en sus ordenadores portatiles y configuran una red ad hoc basada en una LTE Directo. Como la mayona de los adaptadores inalambricos de red fueron provistos con un mismo conjunto de claves de inicio, los empleados son capaces de configurar una sesion de comunicacion D2D basada en LTE en la sala de reuniones sin necesitar acceso a la red movil.
Otro uso ventajoso puede ser el siguiente. De nuevo la corporacion X ha comprado una suscripcion de modo directo. De nuevo, por ejemplo una vez a la semana durante la noche o durante la carga de red baja, todos los dispositivos moviles de la corporacion estan provistos con un conjunto de un centenar de claves de inicio que son validas para cada dfa de la siguiente semana. Sin embargo, un adaptador inalambrico de red se apago durante dicho procedimiento de carga previa. Al lunes siguiente, varios empleados tienen una reunion en la que les gustana compartir una presentacion. Estan situados en una sala con cobertura de red. Enchufan sus adaptadores inalambricos de red y configuran una red ad hoc basada en LTE Directo. Debido a que la mayona de los adaptadores inalambricos de red fueron provistos con un mismo conjunto de claves de inicio, los empleados son capaces de configurar una sesion de comunicacion D2D basada en LTE en la sala de reuniones sin necesitar acceder a la red movil. Sin embargo, el adaptador inalambrico de red que se apago durante el procedimiento de carga previa puede aun unirse a la sesion de comunicacion D2D solicitando desde la red movil el conjunto de claves de inicio, y una vez que se ha proporcionado dicho conjunto, el adaptador inalambrico de red se une a la sesion de comunicacion D2D.
Otro uso ventajoso puede ser el siguiente, que es el mismo que el uso antes mencionado, excepto en que los empleados estan situados en una sala con cobertura de red. Enchufan sus adaptadores inalambricos de red en sus portatiles y establecen una red ad hoc basandose en LTE Directo. Algunos adaptadores inalambricos de red ya tienen claves disponibles para la sesion de comunicacion D2D, pero solo a algunos les ha expirado la clave, por ejemplo, debido a que la comunicacion D2D no ha sido utilizada durante algun tiempo y por lo tanto no ha sido necesario cargar previamente o actualizar claves de inicio. Todos los adaptadores inalambricos de red solicitan ahora desde la red movil un conjunto de claves de inicio y una vez que se ha proporcionado dicho conjunto, cada adaptador inalambrico de red se une a la sesion de comunicacion D2D. Mas tarde ese dfa, los empleados vuelven a encontrarse. Ahora, puede establecerse inmediatamente una sesion e comunicacion D2D, es decir, sin una necesidad de contactar la red movil, ya que los adaptadores inalambricos de red tienen ahora un conjunto de claves de inicio validas.
Aun otro uso ventajoso puede ser el siguiente. Para servicios de emergencia, es de suma importancia ser capaz de comunicar en todo momento. De ah que, un dispositivo movil que se basa en la cobertura de red para establecer una sesion de comunicacion D2D puede no ser deseable. Esto se puede evitar cargando previamente claves de inicio de forma frecuente, por ejemplo, cada vez que cuando un dispositivo movil es encendido, y/o cargando previamente claves de inicio que estan asociadas con un penodo de validez que es relativamente largo. La carga previa tambien puede ocurrir cada noche, cuando todos los dispositivos moviles estan en una localizacion central. Durante el dfa, los bomberos, la polida y el personal de ambulancias pueden elegir el funcionamiento en modo directo en caso de que la recepcion de red sea inadecuada, permitiendo aun de este modo la comunicacion entre dicho personal de servicio de emergencia.
Debena observarse que las realizaciones mencionadas anteriormente ilustran en vez de limitar la invencion, y los expertos en la tecnica seran capaces de disenar muchas realizaciones alternativas.
En las reivindicaciones, cualquier signo de referencia situado entre parentesis no debe ser interpretado como que limita la reivindicacion. La utilizacion de verbo “comprender” y sus conjugaciones no excluye la presencia de elementos u operaciones diferentes de las indicadas en una reivindicacion. El artfculo “un”, "una", “uno” precediendo a un elemento no excluye la presencia de una pluralidad de tales elementos. La invencion puede ser implementada por medio de un hardware que comprende varios elementos distintos, y por medio de un ordenador programado adecuadamente. En la reivindicacion del dispositivo que enumera varios medios, varios de estos medios pueden ser realizados por uno y el mismo elemento de hardware. El mero hecho de que ciertas medidas son enumeradas de nuevo en reivindicaciones dependientes mutuamente diferentes no indica que una combinacion de estas medidas no pueda ser utilizada de forma ventajosa.

Claims (17)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. El metodo (100) para el establecimiento de una sesion de comunicacion D2D de dispositivo a dispositivo entre los dispositivos moviles (MD1, MD2) que se pueden conectar mutuamente a traves de un canal (DDC) de comunicacion D2D y que se pueden conectar individualmente a una red movil (MN), que comprende:
    - cargar previamente (120) una clave de inicio en cada uno de los dispositivos moviles (MD1, MD2), estando asociada la clave de inicio con un penodo de validez; y
    en cada uno de los dispositivos moviles (MD1, MD2):
    - verificar (140) una validez de la clave de inicio basada en un tiempo actual;
    - si la clave de inicio es considerada valida, generar (160) una clave de sesion utilizando la clave de inicio en la realizacion (164, 166) de un procedimiento de concordancia de clave entre los dispositivos moviles (MD1, MD2) sobre el canal (DDC) de comunicacion D2D, dando como resultado el procedimiento de concordancia de clave la clave de sesion si la clave de inicio cuando es utilizada en el procedimiento de concordancia de clave por cada uno de los dispositivos moviles coincide; y
    - establecer (180) la sesion de comunicacion D2D sobre el canal (DDC) de comunicacion D2D basado en la clave de sesion.
  2. 2. El metodo (100) segun la reivindicacion 1, en el que la carga previa (120) de la clave de inicio comprende proporcionar la clave de inicio a cada uno de los dispositivos moviles (MD1, MD2) a traves de la red movil (MN) cuando cada dispositivo movil respectivo esta conectado a la red movil.
  3. 3. El metodo (100) segun la reivindicacion 1 o 2, en el que la carga previa (120) de la clave de inicio comprende almacenar la clave de inicio en un area de almacenamiento segura (SA1) de cada uno de los dispositivos moviles respectivos (MD1, MD2).
  4. 4. El metodo (100) segun la reivindicacion 3, en el que el area de almacenamiento segura (SA1) es proporcionada por un subsistema informatico fiable (CS1, CS2) de cada uno de los dispositivos moviles respectivos (MD1, mD2).
  5. 5. El metodo (100) segun la reivindicacion 4, en el que al menos una del grupo de: la verificacion (140) de la validez de la clave de inicio, y la utilizacion de la clave de inicio en la realizacion del procedimiento de concordancia de clave, es realizada por el subsistema informatico fiable (CS1, CS2).
  6. 6. El metodo (100) segun cualquiera de las reivindicaciones anteriores, que comprende ademas:
    - cargar previamente (120) un conjunto de claves de inicio en cada uno de los dispositivos moviles (MD1, MD2), estando asociado el conjunto de claves de inicio con un conjunto respectivo de penodos de validez; y
    - realizar (162) un procedimiento de sincronizacion de clave entre los dispositivos moviles (MD1, MD2) sobre el canal (DDC) de comunicacion D2D para seleccionar una clave coincidente del conjunto de claves de inicio en cada uno de los dispositivos moviles como la clave de inicio.
  7. 7. El metodo (100) segun la reivindicacion 6, que comprende ademas:
    - cargar previamente (120) un conjunto de identificadores de clave en cada uno de los dispositivos moviles (MD1, MD2), identificando cada uno del conjunto de identificadores de clave una clave respectiva del conjunto de claves de inicio; y
    - realizar (162) el procedimiento de sincronizacion de clave basandose en un intercambio de uno o mas del conjunto de identificadores de clave entre los dispositivos moviles.
  8. 8. El metodo (100) segun la reivindicacion 6 o 7, que comprende ademas deshabilitar o eliminar la clave de inicio del conjunto de claves de inicio despues de su utilizacion en el establecimiento de la sesion de comunicacion D2D.
  9. 9. El metodo (100) segun cualquiera de las reivindicaciones 6-8, en el que el conjunto de penodos de validez esta constituido al menos en parte por penodos de validez diferentes pero solapados.
  10. 10. El metodo (100) segun cualquiera de las reivindicaciones anteriores, en el que la clave de inicio esta asociada con una identidad de red virtual, y en el que la verificacion (140) de la validez de la clave de inicio comprende ademas determinar (142) una coincidencia de la identidad de red virtual en cada uno de los dispositivos moviles (MD1, MD2), a traves del canal (DDC) de comunicacion D2D.
  11. 11. El metodo (100) segun cualquiera de las reivindicaciones anteriores, en el que la clave de inicio esta asociada con un recuento de uso para limitar un numero de usos de la clave de inicio, y en el que la verificacion (140) de la validez de la
    5
    10
    15
    20
    25
    30
    clave de inicio esta ademas basada en el recuento de uso.
  12. 12. El metodo (100) segun la reivindicacion 11, que comprende ademas ajustar el recuento de uso despues de utilizar la clave de inicio en el establecimiento de la sesion de comunicacion D2D.
  13. 13. El metodo (100) segun cualquiera de las reivindicaciones anteriores, que comprende ademas solicitar otra clave de inicio a traves de la red movil (MN) si i) ninguna clave de inicio es considerada valida, o ii) el procedimiento de concordancia de clave falla al proporcionar la clave de sesion.
  14. 14. El metodo segun cualquiera de las reivindicaciones anteriores, en el que el procedimiento de concordancia de clave comprende:
    - un procedimiento (166) de autenticacion de tres pasos; o
    - una utilizacion (164) de la clave de inicio para cifrar un intercambio de mensajes entre los dispositivos moviles para obtener un secreto compartido, y un procedimiento Diffie-Hellman de intercambio de claves que es iniciado basandose en el secreto compartido.
  15. 15. Un software de control que comprende instrucciones para, durante la ejecucion del software de control en un dispositivo movil (MD1, MD2), hacer que el dispositivo movil establezca la sesion de comunicacion D2D de acuerdo con el metodo de cualquiera de las reivindicaciones anteriores.
  16. 16. El dispositivo movil (MD1) para el establecimiento de una sesion de comunicacion D2D de dispositivo a dispositivo con otro dispositivo movil (MD2), pudiendo conectarse mutuamente el dispositivo movil y el otro dispositivo movil a traves de un canal (DDC) de comunicacion D2D y pudiendo conectarse individualmente a una red movil (MN), comprendiendo el dispositivo movil:
    - un area de almacenamiento (SA1) para almacenar una clave de inicio que es proporcionada durante un procedimiento de carga previa, estando asociada la clave de inicio con un penodo de validez; y
    - un subsistema informatico (CS1) para:
    - verificar una validez de la clave de inicio basandose en un tiempo actual;
    - si la clave de inicio es considerada valida, generar una clave de sesion utilizando la clave de inicio en la realizacion de un procedimiento de concordancia de clave con el otro dispositivo movil (MD2) sobre el canal (DDC) de comunicacion D2D, dando como resultado el procedimiento de concordancia de clave la clave de sesion si la clave de inicio utilizada por el dispositivo movil coincide con la clave de inicio como se ha utilizado en el procedimiento de concordancia de clave por el otro dispositivo movil; y
    - un subsistema movil (MS1) para establecer la sesion de comunicacion D2D sobre el canal de comunicacion D2D basandose en el clave de sesion.
  17. 17. La red movil (MN) dispuesta parar cargar previamente una clave de inicio en un dispositivo movil (MD1) segun la reivindicacion 16 cuando el dispositivo movil esta conectado a la red movil, estando asociada la clave de inicio con un penodo de validez.
ES13756127.0T 2012-09-06 2013-08-29 Establecimiento de una sesión de comunicación de dispositivo a dispositivo Active ES2585027T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12183256 2012-09-06
EP12183256 2012-09-06
PCT/EP2013/067904 WO2014037277A1 (en) 2012-09-06 2013-08-29 Establishing a device-to-device communication session

Publications (1)

Publication Number Publication Date
ES2585027T3 true ES2585027T3 (es) 2016-10-03

Family

ID=46796465

Family Applications (2)

Application Number Title Priority Date Filing Date
ES13756127.0T Active ES2585027T3 (es) 2012-09-06 2013-08-29 Establecimiento de una sesión de comunicación de dispositivo a dispositivo
ES16166959.3T Active ES2672591T3 (es) 2012-09-06 2013-08-29 Establecimiento de una sesión de comunicación de dispositivo a dispositivo

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES16166959.3T Active ES2672591T3 (es) 2012-09-06 2013-08-29 Establecimiento de una sesión de comunicación de dispositivo a dispositivo

Country Status (10)

Country Link
US (2) US9438572B2 (es)
EP (2) EP3079391B1 (es)
JP (2) JP6072918B2 (es)
KR (2) KR101692171B1 (es)
CN (2) CN104604272B (es)
BR (1) BR112015004961A2 (es)
ES (2) ES2585027T3 (es)
PL (1) PL2893734T3 (es)
PT (1) PT2893734T (es)
WO (1) WO2014037277A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104604272B (zh) 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话
CN104885492B (zh) 2012-10-29 2020-03-17 皇家Kpn公司 侦听装置对装置通信
WO2015005256A1 (ja) * 2013-07-09 2015-01-15 京セラ株式会社 移動通信システム及びユーザ端末
GB2521195B (en) * 2013-12-12 2016-06-29 Good Tech Corp Secure communication channels
GB2532903B (en) * 2013-12-12 2018-04-18 Good Tech Holdings Limited Secure communication channels
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
MX363654B (es) * 2014-03-21 2019-03-28 Ericsson Telefon Ab L M Autenticacion en descubrimiento de dispositivo a dispositivo.
US9474095B2 (en) * 2014-03-26 2016-10-18 Intel IP Corporation Systems, methods, and devices for distributed setup for a device-to-device session
US10097403B2 (en) 2014-09-16 2018-10-09 CloudGenix, Inc. Methods and systems for controller-based data forwarding rules without routing protocols
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
JPWO2016125213A1 (ja) * 2015-02-06 2017-11-09 日本電気株式会社 近接サービス通信のための装置及び方法
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
WO2017003215A1 (ko) * 2015-06-30 2017-01-05 투이이피 주식회사 라우팅 방법 및 이를 수행하는 네트워크 엔티티
US10681755B2 (en) 2015-06-30 2020-06-09 2Ip Co., Ltd. Routing method and network entity performing same
CN105848140B (zh) * 2016-03-17 2019-03-15 西安电子科技大学 一种5g网络中能够实现通信监管的端到端安全建立方法
CN105898550B (zh) * 2016-04-29 2019-03-05 清华大学 一种端到端对等视频协助传输的方法
WO2017190306A1 (en) * 2016-05-05 2017-11-09 Nokia Technologies Oy Universal key agreement in device-to-device (d2d) communications
US10320571B2 (en) * 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
CN106550361B (zh) * 2016-11-07 2020-01-14 广东欧珀移动通信有限公司 一种数据传输方法,设备及计算机可读存储介质
DE102018212361A1 (de) * 2018-07-25 2020-01-30 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
EP4284044A3 (en) 2019-04-29 2024-02-21 Telefonaktiebolaget LM Ericsson (publ) Handling of multiple authentication procedures in 5g
CN112584379A (zh) * 2020-12-04 2021-03-30 广东以诺通讯有限公司 一种基于5g d2d技术的直连通信安全秘钥协商方法
KR102372528B1 (ko) 2021-10-06 2022-03-10 (주)창림이엔지 사출 성형 구조의 방사선 차폐복

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002290397A (ja) 2001-03-23 2002-10-04 Iryo Joho Syst Kaihatsu Center セキュア通信方法
CN1549612A (zh) 2003-05-19 2004-11-24 皇家飞利浦电子股份有限公司 无线通信网络中点到点对等通信的上行链路同步保持的方法和装置
CN100592678C (zh) * 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4525392B2 (ja) * 2005-03-08 2010-08-18 ソニー株式会社 通信方法,移動通信装置,サーバ装置,およびコンピュータプログラム
US20060248337A1 (en) 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
US20070198837A1 (en) * 2005-04-29 2007-08-23 Nokia Corporation Establishment of a secure communication
US8576846B2 (en) 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
US7817986B2 (en) 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
JP5242683B2 (ja) 2007-08-10 2013-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) インターネットプロトコル(ip)ドメインでの監視における又はこれに関連する改良
US8578450B2 (en) * 2008-06-20 2013-11-05 At&T Intellectual Property Ii, L.P. Methods for distributing information using secure peer-to-peer communications
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
JP5432999B2 (ja) 2009-06-23 2014-03-05 パナソニック株式会社 暗号鍵配布システム
US8837732B2 (en) * 2010-01-14 2014-09-16 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
EP2550789B1 (en) * 2010-03-24 2018-11-07 Nokia Technologies Oy Method and apparatus for device-to-device key management
US8819244B2 (en) 2010-04-07 2014-08-26 Apple Inc. Apparatus and method for establishing and utilizing backup communication channels
ES2713081T3 (es) 2011-08-01 2019-05-17 Intel Corp Comunicación oportunista dispositivo a dispositivo
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8891739B2 (en) 2011-10-17 2014-11-18 Qualcomm Incorporated Apparatus and method for performing precognitive lawful intercept in group calls
US9351196B2 (en) 2012-08-31 2016-05-24 International Business Machines Corporation Byte caching in wireless communication networks
CN104604272B (zh) 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话
CN104885492B (zh) 2012-10-29 2020-03-17 皇家Kpn公司 侦听装置对装置通信

Also Published As

Publication number Publication date
CN108064040A (zh) 2018-05-22
KR101760229B1 (ko) 2017-07-20
BR112015004961A2 (pt) 2017-07-04
US9438572B2 (en) 2016-09-06
KR101692171B1 (ko) 2017-01-02
JP2017098981A (ja) 2017-06-01
EP3079391A1 (en) 2016-10-12
PL2893734T3 (pl) 2016-10-31
EP2893734B1 (en) 2016-04-27
CN104604272B (zh) 2018-05-15
PT2893734T (pt) 2016-07-14
EP2893734A1 (en) 2015-07-15
KR20170002685A (ko) 2017-01-06
US9699820B2 (en) 2017-07-04
CN104604272A (zh) 2015-05-06
JP6320501B2 (ja) 2018-05-09
KR20150047554A (ko) 2015-05-04
WO2014037277A1 (en) 2014-03-13
ES2672591T3 (es) 2018-06-15
JP2015532818A (ja) 2015-11-12
US20160353505A1 (en) 2016-12-01
CN108064040B (zh) 2022-01-14
JP6072918B2 (ja) 2017-02-01
EP3079391B1 (en) 2018-03-07
US20150222612A1 (en) 2015-08-06

Similar Documents

Publication Publication Date Title
ES2585027T3 (es) Establecimiento de una sesión de comunicación de dispositivo a dispositivo
JP6877524B2 (ja) ワイヤレス通信のための装置および方法
ES2387599T3 (es) Función de interoperación para la autenticación de un terminal en una red de área local inalámbrica
ES2488396T3 (es) Autenticación en un sistema de comunicaciones
ES2896733T3 (es) Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
ES2808498T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
CN109428875A (zh) 基于服务化架构的发现方法及装置
EP3687207A1 (en) Security establishment method, terminal device and network device
ES2817556T3 (es) Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente
WO2018076740A1 (zh) 数据传输方法及相关设备
ES2980203T3 (es) Acceso a dispositivos no 3GPP a la red central
EP0982958A2 (en) Method for protecting mobile anonymity
US10700854B2 (en) Resource management in a cellular network
US20200236536A1 (en) Security establishment method, terminal device, and network device
ES2970739T3 (es) Dispositivo electrónico de gestión descentralizada de grupo(s) de comunicación
ES2865293T3 (es) Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado
US20230308868A1 (en) Method, devices and system for performing key management