METODO Y SISTEMA PARA PROPORCIONAR COMU ICACIONES SEGURAS ASISTIDAS POR CELULAR DE UNA PLURALIDAD DE
DISPOSITIVOS AD HOC
CAMPO DE LA INVENCION La presente invención se relaciona de manera general con sistemas de comunicación inalámbricos y en particular con comunicaciones seguras entre una pluralidad de dispositivos de comunicación ad hoc.
ANTECEDENTES DE LA INVENCION Una red inalámbrica basada en la infraestructura, típicamente incluye una red de comunicación con accesos o entradas fijas y alámbricas. Muchas redes inalámbricas basadas en la infraestructura emplean una unidad o anfitrión móvil que se comunica con una estación base fija que se acopla a una red alámbrica. La unidad móvil puede moverse geográficamente mientras se esté comunicando sobre un enlace inalámbrico con la estación base. Cuando la unidad móvil se mueve fuera del alcance de una estación base, puede conectarse o "transferirse" a una nueva estación base y comienza a comunicarse con la red alámbrica a través de la nueva estación base. En comparación con las redes inalámbricas basadas en la infraestructura, como las redes celulares o las redes
satelitales, las redes ad hoc son redes que se forman por si mismas las cuales pueden operar en ausencia de cualquier infraestructura fija, y en algunos casos la red ad hoc se forma totalmente de nodos móviles. Una red ad hoc típicamente incluye un número de unidades potenciales móviles, geográficamente distribuidas, algunas veces referidas como "nodos", las cuales se conectan de manera inalámbrica entre sí por medio de uno o más enlaces (por ejemplo, canales de comunicación de frecuencia de radio). Los nodos pueden comunicarse entre sí sobre medios inalámbricos sin el soporte de una red basada en la infraestructura o alámbrica. Los enlaces o conexiones entre esos nodos pueden cambiar dinámicamente en una forma arbitraria puesto que existen nodos moviéndose dentro de la red ad hoc, como nodos nuevos uniéndose o entrando a la red ad hoc, o nodos salientes que abandonan o salen de la red ad hoc. Recientemente, ha crecido el interés en la integración de las redes inalámbricas. Los ejemplos de redes integradas incluyen el Servicio Telefónico Móvil Avanzado (AMPS) combinado con las redes celulares IS-95, el Sistema de Posicionamiento Global (GPS) aplicado a redes celulares, redes satelitales y celulares combinadas, y redes de área local (LAN) celulares e inalámbricas combinadas . Recientemente, la integración de las redes
celulares y las redes ad hoc está también ganando interés. Se apreciará que la construcción de las redes ad hoc depende de una densidad adecuada de dispositivos ad hoc. Además se apreciará que en un área donde existe suficiente densidad de aparatos telefónicos capaces de unirse a una red ad hoc, puede existir una variedad de fabricantes de aparatos telefónicos y una variedad de proveedores de servicios de aparatos telefónicos. Un problema en este ambiente es que cada proveedor de servicio no está acostumbrado a participar o cooperar con otros proveedores de servicios. Por lo tanto, cualquier intento por establecer una red ad hoc que contenga aparatos telefónicos de proveedores de servicios múltiples probablemente será bloqueado. Una razón para bloquear la formación ad hoc es la preocupación de seguridad de los abonados del proveedor de servicio y la preocupación del uso no autorizado de servicios proporcionados por el proveedor del servicio (por ejemplo un servicio de juego o correo electrónico).
BREVE DESCRIPCION DE LAS FIGURAS Las Figuras acompañantes, donde números de referencia similares se refieren a elementos idénticos o funcionalmente similares a través de las vistas separadas y que junto con la descripción detallada siguiente se incorporan y forman parte de la especificación, sirven para
ilustrar mejor varias modalidades y para explicar varios principios y ventajas de acuerdo con la presente invención. La Figura 1 es una red de comunicación ejemplar de acuerdo con algunas modalidades de la invención. La Figura 2 es un dispositivo de comunicación ejemplar para operar dentro de la red de comunicación de acuerdo con algunas modalidades de la presente invención. La Figura 3 es un diagrama de flujo que ilustra una operación ejemplar de la red de comunicación de la Figura 1 de acuerdo con algunas modalidades de la presente invención . La Figura 4 es un diagrama de flujo que ilustra una operación ejemplar del dispositivo de comunicación de la Figura 2 de acuerdo con algunas modalidades de la presente invención. La Figura 5 es un diagrama de flujo de mensajes que ilustra una operación ejemplar de la red de la Figura 1 de acuerdo con algunas modalidades de la presente invención. Los expertos apreciarán que los elementos de las figuras se ilustraron por simplicidad y claridad y no necesariamente se han dibujado a escala. Por ejemplo, las dimensiones de algunos de los elementos de las figuras, pueden estar exagerados con relación a otros elementos para ayudar a mejorar la comprensión de las modalidades de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Antes de describir con detalle las modalidades que están de acuerdo con la presente invención, deberá observarse que las modalidades residen principalmente en combinaciones de pasos de métodos y componentes de aparatos relacionados para proporcionar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc. En consecuencia, los componentes de los aparatos y los pasos de los métodos han sido representados donde sea apropiado por símbolos convencionales en las figuras, mostrando únicamente aquellos detalles específicos que son pertinentes para comprender las modalidades de la presente invención para no oscurecer la descripción con detalles que serán fácilmente evidentes a aquellos expertos en la técnica y que tengan el beneficio de la presente descripción . En este documento, términos de relación como primero y segundo, superior e inferior, y similares pueden ser usados únicamente para distinguir una entidad o acción de otra entidad o acción sin que se requiera o implique necesariamente cualquier relación u orden real entre esas entidades o acciones. Los términos "comprende", "que comprende", o cualquier otra variación de las mismas pretende cubrir una inclusión no exclusiva, como de un proceso, método, artículo o aparato que comprende una lista
de elementos sin incluir solo aquellos elementos sino que puede incluir otros elementos no expresamente listados o inherentes a esos procesos, métodos, artículos o aparatos. Un elemento seguido por "comprende un" no, sin mayor restricción impide la existencia de elementos idénticos adicionales en el proceso, método, artículo, o aparato que comprenda el elemento. Se apreciará que las modalidades de la invención descritas aquí pueden estar comprendidas de uno o más procesadores convencionales e instrucciones de programa almacenadas únicas que controlan uno o más procesadores para implementar, en conjunto con ciertos circuitos diferentes a los del procesador, algunas, la mayoría, o todas las funciones de proporcionar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc descritos aquí. Los circuitos diferentes a los del procesador pueden incluir, pero no se limitan a, un receptor de radio, un transmisor de radio, excitadores de señales, circuitos de reloj, circuitos de fuente de energía, y dispositivos de entrada de usuario. Por lo tanto, esas funciones pueden ser interpretadas como pasos de un método para efectuar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc. De manera alternativa, algunas o todas las funciones podrían ser implementadas por una máquina de estado que no tenga
instrucciones de programa almacenadas, o uno o más circuitos integrados específicos de la aplicación (ASIC) , en los cuales cada función o algunas combinaciones de ciertas funciones son implementadas como una lógica adaptada. Por supuesto, podría usarse una combinación de los dos métodos. De este modo, han sido descritos los métodos y medios para esas funciones. Además, se espera que un experto en la técnica, no obstante el posible esfuerzo significativo puede diseñar elecciones motivadas, por ejemplo, por el tiempo disponible, tecnología actual y consideraciones económicas, cuando sea guiado por los conceptos y principios descritos aquí, será capaz de generar instrucciones de programas y sistemas de programación o software y programas de circuitos integrados (CI) con experimentación mínima. La presente invención proporciona la aplicación de claves usadas en una red jerárquica (por ejemplo la red ad hoc 802.11 colocada en una red de área amplia que contiene un centro de servicio de distribución clave) . Específicamente, la presente invención usa una estructura de clave jerárquica para permitir que las aplicaciones privadas utilicen relés de operadores de servicio iguales o diferentes o de operadores de servicio solo iguales. El método incluye la renovación periódica de las claves para excluir a los usuarios que no paguen o claves de bandidos.
Varias claves son administradas por el aparato telefónico y un centro de servicio de cobertura (por ejemplo el Registro de Ubicación Local celular (HLR) ) . Cada clave tiene una funcionalidad única que permite colectivamente la cooperación persona a persona entre dispositivos manuales, aún si los dispositivos manuales tienen diferentes fabricantes y/o diferentes proveedores de servicio. La Figura 1 es una red de comunicación ejemplar 100 de acuerdo con algunas modalidades de la invención. Como se ilustra, la red de comunicación 100 está comprendida de al menos dos redes celulares, una primer red celular 105 y una segunda red celular 110. Será apreciado por aquellos expertos en la técnica que la red de comunicación 100 puede estar comprendida de cualquiera de dos o más redes de comunicación, incluyendo redes celulares (como se ilustra) , redes telefónicas inalámbricas, redes de área local inalámbrica, redes de radio de dos vías y similares. Además se apreciará que cada una de las redes dentro de la red de comunicación 100 puede ser operada por un proveedor de servicio único no asociado entre si. Cada proveedor de servicio típicamente no participa o coopera con otros proveedores de servicio dentro de la red de comunicación . Será apreciado por aquellos expertos en la técnica que la primera red celular 101 y la segunda red
celular 110 de la FIGURA 1 pueden operar de acuerdo con al menos uno de varios estándares. Esos estándares incluyen protocolos de sistema de comunicación analógicos, digitales o de doble modo como, pero sin limitarse a, el Sistema de Telefonía Móvil Avanzada (AMPS) , el Sistema de Telefonía Móvil Avanzada de Banda Estrecha (NAMPS), el sistema Global para Comunicaciones Móviles (GSM) , el sistema Celular Digital de Acceso Múltiple por División de Tiempo (TDMA) IS-136, el sistema Celular Digital de Acceso Múltiple por División de Código (CDMA) IS-95, el sistema CDMA 2000, el sistema CDMA de Banda Ancha ( -CDMA) , el sistema de Comunicaciones Personales (PCS) , el sistema de la Tercera Generación (3G), el sistema de Telecomunicaciones Móviles Universal (UMTS) y variaciones y evoluciones de esos protocolos. En la siguiente descripción, el término "red celular" se refiere a cualquiera de los sistemas mencionados anteriormente o un equivalente. De acuerdo con la presente invención, cada una de las redes celulares incluye un centro de servicio de seguridad para la administración de comunicaciones seguras dentro de cada red celular. Por ejemplo, la primera red celular 105 incluye un primer centro de servicio de seguridad 130 y la segunda red celular 110 incluye un segundo centro de servicio de seguridad 135. Como se ilustra en la FIGURA 1, una pluralidad
de dispositivos de comunicación opera dentro de cada una de dos o más redes celulares. Por ejemplo, los dispositivos de comunicación 115-n (incluyendo 115-1, 115-2, 115-3, 115-4, 115-5 como se ilustra) operan dentro de la primera red celular 105. De manera similar, los dispositivos de comunicación 120-n (incluyendo 120-1, 120-2, 120-3, y 120-4 como se ilustra) operan dentro de la segunda red celular 105. Será apreciado por un experto en la técnica que cada uno de los dispositivos de comunicación 115-n y 120-n pueden ser un teléfono celular móvil, una terminal de datos de radio móvil, un teléfono celular móvil que tenga una terminal de datos conectada o integrada, un dispositivo de envió de mensajes bidireccional , o un equivalente según sea apropiado para operar dentro de cada una de las redes de la red de comunicación 100. Igualmente, el dispositivo de comunicación puede ser cualquier otro dispositivo electrónico como un asistente digital personal o una computadora portátil que tenga capacidades de comunicación inalámbrica. En la siguiente descripción, el término "dispositivo de comunicación" se refiere a cualquier combinación de los dispositivos mencionados anteriormente o un equivalente. De acuerdo con la presente invención, al menos algunos de los dispositivos de comunicación 115-n son capaces de comunicarse dentro de más de una red de
comunicación como la primera red celular 105 y una red ad hoc 125. Por ejemplo, como se ilustra en la FIGURA 1, los dispositivos de comunicación 115-2, 115-3, 115-4 y 115-5 operan dentro de ambas de la primera red celular 105 y la red ad hoc 125. De manera similar, alguno de los dispositivos de comunicación 120-n son capaces de comunicarse dentro de más de una red de comunicación como la segunda red celular 110 y la red ad hoc 125. Por ejemplo, como se ilustra en la FIGURA 1, los dispositivos de comunicación 120-2, 120-3 y 120-4 operan dentro de ambas de la segunda red celular 110 y la red ad hoc 125. Será apreciado por aquellos expertos en la técnica que la red ad hoc 125 puede ser una red de arquitectura habilitada como malla (MEA) o una red 802.11 (es decir 802.11a, 802.11b, o 802. llg) . Será apreciado por aquellos expertos en la técnica que la red ad hoc 125 puede comprender alternativamente cualquier red de comunicación empaquetada. Por ejemplo, la red de comunicación 100 puede ser una red que utilice protocolos de datos de paquete como TDMA (acceso múltiple por división de tiempo) , GPRS (Servicio de Radio de Paquete General) y EGPRS (GPRS Mejorado) . La red ad hoc 125 incluye una pluralidad de nodos móviles (referidos generalmente como nodos o nodos móviles o dispositivos de comunicación) como los dispositivos de comunicación 115-3, 115-4, 115-5, 120-2, 120-3, y 120-4
como se ilustra en la FIGURA 1. Además, la red ad hoc puede, pero no se requiere, incluir una red fija que tenga una pluralidad de puntos de acceso inteligentes (IAP) para proporcionar nodos con acceso a la red fija (no mostrada) . La red fija 104 puede incluir, por ejemplo, una red de acceso local (LAN) , y una pluralidad de servidores y encaminadores de entrada para proporcionar nodos de red con acceso a otras redes, como otras redes ad hoc, una red de telefonía conectada pública (PSTN) y la Internet. La red ad hoc 125 puede incluir además una pluralidad de encaminadores fijos para encaminar paquetes de datos entre otros nodos (no mostrados). Debe notarse que para propósitos de esta discusión, los nodos discutidos anteriormente pueden ser referidos colectivamente como "nodos" o alternativamente como "dispositivos de comunicación". Como puede ser apreciado por un experto en la técnica, los nodos dentro de la red ad hoc 125 son capaces de comunicarse entre sí directamente, o vía uno o más de otros nodos que operen como encaminador o encaminadores para paquetes que sean enviados entre los nodos. Cada nodo se comunica con los otros nodos vecinos usando un enlace de transmisión y un enlace de recepción asociado con el nodo y cada uno de los nodos vecinos. La FIGURA 2 es un dispositivo de comunicación ejemplar 200 para operar dentro de la red de comunicación
100 de acuerdo con algunas modalidades de la presente invención. El dispositivo de comunicación 200, por ejemplo, puede ser un dispositivo de comunicación 115-n y 120-n como se ilustra en la FIGURA 1. De acuerdo con la presente invención, el dispositivo de comunicación 200 es un dispositivo de doble modo. A manera de ejemplo únicamente, el dispositivo de comunicación 200 puede ser capaz de operar dentro de ambas de la red ad hoc 125 y una de las redes celulares 105, 110 de la FIGURA 1. El dispositivo de comunicación 200 incluye componentes físicos de computación o hardware de dispositivos convencionales (no representados por simplicidad) como interfaces de usuario, circuitos de alerta, dispositivos de visualización, y similares, que se integran en un alojamiento compacto. El dispositivo de comunicación 200 incluye además una antena celular 205 y un transceptor celular 210 para comunicarse con la red celular 105, 110. La antena celular 205 intercepta las señales transmitidas desde una o más redes celulares 105, 110 y transmite las señales a una o más redes celulares 105, 110. La antena celular 205 se acopla al transceptor celular 210, el cual emplea técnicas de desmodulación convencionales para recibir las señales de comunicación. El transceptor celular 210 se acopla a un procesador 225 que responde a órdenes del procesador 225.
Cuando el transceptor celular 210 recibe una orden del procesador 225, el transceptor celular 210 envía una señal vía la antena celular 205 a una o más de las redes celulares 105, 110. En una modalidad alternativa (no mostrada), el dispositivo de comunicación 200 incluye una antena receptora y un receptor para recibir señales de una o más de las redes celulares 105, 110 y una antena transmisora y un transmisor para transmitir señales a una o más de las redes celulares 105, 110. Será apreciado por un experto en la técnica que pueden ser utilizados otros diagramas de bloques electrónicos similares del mismo tipo o alternativos para el bloque celular del dispositivo de comunicación 200. El dispositivo de comunicación 200 incluye además una antena ad hoc 215 y un transceptor ad hoc 220 para comunicarse dentro de la red ad hoc 125. La antena ad hoc 215 intercepta las señales transmitidas desde uno o más de los nodos dentro de la red ad hoc 125 y transmite señales a uno o más nodos dentro de la red ad hoc 125. La antena ad hoc 215 se acopla al transceptor ad hoc 220, el cual emplea técnicas de desmodulacion convencionales para recibir y transmitir señales de comunicación, como señales empaquetadas, a y del dispositivo de comunicación 200 bajo el control del procesador 225. Las señales de datos empaquetadas pueden incluir, por ejemplo, voz, datos o
información de multimedios, y señales de control empaquetadas, incluyendo información de actualización de nodo. Cuando el transceptor ad hoc 220 recibe una orden del procesador 225, el transceptor ad hoc 220 envía una señal vía la antena ad hoc 215 a uno o más de los nodos dentro de la red ad hoc 125. En una modalidad alternativa (no mostrada) , el dispositivo de comunicación 200 incluye una antena receptora y un receptor para recibir señales de la red ad hoc 125 y una antena de transmisión y un transmisor para transmitir señales a la red ad hoc 125. Será apreciado por el experto en la técnica que pueden ser utilizados otros diagramas de bloques electrónicos similares del mismo tipo o alternativos para el bloque ad hoc del dispositivo de comunicación 200. Acoplado al transceptor celular 210 y el transceptor ad hoc 220, se encuentra el procesador 225 que utiliza técnicas de procesamiento de señales convencionales para procesar mensajes recibidos. Será apreciado por un experto en la técnica que pueden ser utilizados procesadores adicionales según se requiera para manejar los requerimientos de procesamiento del procesador 225. De acuerdo con la presente invención, el procesador 225 incluye un procesador de autentificación 235 para autentificar varias comunicaciones a y del dispositivo de comunicación 200. Además de acuerdo con la presente
invención, el procesador 225 incluye un procesador de aplicación 240 para procesar varios programas de aplicación de programas y sistemas de programación o software dentro del dispositivo de comunicación 200. Será apreciado por aquellos expertos en la técnica que el procesador de autentificación 235 y el procesador de aplicación 240 pueden ser cada uno codificados o programados fuertemente en el dispositivo de comunicación 200 durante la fabricación, pueden ser programados sobre el aire tras la suscripción del abonado, o pueden ser una aplicación descargable. Será apreciado que pueden ser utilizados otros métodos de programación para programar cada uno del procesador de autentificación 235 y el procesador de aplicación 240 en el dispositivo de comunicación 200. Además, será apreciado por un experto en la técnica que cada uno del procesador de autentificación 235 y el procesador de aplicación 240 puede ser un circuito alámbrico dentro de un dispositivo de comunicación 200. De acuerdo con la presente invención, cada uno del procesador de autentificación 235 y procesador de aplicación 240 pueden estar contenidos dentro del procesador 225 como se ilustran, o, de manera alternativa pueden ser un bloque individual acoplado operativamente al procesador 225 (no mostrado) . Para efectuar las funciones necesarias del dispositivo de comunicación 200, el procesador 225 se
acopla a la memoria 230, la cual preferiblemente incluye una memoria de acceso aleatoria (RAM) , una memoria de solo lectura (ROM) , una memoria de solo lectura programable, borrable eléctricamente (EEPROM) , y una memoria instantánea. La memoria 230, de acuerdo con la presente invención incluye lugares de almacenamiento para el almacenamiento de una o más claves e información de control 245 y una o más aplicaciones 250. De acuerdo con la presente invención, una o más claves 245 pueden incluir, pero no se limitan a una clave secreta 255, una clave de grupo general 260, una clave de grupo de servicio 265, una desviación de retraso de reautentificación 270, una clave pública 275, una clave de sesión 280, y un tiempo de reidentificación de clave 285, cada una de las cuales será descrita con detalle más adelante. Será apreciado por aquellos expertos en la técnica que la memoria 230 puede ser integrada dentro del dispositivo de comunicación 200, o de manera alternativa, puede estar al menos parcialmente contenida dentro de una memoria externa como un dispositivo de almacenamiento de memoria. El dispositivo de almacenamiento de memoria, por ejemplo, puede ser una tarjeta de módulo de identificación (SIM) . La tarjeta SIM es un dispositivo electrónico que incluye típicamente una unidad de microprocesador y una memoria adecuada para encapsularse dentro de una tarjeta de
plástico flexible pequeña. La tarjeta SIM incluye adicionalmente algunas formas de interfaz para comunicarse con el dispositivo de comunicación 200. La FIGURA 3 es un diagrama de flujo que ilustra una operación ejemplar de la red de comunicación de la FIGURA 1 de acuerdo con algunas modalidades de la presente invención. Como se ilustra, algunas de las comunicaciones implicadas con la operación ejemplar son comunicaciones de red celular 305, y algunas de las comunicaciones implicadas con la operación ejemplar son comunicaciones de red ad hoc 310. La operación de la figura 3 comienza con el paso 310 en el cual cada dispositivo de comunicación se autentifica a si mismo con el centro de servicio de seguridad asociado de la red celular en el cual opera. Por ejemplo, cada uno de los dispositivos de comunicación 115-n se autentifica a si mismo con el primer centro de servicios de seguridad 130 de la red 100. De manera similar, cada uno de los dispositivos de comunicación 120-n se autentifica a si mismo con el segundo centro de servicio de seguridad 135 de la red 100. Refiriéndose al dispositivo de comunicación 200, el procesador de autentificación 235 recupera la clave secreta 255 y la clave pública 275 de la memoria 230, codifica la clave pública 275 con la clave secreta 255, y envía la clave pública codificada al centro de servicio de seguridad asociado vía el transceptor celular 210 y la
antena celular 205. En la presente invención, la clave secreta 255 es incluida en el aparato telefónico al momento de la fabricación y es conocida únicamente por el centro de servicio de seguridad asociado. El centro de servicio de seguridad asociado descodifica la clave pública 275 usando su copia conocida de la clave secreta 255 y almacena la clave pública para uso futuro. A continuación, en el paso 315, es transmitida una clave de grupo general a todos los dispositivos autentificados. La misma clave de grupo general es transmitida a todos los dispositivos de comunicación autentificados dentro de la red 100 sin importar que el proveedor de servicio/red celular en la cual opera el dispositivo de comunicación. Por ejemplo, el centro de servicio de seguridad 130 transmite la clave de grupo general a cada dispositivo de comunicación 115-n en respuesta a la autentificación del dispositivo de comunicación 115-n. De manera similar, el centro de servicio de seguridad 135 transmite la clave de grupo general a cada dispositivo de comunicación 120-n en respuesta a la autentificación del dispositivo de comunicación 120-n. La clave de grupo general es codificada usando la clave secreta 255 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. En una modalidad alternativa, la clave de
grupo general es codificada usando la clave pública 275 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. Refiriéndose al dispositivo de comunicación 200, la clave de grupo general codificada 260 es recibida vía la antena celular 205 y el transceptor celular 210, descodificada por el dispositivo de comunicación 200 y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación. De acuerdo con la presente invención, todos los dispositivos de comunicación operan dentro de la red ad hoc 125 que tienen la clave de grupo general 260 posteriormente (paso 320) pueden usar la clave de grupo general 260 para intercambiar de manera segura paquetes de control vía la red ad hoc 125 entre si. A continuación, en el paso 325, cada centro de servicio de seguridad transmite una clave de grupo de servicio a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Por ejemplo, el primer centro de servicio de seguridad 130 transmite una primera clave de grupo de servicio a los dispositivos de comunicación autentificados 115-n; y el segundo centro de servicio de seguridad 130 transmite una segunda clave de grupo de servicio a los dispositivos de comunicación autentificados 120-n. La clave de grupo de servicio es codificada usando la clave secreta 255
correspondiente al dispositivo de comunicación 115-n o 120-n que esté siendo autentificado. En una modalidad alternativa, la clave del grupo de servicio es codificada usando la clave pública 275 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. Refiriéndose al dispositivo de comunicación 200, la clave de grupo de servicio codificada 265 es recibida vía la antena celular 205 y el transceptor celular 210, descodificada por el dispositivo de comunicación 200 y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación 200. De acuerdo con la presente invención, todos los dispositivos de comunicación que operan dentro de la misma red celular que tienen la misma clave de grupo de servicio posteriormente (paso 330) pueden usar la clave de grupo de servicio para intercambiar paquetes de control y datos de manera segura vía la red ad hoc entre si. A continuación en el paso 335, cada centro de servicio de seguridad transmite una desviación de retraso de reautentificación a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Por ejemplo, el primer centro de servicio de seguridad 130 transmite una primera desviación de retraso de reautentificación a los dispositivos de comunicación autentificados 115-n; y el segundo centro de servicio de
seguridad 130 transmite una segunda desviación de retraso de reautentificación a los dispositivos de comunicación autentificados 120-n. Refiriéndose al dispositivo de comunicación 200, la desviación de retraso de reautentificación 270 es recibida vía la antena celular 205 y el transceptor celular 210, y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación 200. De acuerdo con la presente invención, la desviación de retraso de reautentificación es seleccionada al azar por cada dispositivo de comunicación autentificado. Esto representa un tiempo de retraso que el dispositivo de comunicación autentificado debe de esperar antes de generar una nueva petición de autentificación . En el paso 340, cuando el tiempo actual es al menos igual al tiempo de la desviación de retraso de reautentificación, la operación hace un ciclo nuevamente hacia los pasos 315 y 325. Entonces se genera la reautentificación después de recibir una transmisión de red para restablecer una clave de grupo general 260 y clave de grupo de servicio 265. Este método nos permite una renovación periódica de claves para excluir usuarios que no paguen o claves de bandidos. Refiriéndose ahora nuevamente a la comunicación dentro de la red ad hoc 125, después de que la clave de grupo general ha sido recibida por los diferentes dispositivos de comunicación de doble modo autentificados,
la red ad hoc 125 puede ser establecida en el paso 345 como es bien sabido en la técnica. En otras palabras la red ad hoc 125 puede ser establecida para incluir dispositivos de comunicación 115-2, 115-3, 115-4, 115-5, 120-2, 120-3, y 120-4 usando la clave de grupo general 260 para codificar paquetes de control para el descubrimiento de la ruta. A continuación, en el paso 350 la comunicación entre los diferentes dispositivos participantes en la red ad hoc 125 toma lugar de manera segura vía un canal de comunicación de red ad hoc asociado. Por ejemplo, los mismos dispositivos del proveedor de servicios intercambian paquetes de datos y control en el paso 330. Será apreciado que periódicamente será transmitida una nueva clave de grupo de servicio y/o una nueva clave general de grupo para cambiar las claves. En el paso 355, el centro de servicio de seguridad transmite un mensaje de alerta de reidentificación de clave a cada dispositivo de comunicación. Este mensaje de alerta contiene un tiempo de reidentificación de clave futuro mediante el cual todos los dispositivos de comunicación deben haber completado un procedimiento de reautentificación . Este tiempo de reidentificación de clave futuro es posterior al tiempo actual más la desviación de retraso de reautentificación máxima recibida por cualquier dispositivo de comunicación. Refriéndose al dispositivo de
comunicación 200, la desviación de retraso de reautenti ficación 270 es usada como desviación de tiempo actual por lo que después de la expiración, el dispositivo de comunicación 200 iniciará un procedimiento de reautentificación como se definió anteriormente en los pasos 310, 315 y 325. El centro de servicio de seguridad únicamente autentificará aquellos dispositivos de comunicación a los que se les permitió participar en la red ad hoc 125. Como se definió anteriormente en el paso 315, cada centro de servicio de seguridad transmite una clave de grupo general a todos los dispositivos de comunicación autentificados que operan dentro de la red 100 sin importar el proveedor de servicio/red celular en el cual opera el dispositivo de comunicación. Como se definió anteriormente en el paso 325, cada centro de servicio de seguridad transmite una clave de grupo de servicio a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Todas las claves recibidas del centro de servicio de seguridad son proporcionadas a cada dispositivo de comunicación vía un canal de control o de datos celular. En el paso 360, cada dispositivo de comunicación autentificado determina si o no el tiempo actual es igual al tiempo de reidentificación de clave comunicado 285. Cuando el tiempo actual es el tiempo de reidentificación de clave 285, el proceso fluye nuevamente
al paso 315 y el dispositivo de comunicación comenzará a usar la nueva clave de grupo general y la nueva clave de grupo de servicio que para todas las comunicaciones futuras cuando el tiempo actual sea igual al tiempo de reidentificación de clave 285. Será apreciado por aquellos expertos en la técnica que aunque la figura 3 ilustra una modalidad ejemplar en la cual son comunicadas la nueva clave de grupo general y la nueva clave de grupo de servicio en o después del tiempo de reidentificación de clave 285, alternativamente, la nueva clave de grupo general y la nueva clave de grupo de servicio pueden ser comunicadas y almacenadas dentro de los dispositivos de comunicación en cualquier momento antes del tiempo de reidentificación de clave 285. La FIGURA 4 es un diagrama de flujo que ilustra una operación ejemplar del dispositivo de comunicación 200 de la FIGURA 2 de acuerdo a algunas modalidades de la presente invención. Específicamente, la FIGURA 4 ilustra una operación ejemplar del paso de comunicación 350 de la FIGURA 3 de acuerdo con algunas modalidades de la presente invención. La operación de la FIGURA 4 comienza con el paso 400 en el cual el dispositivo de comunicación 200 lanza una aplicación. Por ejemplo, el procesador de aplicación 240 lanza una aplicación almacenada en la memoria de aplicación 250. A continuación, en el Paso 405, el dispositivo de
comunicación 200 identifica un dispositivo personal para la aplicación. Por ejemplo, el procesador de aplicación 240 identifica el dispositivo personal de los datos de aplicación almacenados en la memoria de aplicación 250. A continuación, en el Paso 410, el dispositivo de comunicación 200 recibe una clave pública 275 y una clave de sesión 280 para compartir la aplicación con el dispositivo personal vía la red celular en la cual el dispositivo de comunicación y el dispositivo personal operan ambos. Por ejemplo, un dispositivo de comunicación de origen 200 solicita el uso conjunto de una aplicación entre si mismo y el dispositivo personal identificado. El centro de servicio de seguridad transmite una clave de sesión y una clave pública para el dispositivo personal al dispositivo de comunicación (la clave pública y la clave de sesión del dispositivo personal son codificadas con la clave pública del dispositivo de comunicación 200). A continuación, en el Paso 415, el dispositivo de comunicación 200 autentifica el dispositivo personal con la clave pública recibida. En una modalidad de la presente invención, los encabezados de comunicación de enlace de datos y los encabezados de comunicación de la capa de red son codificados con la clave de grupo general, la petición de autentificación es codificada con la clave de grupo de servicio, y el contenido de la petición de autentificación
(por ejemplo la clave pública del dispositivo de comunicación de origen 200) se codifica con la clave pública del dispositivo personal. Esto permite que cualquier dispositivo autentificado en la red ad hoc (sin importar la red celular a la que pertenezca) encamina la petición de autentificación al dispositivo personal. Además, el hecho de que una autentificación que sea intentada es conocida únicamente por los dispositivos de comunicación en la red celular que contiene el dispositivo de comunicación de origen 200. Será apreciado por aquellos expertos en la técnica que otras realizaciones del uso de esas claves también están dentro del alcance de la invención. El dispositivo personal responderá a la petición de autentificación usando la clave pública del dispositivo de comunicación de origen 200 asi como otras claves como se describió. A continuación, en el Paso 420, el dispositivo de comunicación codifica una clave de sesión con la clave pública del dispositivo personal en una petición de sesión de aplicación. A continuación, en el Paso 425, el dispositivo de comunicación intercambia la clave de sesión con el dispositivo personal via la red ad hoc. A manera de ejemplo en una modalidad de la presente invención, los encabezados de comunicación de enlace de datos y los encabezados de comunicación de la capa de red son codificados con la clave de grupo general, la petición de
sesión de aplicación es codificada con la clave de grupo de servicio, y el contenido de la petición de sesión de aplicación (es decir la clave de sesión) es codificado con la clave pública del dispositivo personal. Esto permite que cualquier dispositivo autentificado en la red ad hoc (sin importar la red celular a la que pertenezca) encamine la petición de sesión de aplicación al dispositivo personal. Además, el hecho de que una petición de sesión de aplicación sea intentada es conocido únicamente por los dispositivos de comunicación en la red celular que contienen el dispositivo de comunicación de origen 200. Además, la clave de sesión es conocida únicamente por el dispositivo de comunicación de origen 200 y el dispositivo personal. Será apreciado por aquellos expertos en la técnica que otras realizaciones del uso de esas claves también están dentro del alcance de la invención. Nuevamente, el dispositivo personal responderá a la petición de sesión de aplicación usando la clave pública del dispositivo de comunicación de origen 200 asi como otras claves como se describió. A continuación, en el Paso 430, el dispositivo de comunicación codifica paquetes de aplicación con el dispositivo personal usando la clave de sesión y la clave de grupo de servicio recibido previamente. A continuación, con el paso 435, el dispositivo de comunicación y el dispositivo personal se
comunican sobre el canal de comunicación de la red ad hoc para procesar las diferentes operaciones de la aplicación. Como se ejemplificó previamente, cada una de la clave de grupo general, la clave de grupo de servicio, las claves públicas y las claves de sesión son usadas para comunicarse de manera segura entre el dispositivo de comunicación de origen 200 y los elementos que protegen el dispositivo personal de la comunicación considerada necesaria por el dispositivo de comunicación y el proveedor de servicio para los dispositivos de comunicación. La FIGURA 5 es un diagrama de flujo de mensajes que ilustra una operación ejemplar de la red 500 de acuerdo con algunas modalidades de la presente invención. La red 500 incluye una primera red celular 505 y una segunda red celular 510. La primera red celular 505 incluye un primer centro de servicio de seguridad 515 y varios dispositivos de comunicación que incluyen el dispositivo A 520 con el dispositivo B 525 y el dispositivo C 530. La segunda red celular 510 incluye un segundo centro de servicio de seguridad 540 y varios dispositivos de comunicación incluyendo el dispositivo D 535. Para propósitos del escenario ejemplar de la FIGURA 5, dos usuarios, el dispositivo A 520 y el dispositivo B 525 desean compartir contenido vía el dispositivo C 530. Como se ilustra, el dispositivo A 520,
el dispositivo B 525 y el dispositivo C 530 operan todos en la misma red celular (red celular 505) usando el mismo proveedor de servicio. En este escenario ejemplar, los usuarios A y B desean que sus datos de aplicación sean privados, pero desean que el dispositivo C efectúe reenvíos de ellos. También, A, B y C desean controlar todo y que los datos sean seguros del usuario D (dispositivo D 535 que opera en una red celular diferente 510) . Para permitir esto, el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 tienen cada uno, una clave de grupo general y una primera clave de grupo de servicio de red celular que son también conocidas por el primer centro de servicio de seguridad 515. El dispositivo D 535 también conoce la misma clave de grupo general conocida por el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530, pero únicamente conoce la segunda clave de grupo de servicio de red celular. Si el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 desean usar el dispositivo D 535 como un relé, usarían la clave de grupo general para descubrir la ruta y reenviar paquetes sin tratar a través de la dirección de Control de Acceso al Medio (MAC) dispositivo D, pero usaría la primera clave de grupo de servicio de red celular para el control de capa superior y paquetes de" datos. Como es ilustrado en el flujo de operación de la
FIGURA 5, en la operación 545, cada uno de los dispositivos A 520, el dispositivo B 525, dispositivo C 530 y el dispositivo D 535 inicialmente encenderán y comenzarán un procedimiento de autentificación usando una clave secreta o certificado que sea, por ejemplo, incluido en el aparato telefónico al momento de la fabricación. Esta autentificación es efectuada con su centro de servicio de seguridad respectivo (es decir el primer centro de servicio de seguridad 515 para el dispositivo A 520, el dispositivo B 525, el dispositivo C 530 y el segundo centro de servicio de seguridad 540 para el dispositivo D 535) . A continuación, en la operación 550, una vez que son autentificados, a cada uno del dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 y el dispositivo D 535 se les asigna una clave de grupo general. A continuación, en la operación 555, cada uno del dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 recibe una clave de grupo de servicio del primer centro de servicio de seguridad 515, y el dispositivo D 535 recibe un clave de grupo de servicio del segundo centro de servicio de seguridad 540. A continuación, en la operación 560, cada uno del dispositivo A 520, el dispositivo B 525, el dispositivo C 530 y el dispositivo D 535 usa la clave de grupo general para intercambiar información de control y encontrar una
ruta del dispositivo A 520 al dispositivo B 525 a través del dispositivo C 530 y el dispositivo D 535. A continuación, en la operación 565, el dispositivo A 520 intercambia una petición con el primer proveedor de servicio celular para iniciar una aplicación (por ejemplo correo electrónico con un dispositivo B 525) . A continuación, en la operación 570, el primer centro de servicio de seguridad 515 verifica que el dispositivo B 525 esté autorizado para usar el servicio de correo electrónico y entonces proporciona la clave pública para el dispositivo B 525 al dispositivo A 520. A continuación, en la operación 575, usando esta clave pública, el dispositivo A 520 y el dispositivo B 525 intercambian una clave de sesión para la aplicación de correo electrónico asi como la clave pública para el dispositivo A 520. A continuación, en la operación 580, usando la primera clave de grupo de servicio de red celular, la clave del grupo general y la clave de sesión, los datos son codificados al nivel apropiado de encapsulación de los paquetes de datos que son intercambiados entre el dispositivo A 520 y el dispositivo B 525 a través del dispositivo C 530 y el dispositivo D 535 vía una red ad hoc común como se establece en la operación 560. Dispositivo C 530 y el dispositivo D no son capaces de descodificar los paquetes de datos, pero son completamente capaces de cooperar para servir a las necesidades de
reenvío del dispositivo A 520, el dispositivo B 525. Aunque no se ilustra, será apreciado por aquellos expertos en la técnica que a un tiempo posterior, el primer centro de servicio de seguridad 515 puede transmitir una petición para generar una nueva clave de grupo general, una nueva primera clave de grupo de servicio de red celular, o una nueva clave de sesión o clave de aplicación para el dispositivo A 520 y el dispositivo B 525. Esta petición especifica un tiempo de reidentificación de clave futuro en el que todos los dispositivos autentificados actualizarán sus claves respectivas. Para lograr la generación de nuevas claves, la petición activará cada dispositivo A 520, el dispositivo B 525, dispositivo C 530 y dispositivo D 535 para comenzar un nuevo procedimiento de autentificación usando sus claves secretas o certificado respectivos. La autentificación de cada dispositivo ocurre en puntos aleatorios en el tiempo antes del tiempo de reidentificación de clave futuro. La desviación de tiempo aleatoria se basa en un parámetro recibido durante la autentificación previa. Esta operación es necesaria para asegurar que cualquier abonado que no pague no participe o socave en las redes ad hoc administradas por la red celular. O, si el usuario A o B dejan de pagar por la aplicación de correo electrónico, esta clave de aplicación actualizada también evita que usen la aplicación.
La presente invención como se describe aquí proporciona un sistema y método para hacer atractivos y seguros aparatos telefónicos de un proveedor de servicio que cooperen con aparatos telefónicos de otro proveedor de servicio para establecer una red ad hoc y permitir el reenvió de paquetes a través de sus abonados o suscriptores. En la especificación anterior, han sido descritas modalidades especificas de la presente invención. Sin embargo, un experto en la técnica apreciará que pueden hacerse varias modificaciones y cambios sin apartarse del alcance de la presente invención como se expone en las reivindicaciones más adelante. En consecuencia, la especificación y figuras deberán considerarse ilustrativas más que en un sentido restrictivo y todas aquellas modificaciones mencionadas están incluidas dentro del alcance de la presente invención. Los beneficios, ventajas, soluciones al problema, y cualesquier elementos que puedan producir cualquier beneficio, ventaja o solución ocurran o sean más pronunciados no constituyen características o elementos críticos, requeridos, o esenciales para cualesquiera o todas las reivindicaciones. La invención es definida únicamente por las reivindicaciones anexas incluyendo cualesquier enmiendas hechas durante la vigencia de esta solicitud y todas las equivalentes de aquellas reivindicaciones expedidas.