[go: up one dir, main page]

MX2008013772A - Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc. - Google Patents

Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc.

Info

Publication number
MX2008013772A
MX2008013772A MX2008013772A MX2008013772A MX2008013772A MX 2008013772 A MX2008013772 A MX 2008013772A MX 2008013772 A MX2008013772 A MX 2008013772A MX 2008013772 A MX2008013772 A MX 2008013772A MX 2008013772 A MX2008013772 A MX 2008013772A
Authority
MX
Mexico
Prior art keywords
network
devices
key
communication device
cellular
Prior art date
Application number
MX2008013772A
Other languages
English (en)
Inventor
Jeffrey D Bonta
Xiaoxin Wu
Hong-Yon Lach
Bharat Bhargava
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of MX2008013772A publication Critical patent/MX2008013772A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para proporcionar comunicaciones seguras entre una pluralidad de dispositivos ad hoc incluye autentificar uno o más primeros dispositivos dentro de una primera red; autentificar uno o más segundos dispositivos dentro de una segunda red; transmitir una clave de grupo a los primeros dispositivos autentificados y a los segundos dispositivos autentificados; establecer una red ad hoc por medio de al menos uno de los primeros dispositivos autentificados y al menos uno de los segundos dispositivos autentificados usando la clave de grupo; y comunicarse dentro de la red ad hoc entre al menos uno de los primeros dispositivos autentificados y al menos uno de los segundos dispositivos autentificados.

Description

METODO Y SISTEMA PARA PROPORCIONAR COMU ICACIONES SEGURAS ASISTIDAS POR CELULAR DE UNA PLURALIDAD DE DISPOSITIVOS AD HOC CAMPO DE LA INVENCION La presente invención se relaciona de manera general con sistemas de comunicación inalámbricos y en particular con comunicaciones seguras entre una pluralidad de dispositivos de comunicación ad hoc.
ANTECEDENTES DE LA INVENCION Una red inalámbrica basada en la infraestructura, típicamente incluye una red de comunicación con accesos o entradas fijas y alámbricas. Muchas redes inalámbricas basadas en la infraestructura emplean una unidad o anfitrión móvil que se comunica con una estación base fija que se acopla a una red alámbrica. La unidad móvil puede moverse geográficamente mientras se esté comunicando sobre un enlace inalámbrico con la estación base. Cuando la unidad móvil se mueve fuera del alcance de una estación base, puede conectarse o "transferirse" a una nueva estación base y comienza a comunicarse con la red alámbrica a través de la nueva estación base. En comparación con las redes inalámbricas basadas en la infraestructura, como las redes celulares o las redes satelitales, las redes ad hoc son redes que se forman por si mismas las cuales pueden operar en ausencia de cualquier infraestructura fija, y en algunos casos la red ad hoc se forma totalmente de nodos móviles. Una red ad hoc típicamente incluye un número de unidades potenciales móviles, geográficamente distribuidas, algunas veces referidas como "nodos", las cuales se conectan de manera inalámbrica entre sí por medio de uno o más enlaces (por ejemplo, canales de comunicación de frecuencia de radio). Los nodos pueden comunicarse entre sí sobre medios inalámbricos sin el soporte de una red basada en la infraestructura o alámbrica. Los enlaces o conexiones entre esos nodos pueden cambiar dinámicamente en una forma arbitraria puesto que existen nodos moviéndose dentro de la red ad hoc, como nodos nuevos uniéndose o entrando a la red ad hoc, o nodos salientes que abandonan o salen de la red ad hoc. Recientemente, ha crecido el interés en la integración de las redes inalámbricas. Los ejemplos de redes integradas incluyen el Servicio Telefónico Móvil Avanzado (AMPS) combinado con las redes celulares IS-95, el Sistema de Posicionamiento Global (GPS) aplicado a redes celulares, redes satelitales y celulares combinadas, y redes de área local (LAN) celulares e inalámbricas combinadas . Recientemente, la integración de las redes celulares y las redes ad hoc está también ganando interés. Se apreciará que la construcción de las redes ad hoc depende de una densidad adecuada de dispositivos ad hoc. Además se apreciará que en un área donde existe suficiente densidad de aparatos telefónicos capaces de unirse a una red ad hoc, puede existir una variedad de fabricantes de aparatos telefónicos y una variedad de proveedores de servicios de aparatos telefónicos. Un problema en este ambiente es que cada proveedor de servicio no está acostumbrado a participar o cooperar con otros proveedores de servicios. Por lo tanto, cualquier intento por establecer una red ad hoc que contenga aparatos telefónicos de proveedores de servicios múltiples probablemente será bloqueado. Una razón para bloquear la formación ad hoc es la preocupación de seguridad de los abonados del proveedor de servicio y la preocupación del uso no autorizado de servicios proporcionados por el proveedor del servicio (por ejemplo un servicio de juego o correo electrónico).
BREVE DESCRIPCION DE LAS FIGURAS Las Figuras acompañantes, donde números de referencia similares se refieren a elementos idénticos o funcionalmente similares a través de las vistas separadas y que junto con la descripción detallada siguiente se incorporan y forman parte de la especificación, sirven para ilustrar mejor varias modalidades y para explicar varios principios y ventajas de acuerdo con la presente invención. La Figura 1 es una red de comunicación ejemplar de acuerdo con algunas modalidades de la invención. La Figura 2 es un dispositivo de comunicación ejemplar para operar dentro de la red de comunicación de acuerdo con algunas modalidades de la presente invención. La Figura 3 es un diagrama de flujo que ilustra una operación ejemplar de la red de comunicación de la Figura 1 de acuerdo con algunas modalidades de la presente invención . La Figura 4 es un diagrama de flujo que ilustra una operación ejemplar del dispositivo de comunicación de la Figura 2 de acuerdo con algunas modalidades de la presente invención. La Figura 5 es un diagrama de flujo de mensajes que ilustra una operación ejemplar de la red de la Figura 1 de acuerdo con algunas modalidades de la presente invención. Los expertos apreciarán que los elementos de las figuras se ilustraron por simplicidad y claridad y no necesariamente se han dibujado a escala. Por ejemplo, las dimensiones de algunos de los elementos de las figuras, pueden estar exagerados con relación a otros elementos para ayudar a mejorar la comprensión de las modalidades de la presente invención.
DESCRIPCION DETALLADA DE LA INVENCION Antes de describir con detalle las modalidades que están de acuerdo con la presente invención, deberá observarse que las modalidades residen principalmente en combinaciones de pasos de métodos y componentes de aparatos relacionados para proporcionar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc. En consecuencia, los componentes de los aparatos y los pasos de los métodos han sido representados donde sea apropiado por símbolos convencionales en las figuras, mostrando únicamente aquellos detalles específicos que son pertinentes para comprender las modalidades de la presente invención para no oscurecer la descripción con detalles que serán fácilmente evidentes a aquellos expertos en la técnica y que tengan el beneficio de la presente descripción . En este documento, términos de relación como primero y segundo, superior e inferior, y similares pueden ser usados únicamente para distinguir una entidad o acción de otra entidad o acción sin que se requiera o implique necesariamente cualquier relación u orden real entre esas entidades o acciones. Los términos "comprende", "que comprende", o cualquier otra variación de las mismas pretende cubrir una inclusión no exclusiva, como de un proceso, método, artículo o aparato que comprende una lista de elementos sin incluir solo aquellos elementos sino que puede incluir otros elementos no expresamente listados o inherentes a esos procesos, métodos, artículos o aparatos. Un elemento seguido por "comprende un" no, sin mayor restricción impide la existencia de elementos idénticos adicionales en el proceso, método, artículo, o aparato que comprenda el elemento. Se apreciará que las modalidades de la invención descritas aquí pueden estar comprendidas de uno o más procesadores convencionales e instrucciones de programa almacenadas únicas que controlan uno o más procesadores para implementar, en conjunto con ciertos circuitos diferentes a los del procesador, algunas, la mayoría, o todas las funciones de proporcionar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc descritos aquí. Los circuitos diferentes a los del procesador pueden incluir, pero no se limitan a, un receptor de radio, un transmisor de radio, excitadores de señales, circuitos de reloj, circuitos de fuente de energía, y dispositivos de entrada de usuario. Por lo tanto, esas funciones pueden ser interpretadas como pasos de un método para efectuar comunicaciones seguras asistidas celulares de una pluralidad de dispositivos ad hoc. De manera alternativa, algunas o todas las funciones podrían ser implementadas por una máquina de estado que no tenga instrucciones de programa almacenadas, o uno o más circuitos integrados específicos de la aplicación (ASIC) , en los cuales cada función o algunas combinaciones de ciertas funciones son implementadas como una lógica adaptada. Por supuesto, podría usarse una combinación de los dos métodos. De este modo, han sido descritos los métodos y medios para esas funciones. Además, se espera que un experto en la técnica, no obstante el posible esfuerzo significativo puede diseñar elecciones motivadas, por ejemplo, por el tiempo disponible, tecnología actual y consideraciones económicas, cuando sea guiado por los conceptos y principios descritos aquí, será capaz de generar instrucciones de programas y sistemas de programación o software y programas de circuitos integrados (CI) con experimentación mínima. La presente invención proporciona la aplicación de claves usadas en una red jerárquica (por ejemplo la red ad hoc 802.11 colocada en una red de área amplia que contiene un centro de servicio de distribución clave) . Específicamente, la presente invención usa una estructura de clave jerárquica para permitir que las aplicaciones privadas utilicen relés de operadores de servicio iguales o diferentes o de operadores de servicio solo iguales. El método incluye la renovación periódica de las claves para excluir a los usuarios que no paguen o claves de bandidos.
Varias claves son administradas por el aparato telefónico y un centro de servicio de cobertura (por ejemplo el Registro de Ubicación Local celular (HLR) ) . Cada clave tiene una funcionalidad única que permite colectivamente la cooperación persona a persona entre dispositivos manuales, aún si los dispositivos manuales tienen diferentes fabricantes y/o diferentes proveedores de servicio. La Figura 1 es una red de comunicación ejemplar 100 de acuerdo con algunas modalidades de la invención. Como se ilustra, la red de comunicación 100 está comprendida de al menos dos redes celulares, una primer red celular 105 y una segunda red celular 110. Será apreciado por aquellos expertos en la técnica que la red de comunicación 100 puede estar comprendida de cualquiera de dos o más redes de comunicación, incluyendo redes celulares (como se ilustra) , redes telefónicas inalámbricas, redes de área local inalámbrica, redes de radio de dos vías y similares. Además se apreciará que cada una de las redes dentro de la red de comunicación 100 puede ser operada por un proveedor de servicio único no asociado entre si. Cada proveedor de servicio típicamente no participa o coopera con otros proveedores de servicio dentro de la red de comunicación . Será apreciado por aquellos expertos en la técnica que la primera red celular 101 y la segunda red celular 110 de la FIGURA 1 pueden operar de acuerdo con al menos uno de varios estándares. Esos estándares incluyen protocolos de sistema de comunicación analógicos, digitales o de doble modo como, pero sin limitarse a, el Sistema de Telefonía Móvil Avanzada (AMPS) , el Sistema de Telefonía Móvil Avanzada de Banda Estrecha (NAMPS), el sistema Global para Comunicaciones Móviles (GSM) , el sistema Celular Digital de Acceso Múltiple por División de Tiempo (TDMA) IS-136, el sistema Celular Digital de Acceso Múltiple por División de Código (CDMA) IS-95, el sistema CDMA 2000, el sistema CDMA de Banda Ancha ( -CDMA) , el sistema de Comunicaciones Personales (PCS) , el sistema de la Tercera Generación (3G), el sistema de Telecomunicaciones Móviles Universal (UMTS) y variaciones y evoluciones de esos protocolos. En la siguiente descripción, el término "red celular" se refiere a cualquiera de los sistemas mencionados anteriormente o un equivalente. De acuerdo con la presente invención, cada una de las redes celulares incluye un centro de servicio de seguridad para la administración de comunicaciones seguras dentro de cada red celular. Por ejemplo, la primera red celular 105 incluye un primer centro de servicio de seguridad 130 y la segunda red celular 110 incluye un segundo centro de servicio de seguridad 135. Como se ilustra en la FIGURA 1, una pluralidad de dispositivos de comunicación opera dentro de cada una de dos o más redes celulares. Por ejemplo, los dispositivos de comunicación 115-n (incluyendo 115-1, 115-2, 115-3, 115-4, 115-5 como se ilustra) operan dentro de la primera red celular 105. De manera similar, los dispositivos de comunicación 120-n (incluyendo 120-1, 120-2, 120-3, y 120-4 como se ilustra) operan dentro de la segunda red celular 105. Será apreciado por un experto en la técnica que cada uno de los dispositivos de comunicación 115-n y 120-n pueden ser un teléfono celular móvil, una terminal de datos de radio móvil, un teléfono celular móvil que tenga una terminal de datos conectada o integrada, un dispositivo de envió de mensajes bidireccional , o un equivalente según sea apropiado para operar dentro de cada una de las redes de la red de comunicación 100. Igualmente, el dispositivo de comunicación puede ser cualquier otro dispositivo electrónico como un asistente digital personal o una computadora portátil que tenga capacidades de comunicación inalámbrica. En la siguiente descripción, el término "dispositivo de comunicación" se refiere a cualquier combinación de los dispositivos mencionados anteriormente o un equivalente. De acuerdo con la presente invención, al menos algunos de los dispositivos de comunicación 115-n son capaces de comunicarse dentro de más de una red de comunicación como la primera red celular 105 y una red ad hoc 125. Por ejemplo, como se ilustra en la FIGURA 1, los dispositivos de comunicación 115-2, 115-3, 115-4 y 115-5 operan dentro de ambas de la primera red celular 105 y la red ad hoc 125. De manera similar, alguno de los dispositivos de comunicación 120-n son capaces de comunicarse dentro de más de una red de comunicación como la segunda red celular 110 y la red ad hoc 125. Por ejemplo, como se ilustra en la FIGURA 1, los dispositivos de comunicación 120-2, 120-3 y 120-4 operan dentro de ambas de la segunda red celular 110 y la red ad hoc 125. Será apreciado por aquellos expertos en la técnica que la red ad hoc 125 puede ser una red de arquitectura habilitada como malla (MEA) o una red 802.11 (es decir 802.11a, 802.11b, o 802. llg) . Será apreciado por aquellos expertos en la técnica que la red ad hoc 125 puede comprender alternativamente cualquier red de comunicación empaquetada. Por ejemplo, la red de comunicación 100 puede ser una red que utilice protocolos de datos de paquete como TDMA (acceso múltiple por división de tiempo) , GPRS (Servicio de Radio de Paquete General) y EGPRS (GPRS Mejorado) . La red ad hoc 125 incluye una pluralidad de nodos móviles (referidos generalmente como nodos o nodos móviles o dispositivos de comunicación) como los dispositivos de comunicación 115-3, 115-4, 115-5, 120-2, 120-3, y 120-4 como se ilustra en la FIGURA 1. Además, la red ad hoc puede, pero no se requiere, incluir una red fija que tenga una pluralidad de puntos de acceso inteligentes (IAP) para proporcionar nodos con acceso a la red fija (no mostrada) . La red fija 104 puede incluir, por ejemplo, una red de acceso local (LAN) , y una pluralidad de servidores y encaminadores de entrada para proporcionar nodos de red con acceso a otras redes, como otras redes ad hoc, una red de telefonía conectada pública (PSTN) y la Internet. La red ad hoc 125 puede incluir además una pluralidad de encaminadores fijos para encaminar paquetes de datos entre otros nodos (no mostrados). Debe notarse que para propósitos de esta discusión, los nodos discutidos anteriormente pueden ser referidos colectivamente como "nodos" o alternativamente como "dispositivos de comunicación". Como puede ser apreciado por un experto en la técnica, los nodos dentro de la red ad hoc 125 son capaces de comunicarse entre sí directamente, o vía uno o más de otros nodos que operen como encaminador o encaminadores para paquetes que sean enviados entre los nodos. Cada nodo se comunica con los otros nodos vecinos usando un enlace de transmisión y un enlace de recepción asociado con el nodo y cada uno de los nodos vecinos. La FIGURA 2 es un dispositivo de comunicación ejemplar 200 para operar dentro de la red de comunicación 100 de acuerdo con algunas modalidades de la presente invención. El dispositivo de comunicación 200, por ejemplo, puede ser un dispositivo de comunicación 115-n y 120-n como se ilustra en la FIGURA 1. De acuerdo con la presente invención, el dispositivo de comunicación 200 es un dispositivo de doble modo. A manera de ejemplo únicamente, el dispositivo de comunicación 200 puede ser capaz de operar dentro de ambas de la red ad hoc 125 y una de las redes celulares 105, 110 de la FIGURA 1. El dispositivo de comunicación 200 incluye componentes físicos de computación o hardware de dispositivos convencionales (no representados por simplicidad) como interfaces de usuario, circuitos de alerta, dispositivos de visualización, y similares, que se integran en un alojamiento compacto. El dispositivo de comunicación 200 incluye además una antena celular 205 y un transceptor celular 210 para comunicarse con la red celular 105, 110. La antena celular 205 intercepta las señales transmitidas desde una o más redes celulares 105, 110 y transmite las señales a una o más redes celulares 105, 110. La antena celular 205 se acopla al transceptor celular 210, el cual emplea técnicas de desmodulación convencionales para recibir las señales de comunicación. El transceptor celular 210 se acopla a un procesador 225 que responde a órdenes del procesador 225.
Cuando el transceptor celular 210 recibe una orden del procesador 225, el transceptor celular 210 envía una señal vía la antena celular 205 a una o más de las redes celulares 105, 110. En una modalidad alternativa (no mostrada), el dispositivo de comunicación 200 incluye una antena receptora y un receptor para recibir señales de una o más de las redes celulares 105, 110 y una antena transmisora y un transmisor para transmitir señales a una o más de las redes celulares 105, 110. Será apreciado por un experto en la técnica que pueden ser utilizados otros diagramas de bloques electrónicos similares del mismo tipo o alternativos para el bloque celular del dispositivo de comunicación 200. El dispositivo de comunicación 200 incluye además una antena ad hoc 215 y un transceptor ad hoc 220 para comunicarse dentro de la red ad hoc 125. La antena ad hoc 215 intercepta las señales transmitidas desde uno o más de los nodos dentro de la red ad hoc 125 y transmite señales a uno o más nodos dentro de la red ad hoc 125. La antena ad hoc 215 se acopla al transceptor ad hoc 220, el cual emplea técnicas de desmodulacion convencionales para recibir y transmitir señales de comunicación, como señales empaquetadas, a y del dispositivo de comunicación 200 bajo el control del procesador 225. Las señales de datos empaquetadas pueden incluir, por ejemplo, voz, datos o información de multimedios, y señales de control empaquetadas, incluyendo información de actualización de nodo. Cuando el transceptor ad hoc 220 recibe una orden del procesador 225, el transceptor ad hoc 220 envía una señal vía la antena ad hoc 215 a uno o más de los nodos dentro de la red ad hoc 125. En una modalidad alternativa (no mostrada) , el dispositivo de comunicación 200 incluye una antena receptora y un receptor para recibir señales de la red ad hoc 125 y una antena de transmisión y un transmisor para transmitir señales a la red ad hoc 125. Será apreciado por el experto en la técnica que pueden ser utilizados otros diagramas de bloques electrónicos similares del mismo tipo o alternativos para el bloque ad hoc del dispositivo de comunicación 200. Acoplado al transceptor celular 210 y el transceptor ad hoc 220, se encuentra el procesador 225 que utiliza técnicas de procesamiento de señales convencionales para procesar mensajes recibidos. Será apreciado por un experto en la técnica que pueden ser utilizados procesadores adicionales según se requiera para manejar los requerimientos de procesamiento del procesador 225. De acuerdo con la presente invención, el procesador 225 incluye un procesador de autentificación 235 para autentificar varias comunicaciones a y del dispositivo de comunicación 200. Además de acuerdo con la presente invención, el procesador 225 incluye un procesador de aplicación 240 para procesar varios programas de aplicación de programas y sistemas de programación o software dentro del dispositivo de comunicación 200. Será apreciado por aquellos expertos en la técnica que el procesador de autentificación 235 y el procesador de aplicación 240 pueden ser cada uno codificados o programados fuertemente en el dispositivo de comunicación 200 durante la fabricación, pueden ser programados sobre el aire tras la suscripción del abonado, o pueden ser una aplicación descargable. Será apreciado que pueden ser utilizados otros métodos de programación para programar cada uno del procesador de autentificación 235 y el procesador de aplicación 240 en el dispositivo de comunicación 200. Además, será apreciado por un experto en la técnica que cada uno del procesador de autentificación 235 y el procesador de aplicación 240 puede ser un circuito alámbrico dentro de un dispositivo de comunicación 200. De acuerdo con la presente invención, cada uno del procesador de autentificación 235 y procesador de aplicación 240 pueden estar contenidos dentro del procesador 225 como se ilustran, o, de manera alternativa pueden ser un bloque individual acoplado operativamente al procesador 225 (no mostrado) . Para efectuar las funciones necesarias del dispositivo de comunicación 200, el procesador 225 se acopla a la memoria 230, la cual preferiblemente incluye una memoria de acceso aleatoria (RAM) , una memoria de solo lectura (ROM) , una memoria de solo lectura programable, borrable eléctricamente (EEPROM) , y una memoria instantánea. La memoria 230, de acuerdo con la presente invención incluye lugares de almacenamiento para el almacenamiento de una o más claves e información de control 245 y una o más aplicaciones 250. De acuerdo con la presente invención, una o más claves 245 pueden incluir, pero no se limitan a una clave secreta 255, una clave de grupo general 260, una clave de grupo de servicio 265, una desviación de retraso de reautentificación 270, una clave pública 275, una clave de sesión 280, y un tiempo de reidentificación de clave 285, cada una de las cuales será descrita con detalle más adelante. Será apreciado por aquellos expertos en la técnica que la memoria 230 puede ser integrada dentro del dispositivo de comunicación 200, o de manera alternativa, puede estar al menos parcialmente contenida dentro de una memoria externa como un dispositivo de almacenamiento de memoria. El dispositivo de almacenamiento de memoria, por ejemplo, puede ser una tarjeta de módulo de identificación (SIM) . La tarjeta SIM es un dispositivo electrónico que incluye típicamente una unidad de microprocesador y una memoria adecuada para encapsularse dentro de una tarjeta de plástico flexible pequeña. La tarjeta SIM incluye adicionalmente algunas formas de interfaz para comunicarse con el dispositivo de comunicación 200. La FIGURA 3 es un diagrama de flujo que ilustra una operación ejemplar de la red de comunicación de la FIGURA 1 de acuerdo con algunas modalidades de la presente invención. Como se ilustra, algunas de las comunicaciones implicadas con la operación ejemplar son comunicaciones de red celular 305, y algunas de las comunicaciones implicadas con la operación ejemplar son comunicaciones de red ad hoc 310. La operación de la figura 3 comienza con el paso 310 en el cual cada dispositivo de comunicación se autentifica a si mismo con el centro de servicio de seguridad asociado de la red celular en el cual opera. Por ejemplo, cada uno de los dispositivos de comunicación 115-n se autentifica a si mismo con el primer centro de servicios de seguridad 130 de la red 100. De manera similar, cada uno de los dispositivos de comunicación 120-n se autentifica a si mismo con el segundo centro de servicio de seguridad 135 de la red 100. Refiriéndose al dispositivo de comunicación 200, el procesador de autentificación 235 recupera la clave secreta 255 y la clave pública 275 de la memoria 230, codifica la clave pública 275 con la clave secreta 255, y envía la clave pública codificada al centro de servicio de seguridad asociado vía el transceptor celular 210 y la antena celular 205. En la presente invención, la clave secreta 255 es incluida en el aparato telefónico al momento de la fabricación y es conocida únicamente por el centro de servicio de seguridad asociado. El centro de servicio de seguridad asociado descodifica la clave pública 275 usando su copia conocida de la clave secreta 255 y almacena la clave pública para uso futuro. A continuación, en el paso 315, es transmitida una clave de grupo general a todos los dispositivos autentificados. La misma clave de grupo general es transmitida a todos los dispositivos de comunicación autentificados dentro de la red 100 sin importar que el proveedor de servicio/red celular en la cual opera el dispositivo de comunicación. Por ejemplo, el centro de servicio de seguridad 130 transmite la clave de grupo general a cada dispositivo de comunicación 115-n en respuesta a la autentificación del dispositivo de comunicación 115-n. De manera similar, el centro de servicio de seguridad 135 transmite la clave de grupo general a cada dispositivo de comunicación 120-n en respuesta a la autentificación del dispositivo de comunicación 120-n. La clave de grupo general es codificada usando la clave secreta 255 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. En una modalidad alternativa, la clave de grupo general es codificada usando la clave pública 275 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. Refiriéndose al dispositivo de comunicación 200, la clave de grupo general codificada 260 es recibida vía la antena celular 205 y el transceptor celular 210, descodificada por el dispositivo de comunicación 200 y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación. De acuerdo con la presente invención, todos los dispositivos de comunicación operan dentro de la red ad hoc 125 que tienen la clave de grupo general 260 posteriormente (paso 320) pueden usar la clave de grupo general 260 para intercambiar de manera segura paquetes de control vía la red ad hoc 125 entre si. A continuación, en el paso 325, cada centro de servicio de seguridad transmite una clave de grupo de servicio a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Por ejemplo, el primer centro de servicio de seguridad 130 transmite una primera clave de grupo de servicio a los dispositivos de comunicación autentificados 115-n; y el segundo centro de servicio de seguridad 130 transmite una segunda clave de grupo de servicio a los dispositivos de comunicación autentificados 120-n. La clave de grupo de servicio es codificada usando la clave secreta 255 correspondiente al dispositivo de comunicación 115-n o 120-n que esté siendo autentificado. En una modalidad alternativa, la clave del grupo de servicio es codificada usando la clave pública 275 correspondiente al dispositivo de comunicación 115-n o 120-n que está siendo autentificado. Refiriéndose al dispositivo de comunicación 200, la clave de grupo de servicio codificada 265 es recibida vía la antena celular 205 y el transceptor celular 210, descodificada por el dispositivo de comunicación 200 y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación 200. De acuerdo con la presente invención, todos los dispositivos de comunicación que operan dentro de la misma red celular que tienen la misma clave de grupo de servicio posteriormente (paso 330) pueden usar la clave de grupo de servicio para intercambiar paquetes de control y datos de manera segura vía la red ad hoc entre si. A continuación en el paso 335, cada centro de servicio de seguridad transmite una desviación de retraso de reautentificación a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Por ejemplo, el primer centro de servicio de seguridad 130 transmite una primera desviación de retraso de reautentificación a los dispositivos de comunicación autentificados 115-n; y el segundo centro de servicio de seguridad 130 transmite una segunda desviación de retraso de reautentificación a los dispositivos de comunicación autentificados 120-n. Refiriéndose al dispositivo de comunicación 200, la desviación de retraso de reautentificación 270 es recibida vía la antena celular 205 y el transceptor celular 210, y almacenada por el procesador 225 en la memoria 230 para uso futuro por el dispositivo de comunicación 200. De acuerdo con la presente invención, la desviación de retraso de reautentificación es seleccionada al azar por cada dispositivo de comunicación autentificado. Esto representa un tiempo de retraso que el dispositivo de comunicación autentificado debe de esperar antes de generar una nueva petición de autentificación . En el paso 340, cuando el tiempo actual es al menos igual al tiempo de la desviación de retraso de reautentificación, la operación hace un ciclo nuevamente hacia los pasos 315 y 325. Entonces se genera la reautentificación después de recibir una transmisión de red para restablecer una clave de grupo general 260 y clave de grupo de servicio 265. Este método nos permite una renovación periódica de claves para excluir usuarios que no paguen o claves de bandidos. Refiriéndose ahora nuevamente a la comunicación dentro de la red ad hoc 125, después de que la clave de grupo general ha sido recibida por los diferentes dispositivos de comunicación de doble modo autentificados, la red ad hoc 125 puede ser establecida en el paso 345 como es bien sabido en la técnica. En otras palabras la red ad hoc 125 puede ser establecida para incluir dispositivos de comunicación 115-2, 115-3, 115-4, 115-5, 120-2, 120-3, y 120-4 usando la clave de grupo general 260 para codificar paquetes de control para el descubrimiento de la ruta. A continuación, en el paso 350 la comunicación entre los diferentes dispositivos participantes en la red ad hoc 125 toma lugar de manera segura vía un canal de comunicación de red ad hoc asociado. Por ejemplo, los mismos dispositivos del proveedor de servicios intercambian paquetes de datos y control en el paso 330. Será apreciado que periódicamente será transmitida una nueva clave de grupo de servicio y/o una nueva clave general de grupo para cambiar las claves. En el paso 355, el centro de servicio de seguridad transmite un mensaje de alerta de reidentificación de clave a cada dispositivo de comunicación. Este mensaje de alerta contiene un tiempo de reidentificación de clave futuro mediante el cual todos los dispositivos de comunicación deben haber completado un procedimiento de reautentificación . Este tiempo de reidentificación de clave futuro es posterior al tiempo actual más la desviación de retraso de reautentificación máxima recibida por cualquier dispositivo de comunicación. Refriéndose al dispositivo de comunicación 200, la desviación de retraso de reautenti ficación 270 es usada como desviación de tiempo actual por lo que después de la expiración, el dispositivo de comunicación 200 iniciará un procedimiento de reautentificación como se definió anteriormente en los pasos 310, 315 y 325. El centro de servicio de seguridad únicamente autentificará aquellos dispositivos de comunicación a los que se les permitió participar en la red ad hoc 125. Como se definió anteriormente en el paso 315, cada centro de servicio de seguridad transmite una clave de grupo general a todos los dispositivos de comunicación autentificados que operan dentro de la red 100 sin importar el proveedor de servicio/red celular en el cual opera el dispositivo de comunicación. Como se definió anteriormente en el paso 325, cada centro de servicio de seguridad transmite una clave de grupo de servicio a todos los dispositivos de comunicación autentificados que operan dentro de la misma red celular. Todas las claves recibidas del centro de servicio de seguridad son proporcionadas a cada dispositivo de comunicación vía un canal de control o de datos celular. En el paso 360, cada dispositivo de comunicación autentificado determina si o no el tiempo actual es igual al tiempo de reidentificación de clave comunicado 285. Cuando el tiempo actual es el tiempo de reidentificación de clave 285, el proceso fluye nuevamente al paso 315 y el dispositivo de comunicación comenzará a usar la nueva clave de grupo general y la nueva clave de grupo de servicio que para todas las comunicaciones futuras cuando el tiempo actual sea igual al tiempo de reidentificación de clave 285. Será apreciado por aquellos expertos en la técnica que aunque la figura 3 ilustra una modalidad ejemplar en la cual son comunicadas la nueva clave de grupo general y la nueva clave de grupo de servicio en o después del tiempo de reidentificación de clave 285, alternativamente, la nueva clave de grupo general y la nueva clave de grupo de servicio pueden ser comunicadas y almacenadas dentro de los dispositivos de comunicación en cualquier momento antes del tiempo de reidentificación de clave 285. La FIGURA 4 es un diagrama de flujo que ilustra una operación ejemplar del dispositivo de comunicación 200 de la FIGURA 2 de acuerdo a algunas modalidades de la presente invención. Específicamente, la FIGURA 4 ilustra una operación ejemplar del paso de comunicación 350 de la FIGURA 3 de acuerdo con algunas modalidades de la presente invención. La operación de la FIGURA 4 comienza con el paso 400 en el cual el dispositivo de comunicación 200 lanza una aplicación. Por ejemplo, el procesador de aplicación 240 lanza una aplicación almacenada en la memoria de aplicación 250. A continuación, en el Paso 405, el dispositivo de comunicación 200 identifica un dispositivo personal para la aplicación. Por ejemplo, el procesador de aplicación 240 identifica el dispositivo personal de los datos de aplicación almacenados en la memoria de aplicación 250. A continuación, en el Paso 410, el dispositivo de comunicación 200 recibe una clave pública 275 y una clave de sesión 280 para compartir la aplicación con el dispositivo personal vía la red celular en la cual el dispositivo de comunicación y el dispositivo personal operan ambos. Por ejemplo, un dispositivo de comunicación de origen 200 solicita el uso conjunto de una aplicación entre si mismo y el dispositivo personal identificado. El centro de servicio de seguridad transmite una clave de sesión y una clave pública para el dispositivo personal al dispositivo de comunicación (la clave pública y la clave de sesión del dispositivo personal son codificadas con la clave pública del dispositivo de comunicación 200). A continuación, en el Paso 415, el dispositivo de comunicación 200 autentifica el dispositivo personal con la clave pública recibida. En una modalidad de la presente invención, los encabezados de comunicación de enlace de datos y los encabezados de comunicación de la capa de red son codificados con la clave de grupo general, la petición de autentificación es codificada con la clave de grupo de servicio, y el contenido de la petición de autentificación (por ejemplo la clave pública del dispositivo de comunicación de origen 200) se codifica con la clave pública del dispositivo personal. Esto permite que cualquier dispositivo autentificado en la red ad hoc (sin importar la red celular a la que pertenezca) encamina la petición de autentificación al dispositivo personal. Además, el hecho de que una autentificación que sea intentada es conocida únicamente por los dispositivos de comunicación en la red celular que contiene el dispositivo de comunicación de origen 200. Será apreciado por aquellos expertos en la técnica que otras realizaciones del uso de esas claves también están dentro del alcance de la invención. El dispositivo personal responderá a la petición de autentificación usando la clave pública del dispositivo de comunicación de origen 200 asi como otras claves como se describió. A continuación, en el Paso 420, el dispositivo de comunicación codifica una clave de sesión con la clave pública del dispositivo personal en una petición de sesión de aplicación. A continuación, en el Paso 425, el dispositivo de comunicación intercambia la clave de sesión con el dispositivo personal via la red ad hoc. A manera de ejemplo en una modalidad de la presente invención, los encabezados de comunicación de enlace de datos y los encabezados de comunicación de la capa de red son codificados con la clave de grupo general, la petición de sesión de aplicación es codificada con la clave de grupo de servicio, y el contenido de la petición de sesión de aplicación (es decir la clave de sesión) es codificado con la clave pública del dispositivo personal. Esto permite que cualquier dispositivo autentificado en la red ad hoc (sin importar la red celular a la que pertenezca) encamine la petición de sesión de aplicación al dispositivo personal. Además, el hecho de que una petición de sesión de aplicación sea intentada es conocido únicamente por los dispositivos de comunicación en la red celular que contienen el dispositivo de comunicación de origen 200. Además, la clave de sesión es conocida únicamente por el dispositivo de comunicación de origen 200 y el dispositivo personal. Será apreciado por aquellos expertos en la técnica que otras realizaciones del uso de esas claves también están dentro del alcance de la invención. Nuevamente, el dispositivo personal responderá a la petición de sesión de aplicación usando la clave pública del dispositivo de comunicación de origen 200 asi como otras claves como se describió. A continuación, en el Paso 430, el dispositivo de comunicación codifica paquetes de aplicación con el dispositivo personal usando la clave de sesión y la clave de grupo de servicio recibido previamente. A continuación, con el paso 435, el dispositivo de comunicación y el dispositivo personal se comunican sobre el canal de comunicación de la red ad hoc para procesar las diferentes operaciones de la aplicación. Como se ejemplificó previamente, cada una de la clave de grupo general, la clave de grupo de servicio, las claves públicas y las claves de sesión son usadas para comunicarse de manera segura entre el dispositivo de comunicación de origen 200 y los elementos que protegen el dispositivo personal de la comunicación considerada necesaria por el dispositivo de comunicación y el proveedor de servicio para los dispositivos de comunicación. La FIGURA 5 es un diagrama de flujo de mensajes que ilustra una operación ejemplar de la red 500 de acuerdo con algunas modalidades de la presente invención. La red 500 incluye una primera red celular 505 y una segunda red celular 510. La primera red celular 505 incluye un primer centro de servicio de seguridad 515 y varios dispositivos de comunicación que incluyen el dispositivo A 520 con el dispositivo B 525 y el dispositivo C 530. La segunda red celular 510 incluye un segundo centro de servicio de seguridad 540 y varios dispositivos de comunicación incluyendo el dispositivo D 535. Para propósitos del escenario ejemplar de la FIGURA 5, dos usuarios, el dispositivo A 520 y el dispositivo B 525 desean compartir contenido vía el dispositivo C 530. Como se ilustra, el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 operan todos en la misma red celular (red celular 505) usando el mismo proveedor de servicio. En este escenario ejemplar, los usuarios A y B desean que sus datos de aplicación sean privados, pero desean que el dispositivo C efectúe reenvíos de ellos. También, A, B y C desean controlar todo y que los datos sean seguros del usuario D (dispositivo D 535 que opera en una red celular diferente 510) . Para permitir esto, el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 tienen cada uno, una clave de grupo general y una primera clave de grupo de servicio de red celular que son también conocidas por el primer centro de servicio de seguridad 515. El dispositivo D 535 también conoce la misma clave de grupo general conocida por el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530, pero únicamente conoce la segunda clave de grupo de servicio de red celular. Si el dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 desean usar el dispositivo D 535 como un relé, usarían la clave de grupo general para descubrir la ruta y reenviar paquetes sin tratar a través de la dirección de Control de Acceso al Medio (MAC) dispositivo D, pero usaría la primera clave de grupo de servicio de red celular para el control de capa superior y paquetes de" datos. Como es ilustrado en el flujo de operación de la FIGURA 5, en la operación 545, cada uno de los dispositivos A 520, el dispositivo B 525, dispositivo C 530 y el dispositivo D 535 inicialmente encenderán y comenzarán un procedimiento de autentificación usando una clave secreta o certificado que sea, por ejemplo, incluido en el aparato telefónico al momento de la fabricación. Esta autentificación es efectuada con su centro de servicio de seguridad respectivo (es decir el primer centro de servicio de seguridad 515 para el dispositivo A 520, el dispositivo B 525, el dispositivo C 530 y el segundo centro de servicio de seguridad 540 para el dispositivo D 535) . A continuación, en la operación 550, una vez que son autentificados, a cada uno del dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 y el dispositivo D 535 se les asigna una clave de grupo general. A continuación, en la operación 555, cada uno del dispositivo A 520, el dispositivo B 525 y el dispositivo C 530 recibe una clave de grupo de servicio del primer centro de servicio de seguridad 515, y el dispositivo D 535 recibe un clave de grupo de servicio del segundo centro de servicio de seguridad 540. A continuación, en la operación 560, cada uno del dispositivo A 520, el dispositivo B 525, el dispositivo C 530 y el dispositivo D 535 usa la clave de grupo general para intercambiar información de control y encontrar una ruta del dispositivo A 520 al dispositivo B 525 a través del dispositivo C 530 y el dispositivo D 535. A continuación, en la operación 565, el dispositivo A 520 intercambia una petición con el primer proveedor de servicio celular para iniciar una aplicación (por ejemplo correo electrónico con un dispositivo B 525) . A continuación, en la operación 570, el primer centro de servicio de seguridad 515 verifica que el dispositivo B 525 esté autorizado para usar el servicio de correo electrónico y entonces proporciona la clave pública para el dispositivo B 525 al dispositivo A 520. A continuación, en la operación 575, usando esta clave pública, el dispositivo A 520 y el dispositivo B 525 intercambian una clave de sesión para la aplicación de correo electrónico asi como la clave pública para el dispositivo A 520. A continuación, en la operación 580, usando la primera clave de grupo de servicio de red celular, la clave del grupo general y la clave de sesión, los datos son codificados al nivel apropiado de encapsulación de los paquetes de datos que son intercambiados entre el dispositivo A 520 y el dispositivo B 525 a través del dispositivo C 530 y el dispositivo D 535 vía una red ad hoc común como se establece en la operación 560. Dispositivo C 530 y el dispositivo D no son capaces de descodificar los paquetes de datos, pero son completamente capaces de cooperar para servir a las necesidades de reenvío del dispositivo A 520, el dispositivo B 525. Aunque no se ilustra, será apreciado por aquellos expertos en la técnica que a un tiempo posterior, el primer centro de servicio de seguridad 515 puede transmitir una petición para generar una nueva clave de grupo general, una nueva primera clave de grupo de servicio de red celular, o una nueva clave de sesión o clave de aplicación para el dispositivo A 520 y el dispositivo B 525. Esta petición especifica un tiempo de reidentificación de clave futuro en el que todos los dispositivos autentificados actualizarán sus claves respectivas. Para lograr la generación de nuevas claves, la petición activará cada dispositivo A 520, el dispositivo B 525, dispositivo C 530 y dispositivo D 535 para comenzar un nuevo procedimiento de autentificación usando sus claves secretas o certificado respectivos. La autentificación de cada dispositivo ocurre en puntos aleatorios en el tiempo antes del tiempo de reidentificación de clave futuro. La desviación de tiempo aleatoria se basa en un parámetro recibido durante la autentificación previa. Esta operación es necesaria para asegurar que cualquier abonado que no pague no participe o socave en las redes ad hoc administradas por la red celular. O, si el usuario A o B dejan de pagar por la aplicación de correo electrónico, esta clave de aplicación actualizada también evita que usen la aplicación.
La presente invención como se describe aquí proporciona un sistema y método para hacer atractivos y seguros aparatos telefónicos de un proveedor de servicio que cooperen con aparatos telefónicos de otro proveedor de servicio para establecer una red ad hoc y permitir el reenvió de paquetes a través de sus abonados o suscriptores. En la especificación anterior, han sido descritas modalidades especificas de la presente invención. Sin embargo, un experto en la técnica apreciará que pueden hacerse varias modificaciones y cambios sin apartarse del alcance de la presente invención como se expone en las reivindicaciones más adelante. En consecuencia, la especificación y figuras deberán considerarse ilustrativas más que en un sentido restrictivo y todas aquellas modificaciones mencionadas están incluidas dentro del alcance de la presente invención. Los beneficios, ventajas, soluciones al problema, y cualesquier elementos que puedan producir cualquier beneficio, ventaja o solución ocurran o sean más pronunciados no constituyen características o elementos críticos, requeridos, o esenciales para cualesquiera o todas las reivindicaciones. La invención es definida únicamente por las reivindicaciones anexas incluyendo cualesquier enmiendas hechas durante la vigencia de esta solicitud y todas las equivalentes de aquellas reivindicaciones expedidas.

Claims (10)

  1. NOVEDAD DE LA INVENCION Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes :
  2. REIVINDICACIONES 1. Un método para proporcionar comunicaciones seguras entre una pluralidad de dispositivos ad hoc el método se caracteriza porque comprende: autentificar uno o más de los primeros dispositivos dentro de una primera red; autentificar uno o más de los segundos dispositivos dentro de una segunda red; transmitir una clave de grupo a los primeros dispositivos autentificados y a los segundos dispositivos autentificados ; establecer una red ad hoc por medio de al menos uno de los primeros dispositivos autentificados y al menos uno de los segundos dispositivos autentificados usando la clave de grupo; y comunicarse dentro de la red ad hoc entre al menos uno de los primeros dispositivos autentificados y al menos uno de los segundos dispositivos autentificados. 2. El método de conformidad con la reivindicación 1, caracterizado porque la primera red comprende una primera red celular operada por un primer proveedor de servicio; y donde además la segunda red comprende una segunda red celular operada por un segundo proveedor de servicio.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque el establecimiento del paso de la red ad hoc comprende que al menos uno de los primeros dispositivos autentificados y al menos uno de los segundos dispositivos autentificados intercambian paquetes de control codificados con la clave de grupo para descubrir la ruta .
  4. 4. Un método de conformidad con la reivindicación 2, caracterizado porque: la primera red incluye un primer centro de servicio de seguridad y donde además la autentificación de uno o más pasos de los primeros dispositivos comprende que cada uno o más de los primeros dispositivos se autentifique a si mismo con el primer centro de servicio de seguridad; y donde además la segunda red incluye un segundo centro de servicio de seguridad, y donde además la autentificación de uno o más pasos de los segundos dispositivos comprende que cada uno o más de los segundos dispositivos se autentifiquen a si mismos con el segundo centro de servicio de seguridad.
  5. 5. Un método de conformidad con la reivindicación 1, caracterizado porque comprende además: transmitir un tiempo de desviación de retraso de reautentificación a los primeros dispositivos autentificados; y reautentificar los primeros dispositivos autentificados a un tiempo al menos igual al tiempo de desviación de retraso de reautentificación .
  6. 6. El método de conformidad con la reivindicación 1, caracterizado porque comprende además: transmitir un mensaje de reidentificación de clave que incluye un tiempo de reidentificación de clave a los primeros dispositivos autentificados; y generar una reautentificación de al menos uno de los primeros dispositivos autentificados cuando un tiempo actual sea al menos igual al tiempo de reidentificación de clave .
  7. 7. Un método de operación del dispositivo de comunicación de doble modo, el método se caracteriza porque comprende : autentificar el dispositivo de comunicación de doble modo dentro una red celular; recibir una clave de grupo general via la red celular; comunicarse dentro de la red ad hoc usando la clave de grupo general para intercambiar de manera segura paquetes de control con uno o más de otros dispositivos que operen dentro de la red ad hoc.
  8. 8. Un método de operación de un dispositivo de comunicación de doble modo de conformidad con la reivindicación 7, caracterizado porque el paso de autentificación comprende: transmitir una clave secreta del dispositivo de comunicación de doble modo a un centro de servicio de seguridad via la red celular.
  9. 9. El método de operación de un dispositivo de comunicación de doble modo de conformidad con la reivindicación 7, caracterizado porque comprende además: recibir un clave de grupo de servicio del centro de servicio de seguridad via la red celular; y usar la clave del grupo de servicio para intercambiar de manera segura paquetes de control y datos via la red ad hoc con uno o más de otros dispositivos celulares .
  10. 10. Un método de operación de un dispositivo de comunicación de doble modo, caracterizado porque comprende: lanzar una aplicación; identificar un dispositivo personal para la aplicación; recibir una clave pública para el dispositivo personal via la red celular en la cual el dispositivo de comunicación y el dispositivo personal operen ambos; autentificar el dispositivo personal con la clave pública recibida; codificar una clave de sesión con la clave pública del dispositivo personal; intercambiar la clave de sesión y la clave pública del dispositivo de comunicación de doble modo con el dispositivo personal via la red ad hoc; codificar paquetes de aplicación con el dispositivo personal usando la clave de sesión y la clave de grupo de servicio; y comunicarse con el dispositivo personal que se comunica sobre un canal de comunicación de la red ad hoc para procesar las diferentes operaciones de la aplicación.
MX2008013772A 2006-04-28 2007-04-17 Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc. MX2008013772A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/380,809 US7817986B2 (en) 2006-04-28 2006-04-28 Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
PCT/US2007/066755 WO2007127637A2 (en) 2006-04-28 2007-04-17 Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices

Publications (1)

Publication Number Publication Date
MX2008013772A true MX2008013772A (es) 2009-04-15

Family

ID=38648214

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008013772A MX2008013772A (es) 2006-04-28 2007-04-17 Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc.

Country Status (10)

Country Link
US (1) US7817986B2 (es)
EP (1) EP2022282B1 (es)
JP (1) JP4911480B2 (es)
AU (1) AU2007242991B2 (es)
BR (1) BRPI0711079B1 (es)
CA (1) CA2650050C (es)
ES (1) ES2816623T3 (es)
MX (1) MX2008013772A (es)
RU (1) RU2406252C2 (es)
WO (1) WO2007127637A2 (es)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
JP4926023B2 (ja) * 2007-12-10 2012-05-09 Kddi株式会社 コンテンツ受信端末、コンテンツ配信端末、外部サーバ装置、ピアツーピアネットワークシステム及びコンピュータプログラム
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US8185101B1 (en) * 2008-04-10 2012-05-22 Sandia Corporation Handheld portable real-time tracking and communications device
EP2242323A1 (en) 2009-04-17 2010-10-20 Poul Jørgen Holm An ad-hoc network and a method for configuring the ad-hoc network and a mobile repeater telephone for use in the ad-hoc network and use of the mobile repeater telephone
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
KR101293117B1 (ko) * 2009-12-15 2013-08-02 한국전자통신연구원 무선 통신 시스템에서의 그룹 서비스 제공 방법 및 장치
US8989389B2 (en) 2010-03-24 2015-03-24 Nokia Corporation Method and apparatus for device-to-device key management
US8650434B2 (en) 2010-03-31 2014-02-11 Security First Corp. Systems and methods for securing data in motion
RU2012154197A (ru) * 2010-05-14 2014-06-20 Сименс Акциенгезелльшафт Способ генерации группового ключа и управления им для модели типовых объектно-ориентированных событий (подстанции)
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
JP5494828B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090332A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090331A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5418699B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5418700B2 (ja) * 2011-01-31 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
US8495377B2 (en) * 2011-02-10 2013-07-23 Telefonaktiebolaget L M Ericsson Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
JP5775963B2 (ja) * 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US9973335B2 (en) * 2012-03-28 2018-05-15 Intel Corporation Shared buffers for processing elements on a network device
KR101760229B1 (ko) * 2012-09-06 2017-07-20 코닌클리즈케 케이피엔 엔.브이. 장치간의 통신 세션을 확립하기 위한 방법
US10341859B2 (en) * 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
EP2912866B1 (en) 2012-10-29 2019-04-17 Koninklijke KPN N.V. Intercepting device-to-device communication
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
CN104765990B (zh) 2015-03-11 2018-09-04 小米科技有限责任公司 智能设备管理账户的设置方法及装置
US10469464B2 (en) 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
US9923715B2 (en) 2015-06-09 2018-03-20 Intel Corporation System, apparatus and method for group key distribution for a network
WO2019092650A1 (en) * 2017-11-09 2019-05-16 Electric Society Sa An ad-hoc network
WO2019143591A1 (en) * 2018-01-16 2019-07-25 Raytheon Company Extensible system for authenticated and protected key agreement in large mesh layer 2 ethernet networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1022876B1 (en) * 1999-01-25 2006-04-19 International Business Machines Corporation Service advertisements in wireless local networks
US8261315B2 (en) * 2000-03-02 2012-09-04 Tivo Inc. Multicasting multimedia content distribution system
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7222187B2 (en) * 2001-07-31 2007-05-22 Sun Microsystems, Inc. Distributed trust mechanism for decentralized networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
GB0226661D0 (en) * 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
ATE415041T1 (de) * 2004-06-24 2008-12-15 Telecom Italia Spa Verfahren und system zur regelung des zugriffs auf kommunikationsnetze, diesbezügliches netz und computerprogramm dafür
US7161390B2 (en) * 2004-08-26 2007-01-09 International Business Machines Corporation Dynamic latching logic structure with static interfaces for implementing improved data setup time
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices

Also Published As

Publication number Publication date
WO2007127637A2 (en) 2007-11-08
US20070253376A1 (en) 2007-11-01
EP2022282A2 (en) 2009-02-11
ES2816623T3 (es) 2021-04-05
WO2007127637A3 (en) 2008-12-11
JP4911480B2 (ja) 2012-04-04
BRPI0711079A2 (pt) 2011-08-23
EP2022282A4 (en) 2012-04-04
CA2650050A1 (en) 2007-11-08
BRPI0711079B1 (pt) 2019-10-08
AU2007242991A1 (en) 2007-11-08
JP2009535921A (ja) 2009-10-01
RU2406252C2 (ru) 2010-12-10
US7817986B2 (en) 2010-10-19
CA2650050C (en) 2012-08-28
RU2008146960A (ru) 2010-06-10
EP2022282B1 (en) 2020-08-12
AU2007242991B2 (en) 2011-02-03

Similar Documents

Publication Publication Date Title
MX2008013772A (es) Metodo y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc.
KR100742470B1 (ko) 무선 통신에서 안전한 핸드오프를 용이하게 하는 방법 및 핸드오프의 수행 방법
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US8600356B2 (en) Authentication in a roaming environment
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
KR20190004499A (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20110002272A1 (en) Communication apparatus and communication method
WO2010124569A1 (zh) 用户接入控制方法和系统
US20260032007A1 (en) Improved security establishment methods and systems
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
EP4322463A1 (en) Improved security establishment methods and systems
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능
KR20070086008A (ko) 메시지를 통신하기 위한 시스템, 터미널, 방법 그리고소프트웨어

Legal Events

Date Code Title Description
FA Abandonment or withdrawal