ES2633657T3 - Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad - Google Patents

Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad Download PDF

Info

Publication number
ES2633657T3
ES2633657T3 ES10701792.3T ES10701792T ES2633657T3 ES 2633657 T3 ES2633657 T3 ES 2633657T3 ES 10701792 T ES10701792 T ES 10701792T ES 2633657 T3 ES2633657 T3 ES 2633657T3
Authority
ES
Spain
Prior art keywords
message
node
trust
communications node
communications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10701792.3T
Other languages
English (en)
Inventor
Wassim Michel Haddad
M. Scott Corson
Vincent D. Park
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2633657T3 publication Critical patent/ES2633657T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

Un procedimiento (902) para hacer funcionar un primer nodo de comunicaciones (104) en una red de comunicación inalámbrica entre pares, que comprende: recibir (908) un primer mensaje (310) desde un segundo nodo de comunicaciones (102) con el cual existe una relación de confianza, incluyendo el primer mensaje (310) la información de verificación de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje (303) enviado desde el segundo NODO de comunicaciones (102) a un tercer nodo de comunicaciones (106); y transmitir (914) un tercer mensaje (322) al tercer NODO de comunicaciones (106) con el que existe una relación de confianza, incluyendo el tercer mensaje (322) información de verificación de fuente de mensaje y dicho identificador de mensaje.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento, NODO de comunicaciones y producto de programa informatico para la determinacion de la confiabilidad
CAMPO
Diversos modos de realizacion se refieren a procedimientos y aparatos de comunicacion inalambrica y, mas particularmente, a procedimientos y aparatos de comunicacion inalambrica para comunicar informacion y crear confianza entre diversos dispositivos de comunicaciones, por ejemplo, NODOs, que soporten senalizacion entre pares.
ANTECEDENTES
Las comunicaciones inalambricas estan ganando cada vez mas aceptacion y se utilizan cada vez mas como un medio conveniente para comunicar muchos tipos de informacion, ademas de usarse para llamadas de voz. Un area que experimenta un rapido crecimiento es el campo de las redes ad hoc que utilizan comunicaciones entre pares. En un entorno ad hoc y geograficamente limitado, serfa deseable que un usuario pudiera transmitir tipos diferentes de mensajes, por ejemplo, anuncios, peticiones, noticias, etc., a cada uno de los otros usuarios ubicados dentro del intervalo de su dispositivo. Sin embargo, un usuario receptor, que nunca haya tratado con el emisor antes, tal vez no tenga forma de determinar si puede confiarse o no en el emisor y si vale la pena o no gastar tiempo para responder al mensaje del emisor. Observese que dicha falta de confianza entre los usuarios es independiente de poder validar la firma transmitida por el mensaje. De hecho, un usuario malintencionado puede firmar y transmitir, por ejemplo, multidifundir, un mensaje y los receptores pueden validar la firma, pero esto no significa que el emisor sea sincero acerca de su intencion. Como consecuencia, un usuario que actue sobre un mensaje recibido desde un usuario no fiable o malintencionado puede terminar como vfctima. Un problema de confianza similar se produce desde la perspectiva del emisor con respecto a la respuesta de los usuarios que el emisor ya no conozca.
El documento "Perich F. et al: "In reputation we believe: query processing in mobile ad-hoc networks" Mobile and Ubiquitous Systems: Networking and Services, 2004. Mobiquitous 2004. First annual international conference. Boston, EE. UU, 22-26 de agosto de 2004, Piscataway, EE. UU., IEEE, 22 de agosto de 2004, pag. 326-334, ISBN 978-0-7695-2208-1" se refiere a un modelo de creencias distribuidas. Se envfa un mensaje de respuesta (ID, A, precision...) con la respuesta A y la precision correspondiente desde una IDs de dispositivo de fuente a una IDq de dispositivo de consulta. Una respuesta de recomendacion (IDr, IDs, Tr (S)) se envfa desde una IDr de par remoto, que se cree que es un par de confianza, al IDq de dispositivo de consulta que especifica el grado de confianza Tr (S) del dispositivo remoto en una IDs de dispositivo de fuente. El dispositivo de consulta calcula un grado de precision combinado para una respuesta recibida desde fuentes diferentes ponderando las precisiones individuales mediante el grado de confianza de la fuente.
El documento "Alfarez Abdul-Rahman, Stephen Hailes: "A distributed trust mode", Proc. 1997 workshop on new security paradigms, 23 de septiembre de 1997, 26 de septiembre de 1997, pag. 48-60, Langdale, Reino Unido, ISBN 0-89791-986-6 " se refiere a un modelo de confianza distribuida. Un solicitante esta pidiendo la recomendacion de un recomendador acerca de un objetivo para una categorfa de confianza particular. Cada peticion de recomendacion se envfa al conjunto del recomendador de recomendadores de confianza en la categorfa. Por tanto, por ejemplo, Alice puede recibir recomendaciones sobre Eric a traves de Cathy y de Bob.
El documento WO 2004/107137 A2 se refiere a la autenticacion de mensajes electronicos. Divulga un vServidor que se comunica con el emisor y con el destinatario a traves de un tunel basado en HT-TPS o SSL. El emisor pide un ACID del vServidor 22 enviando la identificacion del emisor y la informacion de autenticacion. El vServidor devuelve el ACID al emisor que inserta el ACID en el mensaje enviado al destinatario. El destinatario envfa el ACID al vServidor. Despues de autenticar la identidad del destinatario, el servidor valida el ACID y devuelve el vindicador al destinatario.
Basandose en el analisis anterior, serfa ventajoso que pudieran desarrollarse nuevos procedimientos y/o aparatos que permitieran a los dispositivos inalambricos reunir y/o intercambiar informacion relativa a la confianza. Serfan tambien beneficiosos nuevos procedimientos y aparatos que faciliten una determinacion de la confiabilidad de la informacion comunicada en un mensaje.
SUMARIO
Se describen procedimientos y aparatos relativos a la determinacion de la confiabilidad de la informacion comunicada en un mensaje y/o al intercambio de informacion de confianza. Diversos procedimientos y aparatos descritos se adaptan bien a las comunicaciones inalambricas entre pares en una red ad-hoc.
Algunos procedimientos y aparatos se refieren a un dispositivo de comunicaciones que determina la confiabilidad de un mensaje recibido. Por ejemplo, en una red de comunicacion entre pares ad hoc, en un momento dado, un primer
5
10
15
20
25
30
35
40
45
50
55
60
65
NODO de comunicaciones puede tener una relacion de confianza con un primer conjunto de NODOS. NODOS diferentes de comunicaciones en la red pueden tener relaciones de confianza con conjuntos diferentes de NODOS. Puede existir, y tfpicamente existe, al menos algun solapamiento entre al menos algunos de los conjuntos diferentes de NODOS. De acuerdo con una caracterfstica de algunos modos de realizacion, este solapamiento se utiliza para propagar informacion de confianza. En algunos modos de realizacion, el primer dispositivo de comunicaciones puede recibir un mensaje desde un segundo dispositivo de comunicaciones que no sea un elemento del primer conjunto de NODOS. El primer dispositivo de comunicaciones puede recibir tambien informacion relativa a la confianza desde uno de los elementos del primer conjunto de NODOS en un segundo mensaje. El primer dispositivo de comunicaciones determina la confiabilidad de la informacion comunicada en el primer mensaje basandose en la informacion relativa a la confianza recibida desde el segundo mensaje. El primer dispositivo de comunicaciones toma una decision informada sobre si actuar o no sobre el primer mensaje basandose en la determinacion de su confiabilidad.
Un procedimiento a modo de ejemplo de funcionamiento de un primer NODO de comunicaciones, de acuerdo con un modo de realizacion a modo de ejemplo, comprende recibir un primer mensaje desde un segundo NODO de comunicaciones, comunicando dicho primer mensaje informacion, recibir un segundo mensaje desde un tercer NODO de comunicaciones con el cual existe una relacion de confianza y determinar la confiabilidad de la informacion comunicada por el primer mensaje basandose en la informacion comunicada por el segundo mensaje. Un primer NODO de comunicaciones a modo de ejemplo, implementado de acuerdo con un modo de realizacion a modo de ejemplo, comprende al menos un procesador configurado para recibir un primer mensaje desde un segundo nOdO de comunicaciones, comunicando dicho primer mensaje informacion, recibir un segundo mensaje desde un tercer NODO de comunicaciones con el cual existe una relacion de confianza y determinar la confiabilidad de la informacion comunicada por el primer mensaje basandose en la informacion comunicada por el segundo mensaje. El primer NODO de comunicaciones puede incluir, y en algunos modos de realizacion lo hace, una memoria acoplada a dicho al menos un procesador.
Algunos procedimientos y aparatos se refieren a la propagacion de informacion de confianza en una red de comunicacion inalambrica, por ejemplo, una red de comunicacion inalambrica ad hoc entre pares. Algunos modos de realizacion incluyen la generacion y la transmision de un nuevo mensaje de propagacion de confianza. En algunos modos de realizacion, se usa un nuevo mensaje de peticion de confirmacion de confianza.
La invencion define un procedimiento para hacer funcionar un primer NODO de comunicaciones en una red de comunicacion inalambrica entre pares de acuerdo con la reivindicacion 1, un primer NODO de comunicacion de acuerdo con la reivindicacion 7 y un producto de programa informatico de acuerdo con la reivindicacion 11.
Aunque se hayan indicado diversos modos de realizacion en el sumario anterior, deberfa apreciarse que no necesariamente todos los modos de realizacion incluyen las mismas caracterfsticas y algunas de las caracterfsticas descritas anteriormente no son necesarias pero pueden ser deseables en algunos modos de realizacion. Numerosas caracterfsticas, modos de realizacion y beneficios adicionales de diversos modos de realizacion se indican en la descripcion detallada siguiente.
BREVE DESCRIPCION DE LAS FIGURAS
La Figura 1 ilustra una red de comunicacion inalambrica a modo de ejemplo, de acuerdo con un modo de realizacion a modo de ejemplo.
La Figura 2 ilustra intercambios de senalizacion a modo de ejemplo entre NODOS de comunicacion y etapas asociadas con un procedimiento a modo de ejemplo que soporta mensajes de comunicacion, por ejemplo, ofertas de servicio y/o anuncios, de acuerdo con un modo de realizacion a modo de ejemplo.
La Figura 3 ilustra intercambios de senalizacion a modo de ejemplo entre NODOS de comunicacion y etapas asociadas con un procedimiento a modo de ejemplo que soporta mensajes de comunicacion, por ejemplo, ofertas de servicio y/o anuncios, de acuerdo con otro modo de realizacion a modo de ejemplo.
La Figura 4 ilustra intercambios de senalizacion a modo de ejemplo entre NODOS de comunicacion y etapas asociadas con un procedimiento a modo de ejemplo que soporta mensajes de comunicacion, por ejemplo, ofertas de servicio y/o anuncios, de acuerdo con otro modo de realizacion mas a modo de ejemplo.
La Figura 5 es un diagrama de flujo de un procedimiento a modo de ejemplo de funcionamiento de un dispositivo de comunicaciones de acuerdo con un modo de realizacion a modo de ejemplo.
La Figura 6 ilustra un formato de mensaje a modo de ejemplo para un segundo mensaje a modo de ejemplo, por ejemplo, un mensaje de propagacion de confianza, de acuerdo con un modo de realizacion a modo de ejemplo.
La Figura 7 ilustra un NODO de comunicaciones a modo de ejemplo que puede usarse en la red de la Figura 1.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 8 ilustra un montaje de modulos que pueden usarse en el NODO de comunicaciones a modo de ejemplo de la Figura 7.
La Figura 9 es un diagrama de flujo de un procedimiento de comunicaciones a modo de ejemplo de acuerdo con un modo de realizacion a modo de ejemplo.
La Figura 10 ilustra un formato a modo de ejemplo de un mensaje de confirmacion de peticion a modo de ejemplo.
La Figura 11 ilustra otro formato a modo de ejemplo de un mensaje de confirmacion de peticion a modo de ejemplo.
La Figura ejemplo.
La Figura Figura 1.
La Figura 14 ilustra un montaje de modulos que pueden usarse en el NODO de comunicaciones a modo de ejemplo de la Figura 13.
DESCRIPCION DETALLADA
12 ilustra otro formato mas a modo de ejemplo de un mensaje de confirmacion de peticion a modo de
13 ilustra otro NODO de comunicaciones mas a modo de ejemplo que puede usarse en la red de la
La Figura 1 es un dibujo de una red de comunicacion 100 a modo de ejemplo, por ejemplo, una red de comunicacion inalambrica entre pares ad-hoc, implementada de acuerdo con un modo de realizacion a modo de ejemplo. La red de comunicacion 100 a modo de ejemplo incluye una pluralidad de NODOS de comunicacion (NODO de comunicacion A 102, NODO de comunicacion B 104, NODO de comunicacion C 106, el Ier NODO de comunicacion 108, NODO E 110 y ..., el N° NODO de comunicacion 112) que soportan comunicaciones inalambricas, por ejemplo, comunicaciones inalambricas entre pares. Aunque se hayan mostrado pocos NODOS de comunicaciones en la red de comunicacion 100, deberfa apreciarse que la densidad de NODOS de comunicacion en la red 100 puede variar, y a veces lo hace. Los NODOS de comunicaciones inalambricas (102, 104, 106, 108, 110,..., 112) soportan diversas senalizaciones entre pares, por ejemplo, senales de descubrimiento entre pares, senales de peticion de transmision, mensajes de publicidad, etc. Los NODOS de comunicaciones inalambricas (102, 104, 106, 108, 110,..., 112) pueden ser, por ejemplo, dispositivos accionados por baterfas manuales.
De acuerdo con un escenario de un modo de realizacion a modo de ejemplo, el NODO de comunicacion A 102 transmite, por ejemplo, multidifunde, un mensaje 120 a un numero de NODOS de comunicaciones que pueden estar ubicados en una region geografica local cubierta por la red de comunicacion 100. En una variacion a modo de ejemplo, el mensaje 120 se transmite multiples veces por el NODO A 102 de acuerdo con un programa predeterminado durante un perfodo de tiempo dado; por ejemplo, la transmision del mensaje 120 es periodica durante el periodo de tiempo dado. Como se muestra en la Figura 1, el mensaje 120 puede recibirse por una pluralidad de NODOS de comunicacion, por ejemplo, el NODO B 104, el NODO C 106, el Ier NODO de comunicacion 108, el NODO E 110 y el N° NODO de comunicacion 112. El mensaje 120, en algunos modos de realizacion, incluye, al menos uno de una oferta de servicio, una peticion de servicio, un anuncio y un contenido de medios. A modo de ejemplo, considere un escenario en el cual el usuario del NODO de comunicaciones A 102 este ofreciendo a uno o mas usuarios de la red 100 un paseo en coche desde una primera ubicacion, la ubicacion X, hasta otra ubicacion, ubicacion Y. Por ejemplo, la ubicacion X es Somerset, N.J. y la ubicacion Y es Manhattan, N.Y. Por tanto, en este ejemplo, podemos referirnos al mensaje 120 como un mensaje de oferta de servicio. Aunque el mensaje 120 puede transmitir la firma del NODO de envfo A, deberfa apreciarse que el NODO emisor A 102 no puede divulgar su identidad verdadera o completa en el mensaje 120. De acuerdo con un aspecto, algunos de los NODOS de comunicacion, por ejemplo, el NODO B 104, pueden tener una relacion de confianza con el NODO A 102, y el NODO B 104 puede incluirse en una lista de amigos del NODO A 102. La lista de amigos del NODO A 102 incluye, por ejemplo, informacion que identifica y/o pertenece a uno o mas NODOS de comunicacion que tienen una relacion de confianza existente con el NODO A 102. La relacion de confianza puede existir, por ejemplo, porque uno de los NODOS A 102 y B 104 pueda haber usado un servicio ofrecido por el otro del NODO A 102 y del nOdO B 104 en algun punto anterior a tiempo y al menos uno del NODO A 102 y el NODO B 104 haya concluido que el otro del NODO A 102 y del NODO B 104 es digno de confianza.
En un escenario a modo de ejemplo en un modo de realizacion a modo de ejemplo, el NODO de comunicaciones A 102 y el NODO de comunicaciones B 104 tienen una relacion de confianza, y el NODO de comunicaciones B 104 y el NODO de comunicaciones C 106 tienen una relacion de confianza. Considere ademas que el NODO de comunicaciones A 102 y el NODO de comunicaciones C 106 no tienen una relacion de confianza. Considere ademas que un usuario de un NODO de comunicaciones, por ejemplo, un usuario del NODO C 106, que puede no haber tratado previamente con el usuario del NODO A 102, puede estar interesado en el servicio ofrecido, por ejemplo, el paseo ofrecido por el usuario del NODO A 102. De acuerdo con un aspecto, el NODO de comunicaciones C106 puede desear determinar si el NODO A 102, que esta ofreciendo el servicio, es confiable o no
5
10
15
20
25
30
35
40
45
50
55
60
65
y/o puede desear determinar la validez con respecto al mensaje 120. En otras palabras, puesto que no existe una relacion de confianza entre el NODO A 102 y el NODO C 106, el NODO C 106 puede desear averiguar la reputacion del NODO A 102 y la validez del mensaje 120 desde el NODO A 102. Deberfa apreciarse que esto puede ser una preocupacion genuina desde la perspectiva del usuario del NODO C 106, puesto que es posible que algun usuario malintencionado pueda anunciar una oferta de servicio falsa, por ejemplo, un viaje en coche, y mas tarde puede que no aparezca en la ubicacion de recogida indicada. Por tanto, en dicho caso que involucra a un usuario malicioso que envfa el mensaje de oferta de servicio, el NODO C 106 puede terminar perdiendo tiempo en la ubicacion de recogida. De acuerdo con un aspecto, algunos usuarios, por ejemplo, el usuario del NODO B 104, que es consciente de la credibilidad del NODO A 102, pueden ayudar a propagar la confianza a otros NODOS de modo que los NODOS que esten interesados en el servicio ofrecido por el NODO A 102 puedan saber que el emisor del mensaje 120 es genuino y confiable. En algunos modos de realizacion, puede existir un numero de dichos NODOS presentes en la red 100 que hayan tratado previamente con el NODO A 102, y, basandose en sus experiencias pasadas con el NODO A 102, uno o mas de estos NODOS pueden ayudar a propagar confianza.
Ademas de la transmision de la senal de mensaje 120, pueden producirse otras diversas senales en la red 100. Por ejemplo, en un modo de realizacion a modo de ejemplo en un escenario a modo de ejemplo, el NODO A 102 comunica tambien un mensaje 122, por ejemplo, un mensaje de acumulacion de confianza, a uno o mas NODOS en su lista de amigos con los cuales existe una relacion de confianza, por ejemplo, el NODO B 104. En algunos modos de realizacion, el mensaje 122 incluye informacion de verificacion de fuente de mensaje, por ejemplo, un identificador unico, el mensaje de identificacion 120 enviado desde el NODO A 102. Deberfa apreciarse que uno de los motivos detras del mensaje de envfo 122, por ejemplo, el mensaje de acumulacion de confianza, es comprometer el numero maximo de amigos de confianza, por ejemplo, usuarios de confianza para el NODO A 102, para contribuir al enrutamiento de la credibilidad/confiabilidad del NODO A dentro de sus propios contactos y/o de sus propios amigos de confianza, por ejemplo, si se les pregunta acerca de la confiabilidad del NODO A 102. Otro motivo detras del envfo del mensaje 122 desde el NODo A 102 a sus amigos de confianza es permitir a estos amigos de confianza validar el mensaje 120 puesto que el NODO A 102 no puede divulgar su verdadera identidad en el mensaje 120. De acuerdo con un aspecto, despues de la recepcion del mensaje 122, el NODO B 104 puede comenzar a propagar confianza entre los pares de confianza del NODO B, validando el hecho de que el emisor del mensaje 120, es decir, el NODO A 102 y/o el mensaje 120, es confiable. En algunos modos de realizacion, la propagacion de confianza desde el NODO B 104 puede hacerse enviando otro mensaje 126, por ejemplo, un mensaje de propagacion de confianza, desde el NODO B 102 a sus pares de confianza, por ejemplo, el NODO C 106. En algunos modos de realizacion, el NODO B 104 puede transmitir el mensaje 126 en respuesta a un mensaje de peticion 124, por ejemplo, un mensaje de peticion de confirmacion de confianza, de un par de confianza, por ejemplo, el NODO C 106. Por ejemplo, el NoDo C 106 que tenga una relacion de confianza con el NODO B 104 podrfa estar interesado en el servicio ofrecido por el NODO A 102 y envfa el mensaje de peticion 124 a sus pares de confianza en su lista de amigos que incluye el NODO B 104 para pedir su opinion sobre el NODO A 102. En algunos de dichos modos de realizacion, el NODO B 104 responde al mensaje de peticion 124 enviando el mensaje 126. En algunos modos de realizacion, el mensaje de peticion 124 incluye el mensaje de identificacion de identificador de mensaje 120 y al menos uno de una firma de emisor o de un codigo de autenticacion de mensaje. En algunos de dichos modos de realizacion, el identificador de mensaje es un unico mensaje de identificacion de identificador 120 enviado desde el NODO A 102.
De acuerdo con un aspecto, una vez que el NODO C 106 determina que el emisor del mensaje 120, por ejemplo, el usuario del NODO A 102 que ofrece el paseo, es confiable, el NODO C 106 puede comunicar una respuesta, por ejemplo, el mensaje de respuesta 128, en respuesta al mensaje 120. Dicho mensaje de respuesta puede servir de senal desde el NODO C 106 indicando el interes del NODO C en el servicio ofrecido por el NODO A 102. En algunos modos de realizacion, pero no necesariamente todos, el mensaje de respuesta 128 no se envfa directamente desde el NODO C 106 al NODO A 102. En cambio, el mensaje de respuesta 128 se comunica desde el NODO C 106 al NODO B 104 con el cual el NODO C 106 tiene una relacion de confianza. Tras la recepcion del mensaje de respuesta 128 del NODO C 106, el NODO B 104 comunica otro mensaje de respuesta 130 al NODO A 102. El mensaje de respuesta 130, en algunos modos de realizacion, incluye al menos una porcion del mensaje de respuesta 128 e informacion de seguridad correspondiente al NODO B 104. El mensaje de respuesta 130, en algunos modos de realizacion, incluye el mensaje de respuesta 128 e informacion de seguridad correspondiente al NODO B 104. Deberfa apreciarse que, puesto que el mensaje de respuesta 130 es enviado por el NODO B 104, que es de confianza para el NODO A 102, el NoDo A 102 podra determinar que puede confiarse en el mensaje de respuesta 130 y en su contenido. De esta manera, el NODO A 102 puede determinar que el NODO C 106 esta interesado de forma genuina en usar el servicio ofrecido por el NODO A 102.
La Figura 2 es un dibujo 200 que ilustra las etapas y la senalizacion asociada usadas en un modo de realizacion a modo de ejemplo donde un NODO de comunicacion, por ejemplo, el NODO A 102, transmite, por ejemplo, multidifunde, el mensaje MSG 1 203, por ejemplo, un mensaje de oferta de servicio, que es recibido por el NODO de comunicaciones B 104 y por el NODO de comunicaciones C 106. Aunque se describa que el mensaje MSG 1 203 transmite una oferta de servicio en este ejemplo, deberfa apreciarse que el mensaje 203 puede incluir, por ejemplo, en algunos modos de realizacion lo hace, uno o mas de: una peticion de servicio, un anuncio, un contenido de medios, etc. Para el proposito de este ejemplo, considere que el NODO de comunicaciones A 102 tiene una relacion de confianza con el NODO de comunicaciones B 104 y el NODO de comunicaciones C 106 tiene una relacion de
5
10
15
20
25
30
35
40
45
50
55
60
65
confianza con el NODO de comunicaciones B 104. Considere ademas que el NODO A 102 no tiene una relacion de confianza preexistente con el NODO C 106. Continuando con el ejemplo, considere que el NODO de comunicaciones C 106 esta interesado en el servicio ofrecido indicado en el mensaje 203, que esta siendo ofrecido por el NODO A 102. En este ejemplo particular, el proceso es iniciado por el NODO A 102, que desea ofrecer un servicio, por ejemplo, un viaje en coche desde la ubicacion X hasta la ubicacion Y. En la etapa 202, el NODO A 102 transmite, por ejemplo, multidifunde, el MSG 1 203, por ejemplo, el mensaje de oferta de servicio, a uno o mas NODOS en una zona geografica que incluye los NoDoS B 104 y C 106. El mensaje MSG 1 203 se recibe y es procesado por el NODO B 104 y el NODO C 106 en las etapas 204 y 206 respectivamente.
En la etapa 208, el NODO A 102 envfa el mensaje MSG 2 210, por ejemplo, un mensaje de acumulacion de confianza, al NODO B 104. En algunos modos de realizacion, el mensaje MSG 2 210 se envfa a NODOS adicionales en la lista de amigos del NODO A con los cuales el NODO A 102 tenga una relacion de confianza. En algunos modos de realizacion, el MSG 2 210, incluye informacion de verificacion de fuente de mensaje, por ejemplo, un identificador unico, que identifica el mensaje MSG 1 203, que se envio desde el NODO A 102. Deberfa apreciarse que dicha informacion puede incluirse en el mensaje MSG 2 210, de modo que el NODO de amigos de confianza B 104 pueda validar el mensaje MSG 1 203. En la etapa 212, el mensaje MSG 2 210 es recibido y procesado por el segundo NODO B 104. El mensaje MSG 2 210 puede, por ejemplo, incluir una peticion desde el NODO A 102 a sus pares de confianza tales como el NODO B 104 que reciben el mensaje 210, para propagar la informacion de credibilidad/confiabilidad del NODO A 102 a otros elementos en la zona que puedan estar interesados en el servicio ofrecido pero que no sean conscientes de la confiabilidad del NODO A 102. Por tanto, el NODO B 104 que tenga una relacion de confianza con el NODO A 102 y sea consciente de la reputacion del NODO A puede ayudar al NODO A 102. Por ejemplo, el NODO B 104 puede propagar buenas palabras sobre el NODO A 102 entre otros elementos en la red, por ejemplo, elementos tales como el NODO C 106, que tengan una relacion de confianza con el NODO B 104 pero no con el NODO A 102.
En la etapa 214, el NODO C 106, que este interesado en el servicio ofrecido indicado en el mensaje MSG 1 203, puede enviar opcionalmente una peticion 216, por ejemplo, un mensaje de peticion de confirmacion de confianza, a uno o mas de sus pares de confianza, despues de la recepcion del mensaje MSG 1 203. El mensaje de peticion 216 puede ser una peticion a los pares de confianza del NODO C para confirmar si puede confiarse en el emisor del mensaje MSG 1 203 y en el contenido del mensaje MSG 1 203. En algunos modos de realizacion, existe una probabilidad razonable de que, en una zona geografica, uno o mas NODOS que sean de confianza para el NODO C 106 puedan ser conscientes de la reputacion del NODO A 102, por ejemplo, debido a un acuerdo pasado con el NODO A 102. En el ejemplo de la Figura 2, el NODO B 104 es un NODO que tiene una relacion de confianza con ambos NODOS A 102 y C 106. En la etapa 218, el NODO B 104 recibe el mensaje de peticion 216. En la etapa 220, el NODO B 104 comienza a propagar la confianza entre los pares de confianza del NODO B, por ejemplo, que el emisor del mensaje MSG 1 203, es decir, el NODO A 102 y/o el contenido del mensaje MSG 1 203, son confiables. El NODO B 104 hace esto enviando el MSG 3 222, por ejemplo, un mensaje de propagacion de confianza, a sus pares de confianza. En los modos de realizacion donde el NoDo B 104 recibe el mensaje de peticion 216 desde el NODO C 106, el MSG 3 222 se envfa en respuesta al mensaje de peticion 216.
El mensaje MSG 3 222 es recibido por el NODO C 106 en la etapa 224 y esta sujeto a otro procesamiento para determinar la confiabilidad de la informacion comunicada por el mensaje MSG 1 203, basandose en la informacion comunicada por el mensaje MSG 3 222. En algunos modos de realizacion, el mensaje MSG 3 222 incluye informacion de verificacion de fuente, por ejemplo, la firma del emisor, el codigo de autenticacion de mensaje (MAC) y la informacion para verificar que la informacion comunicada por el mensaje MSG 1 203 no se ha alterado. Deberfa apreciarse que la informacion de verificacion de fuente tal como la firma del emisor (el NODO B 104) puede ayudar al NODO receptor C 106 a verificar la autenticidad del mensaje MSG 3 222 y por tanto a garantizar que el mensaje MSG 3 222 proviene de una fuente confiable. En algunos modos de realizacion, el mensaje MSG 3 222 incluye tambien un indicador de nivel de clasificacion que indica, por ejemplo, niveles diferentes de clasificacion posibles. Por ejemplo, el indicador de nivel de calificacion puede indicar uno de una clasificacion de confiabilidad, una clasificacion de coste de servicio y una clasificacion de calidad. En algunos modos de realizacion, cuanto mas altas sean las clasificaciones de confianza, mas podra confiarse en el servidor que ofrece el servicio. Una clasificacion de calidad, por ejemplo, puede indicar la calidad del servicio proporcionado, por ejemplo, en el ejemplo del viaje en coche, una clasificacion de alta calidad puede indicar la prontitud del emisor del mensaje o, por ejemplo, el nivel de comodidad del coche, etc. En la etapa 226, tras la recepcion del MSG 3 222 desde el NodO de par de confianza B 104 y despues de determinar que la informacion comunicada por el mensaje MSG 1 203 es confiable, el NODO C 106 envfa una respuesta al NODO A 102 a traves del NODO B 104 que tiene relacion de confianza con el NODO A 102. La respuesta que se envfa desde el NODO C 106 es en respuesta al mensaje MSG 1 203, por ejemplo, el mensaje de oferta de servicio, recibido desde el NODO A 102 anterior. La respuesta puede ser, por ejemplo, una indicacion y/o una confirmacion de que el NODO C 106 esta interesado en usar el servicio ofrecido por el NODO A 102 y le gustarfa interactuar directamente con el NODO A 102. El NODO C 106 envfa un mensaje de respuesta Respuesta 1 227 al NODO B 104 que recibe el mensaje de respuesta Respuesta 1 227 en la etapa 228. En la etapa 228, el NODO B 104 genera un mensaje de respuesta Respuesta 2 229, en algunos modos de realizacion, modificando el mensaje recibido 227 para incluir, por ejemplo, cierta informacion de seguridad correspondiente al NODO B 104. El mensaje de respuesta Respuesta 2 229, que incluye la informacion comunicada desde el NODO C 106 en el mensaje de respuesta Respuesta 1 227, se comunica entonces al NODO A 102 desde el NODO B 104. El
5
10
15
20
25
30
35
40
45
50
55
60
65
mensaje de respuesta Respuesta 2 229 es recibido por el NODO A 102 en la etapa 230 y el NODO A 102 puede confiar en el mensaje de respuesta Respuesta 2 229 puesto que se envfa desde el NODO de confianza B 104. Despues de recibir la respuesta desde el NODO C 106, tanto el NODO A 102 como C 106 pueden comenzar a negociar entre sf directamente. Cuando se establezca la relacion de confianza entre el NODO A 102 y el NODO C 106, entonces los NODOS A 102 y C 106 pueden comenzar a emparejar e intercambiar certificados, por ejemplo, documentos de autorizacion de uso del espectro, su direccion IP, claves publicas, etc.
La Figura 3 es un dibujo 300 que ilustra las etapas y la senalizacion asociada usadas en otro modo de realizacion a modo de ejemplo donde un NODO de comunicacion A 102 transmite, por ejemplo, multidifunde, el mensaje MSG 1 303, por ejemplo, un mensaje de oferta de servicio. En el ejemplo de la Figura 3, considere que el NODo A 102 tiene una relacion de confianza con el NODO B 104, el NODO C 106 tiene una relacion de confianza con el NODO B 104 y el NODO A 102 no tiene una relacion de confianza preexistente con el NODO C 106. Ademas, considere que el NODO C 106 esta interesado en un servicio ofrecido indicado en el mensaje MSG 1 303, ofrecido por el NODO A 102. En la etapa 302, el NODO A 102 transmite, por ejemplo, multidifunde, el MSG 1 303 a los NoDoS B 104 y C 106. El mensaje MSG 1 303 se recibe y es procesado por el NODO B 104 y el NODO C 106 en las etapas 304 y 306 respectivamente. El NODO de comunicaciones C 106, que esta interesado en el servicio ofrecido por el NODo A 102, envfa un mensaje 316 de peticion (1), por ejemplo, un mensaje de peticion de confirmacion de confianza, a los NODOS de confianza en su lista de amigos, por ejemplo, el NODO B 104. La senal de mensaje 316 de peticion (1) es similar al mensaje de peticion 216 analizado en el ejemplo de la Figura 2 y por tanto no se analizara en detalle de nuevo. En la etapa 310, el NODO B 104 recibe y procesa el mensaje 316 de peticion (1). El NODO B 104 genera un mensaje 316' de peticion (2), por ejemplo, un mensaje de peticion de confirmacion de confianza, usando la informacion incluida en el mensaje 316 de peticion (1). El NODO B 104 envfa entonces el mensaje 316' de peticion (2) al NODO A 102 que envio el mensaje MSG 1 303. En algunos modos de realizacion, el nOdO B 104 puede transmitir simplemente el mensaje de peticion (1) recibido al NODO A 102 en lugar de generar y enviar el mensaje 316' de peticion (2).
En la etapa 312, el NODO A 102 recibe el mensaje 316' de peticion (2), es decir, el mensaje de peticion de confirmacion de confianza. Tras la recepcion de, y en respuesta al mensaje 316' de peticion (2), en la etapa 314, el NODO A 102 envfa el MSG 2 310, por ejemplo, un mensaje de acumulacion de confianza, al NODO B 104. Debena apreciarse que una diferencia interesante en el modo de realizacion presentado en la Figura 3 respecto al de la Figura 2 es que, en el modo de realizacion de la Figura 3, el mensaje MSG 2 310, por ejemplo, el mensaje de acumulacion de confianza, se envfa desde el NODO A 102 si algun otro NODO, por ejemplo, el NODO C 106 en este caso, muestra interes en el servicio ofrecido, mientras que, en el modo de realizacion de la Figura 2, el mensaje MSG 2 210, por ejemplo, el mensaje de acumulacion de confianza, se envfa sin requerir la recepcion de una senalizacion que indique una muestra de interes. Por tanto, el enfoque de la Figura 3 puede reducir el uso de recursos de enlace aereo. Por ejemplo, en el ejemplo de la Figura 3, en el caso de que el mensaje de confirmacion de peticion no sea detectado por el NODO A 102, no se transmite el mensaje 2 310. El MSG 2 310 de la Figura 3 es el mismo o similar al MSG 2 210 de la Figura 2 y la informacion que MSG 2 310 puede comunicar es similar o la misma que con el MSG 2 210 que se ha analizado en detalle en el ejemplo de la Figura 2. En la etapa 318, el NODO B 104 recibe el mensaje MSG 2 310 y, usando la informacion incluida en el mensaje MSG 2 310, valida el mensaje MSG 1 303. En la etapa 320, el nOdO B 104 envfa el MSG 3 322, es decir, un mensaje de propagacion de confianza, al NODO C 106, en respuesta al mensaje 316 de peticion (1) que el NODO B 104 recibio anteriormente. El mensaje MSG 3 322 es el mismo o similar al MSG 3 222 que se ha analizado en detalle anteriormente en el ejemplo de la Figura 2 y por tanto los detalles no se repetiran. Debena apreciarse que el mensaje MSG 3 322 en este ejemplo se envfa al NODO que envfa el mensaje 316 de peticion (1) y no a multiples NODOS de confianza que pueden no estar interesados en el servicio ofrecido por el NODo A 102. Esto se hace con el fin de evitar la difusion innecesaria del mensaje 322 MSG 3 322 y el desperdicio de recursos de enlace aereo. En algunos modos de realizacion, el nivel de energfa de transmision del mensaje MSG 3 322 puede ser inferior de lo que de otra forma sena si el mensaje MSG 3 322 estuviera dirigiendose a multiples NODOS de confianza.
El mensaje MSG 3 322 es recibido por el NODO C 106 en la etapa 324 y esta sujeto a un procesamiento adicional para determinar la confiabilidad de la informacion comunicada en el MSG 1 303, por ejemplo, el mensaje de oferta de servicio, basandose en la informacion comunicada por el mensaje MSG 3 322. En algunos modos de realizacion, el mensaje MSG 3 322 incluye informacion de verificacion de fuente, por ejemplo, la firma del emisor, el codigo de autenticacion de mensaje (MAC) y la informacion para verificar que la informacion comunicada por el MSG 1 303 no se ha alterado. En la etapa 326, despues de la recepcion del mensaje MSG 3 322 desde el NODO de confianza B 104 y despues de determinar que la informacion comunicada por el mensaje MSG 1 303 es confiable, el NODO C 106 envfa una respuesta al NODO A 102 a traves del NODO B 104 que tiene una relacion de confianza con el NODO A 102. La respuesta que se envfa desde el NODO C 106 es en respuesta al mensaje MSG 1 303 recibido desde el NODO A 102 anteriormente. El NODO C 106 envfa un mensaje 327 de respuesta 1 al NODO B 104 que recibe el mensaje 327 de respuesta 1 en la etapa 328. Ademas, en la etapa 328, el NODO B 104 genera un mensaje 329 de respuesta 2 , en algunos modos de realizacion, modificando el mensaje 327 de respuesta 1 recibido para incluir, por ejemplo, cierta informacion de seguridad correspondiente al NODO B 104. El mensaje 329 de respuesta 2, que incluye la informacion comunicada desde el NODO C 106 en el mensaje 327 de respuesta 1, se comunica entonces al NODO A 102 desde el NODO B 104. El mensaje 329 de respuesta 2 es recibido por el NODO A 102 en la etapa 330 y, puesto que esta siendo enviado por el NODO de confianza B 104, el NODO A 102 puede confiar en
5
10
15
20
25
30
35
40
45
50
55
60
65
el mensaje 329 de respuesta 2.
La Figura 4 es un dibujo 400 que ilustra las etapas y la senalizacion asociada usadas en otro modo de realizacion mas a modo de ejemplo donde el NODO de comunicacion A 102 transmite, por ejemplo, multidifunde, el MSG 1 403, por ejemplo, un mensaje de oferta de servicio como se muestra. En el modo de realizacion a modo de ejemplo mostrado en la Figura 4, considere que el NODO A 102 tiene una relacion de confianza con el NODO B 104, el NODO B 104 tiene una relacion de confianza con el NODO E 110 y el NODO C 106 tiene una relacion de confianza con el NODO E 110. Sin embargo, el NODO A 102 no tiene una relacion de confianza preexistente con el NODO C 106 y el NODO B 104 no tiene una relacion de confianza preexistente con el NODO C 106. Tambien, considere que el nOdO C 106 esta interesado en una oferta de servicio indicada por el MSG 1 403, ofrecida por el NODO A 102. Por tanto, en el ejemplo analizado en la Figura 4 puede no existir ningun NODO comun que tenga una relacion de confianza tanto con el NODO de oferta de servicios A 102 como con el NODO C 106 que este interesado en el servicio ofrecido.
En la etapa 402, el NODO A 102 transmite, por ejemplo, multidifunde, el MSG 1 403, por ejemplo, un mensaje de oferta de servicio, a los NODOS B 104, E 110 y C 106. El mensaje MSG 1 403 se recibe y es procesado por el NODO B 102, el NODO E 110 y el NODO C 106 en las etapas 404, 406 y 408 respectivamente. En la etapa 409, el NODO A 102 envfa un mensaje MSG 2 410, por ejemplo, un mensaje de acumulacion de confianza, al NODO de confianza B 104. El MSG 2 410 incluye informacion, por ejemplo, un identificador unico, que identifica el mensaje MSG 1 403 enviado desde el NODO A 102, de modo que el nOdO de amigos de confianza B 104 puede validar el mensaje MSG 1 403. En la etapa 412, el mensaje MSG 2 410 se recibe y es procesado por el segundo NODO B 104. Por el otro lado, el NODO C 106 que esta interesado en el servicio ofrecido por el NODO A 102 busca reunir informacion de credibilidad sobre el emisor del mensaje MSG 1 403. Por tanto, en la etapa 414, el NODO C 106 envfa un mensaje de peticion 416, por ejemplo, el mensaje de peticion de confirmacion de confianza, a los NODOS de confianza en su lista de amigos, por ejemplo, el NODO E 110. El mensaje de peticion 416 puede enviarse desde el NODO C 106 a uno o mas de sus NODOS de confianza para reunir credibilidad sobre el NODO A 102 que envio el mensaje MSG 1 403, por ejemplo, para determinar si el NODO emisor y el contenido del mensaje MSG 1 403 pueden ser de confianza. El mensaje de peticion 416 es recibido y es procesado por el NODO E 110 en la etapa 417. Deberfa observarse que, en este ejemplo, el NODO E 110 no tiene una relacion de confianza con el NODO A 102 y puede no tener suficiente informacion de credibilidad sobre el NODO A 102 para determinar la confiabilidad del NOdO A 102. Tambien, puesto que el NODO E 110 no recibe el MSG 2 410, por ejemplo, el mensaje de acumulacion de confianza, en este punto, el NODO E 110 no tiene la informacion para validar el mensaje MSG 1 403. Por tanto, para ayudar a su NODO de amigos de confianza C 106, en la etapa 417, el NODO E 110 envfa otro mensaje de peticion 416' que incluye la informacion incluida en el mensaje de peticion 416 junto con la informacion de seguridad correspondiente al NODO E 110, a uno o mas de sus amigos de confianza tal como el NODO B 104 en este caso. La informacion de seguridad, por ejemplo, la firma del emisor, se incluye por el NODO de comunicaciones E 110 en el mensaje 416 'de modo que el NODO de comunicaciones B 104 que recibe el mensaje 416' puede saber que la peticion esta siendo realizada por un amigo de confianza. En algunos modos de realizacion, el NODO B 104 puede no responder a peticiones de confirmacion de confianza hechas por NODOS que no son de confianza. El mensaje 416' es recibido y es procesado por el NODO B 104 en la etapa 418.
En la etapa 420, el NODO B 104 envfa el MSG 3 422, por ejemplo, un mensaje de propagacion de confianza, al NODO C 106, en respuesta al mensaje de peticion 417. El mensaje MSG 3 422 del ejemplo de la Figura 4 es el mismo o similar al mensaje MSG 3 222 de la Figura 2 o al mensaje MSG 3 322 de la Figura 3 que se ha analizado en detalle anteriormente y por tanto no se analizara en detalle de nuevo para evitar la repeticion. El mensaje MSG 3 422 se envfa al NODO E 110 que envio el mensaje de peticion 416' y no a multiples NODOS de confianza que pueden no estar interesados en el servicio ofrecido por el NODO A 102. El mensaje MSG 3 422 es recibido por el NODO E 110 en la etapa 424. En la etapa 428, el mensaje recibido MSG 3 422 es enviado por el NODO E 110 al NODO C 106 como el mensaje 429. El mensaje 429 incluye la informacion incluida en el MSG 3 422 junto con informacion de seguridad correspondiente al NODO E 110, de modo que el NODO C 106 puede saber que el mensaje 429 esta siendo enviado por su amigo de confianza en respuesta al mensaje de peticion 416. En la etapa 430, el mensaje 429 es recibido por el NODO C 106 y esta sujeto otro procesamiento para determinar la confiabilidad de la informacion comunicada anteriormente por el mensaje MSG 1 403, basandose en la informacion comunicada por el mensaje 429. En la etapa 432, despues de la recepcion del mensaje 429 desde el NODO de confianza E 110 y despues de determinar que la informacion comunicada por el mensaje MSG 1 403 es confiable, el NODO C 106 envfa un mensaje de respuesta en respuesta al mensaje MSG 1 403 recibido anteriormente al NODO A 102 a traves del NODO E 110 y del NODO B 104. Aunque la respuesta puede comunicarse en multiples saltos al NODO A 102, deberfa apreciarse que, de esta manera, la respuesta se enruta desde un NODO de confianza hasta otro NODO de confianza y, por tanto, el NODO A 102 que finalmente recibe la respuesta puede confiar en la autenticidad e integridad de la respuesta enviada. En la etapa 432, la respuesta 1 433 se envfa desde el NODO C 106 al NODO de amigos de confianza E 110 que recibe la respuesta 1 433 en la etapa 434. Ademas, en la etapa 434, el NODO E 110 genera otro mensaje, la respuesta 2 435, que, en algunos modos de realizacion, se genera modificando la respuesta recibida 1 433 para incluir, por ejemplo, cierta informacion de seguridad correspondiente al NODO E 110. La respuesta 2 435, que incluye la respuesta comunicada desde el NODO C 106, es comunicada entonces por el NOdO E 110 a su nOdO de amigos de confianza B 104. En la etapa 436, el NODO B 104 recibe y procesa la respuesta 2 435 para incluir alguna informacion de seguridad correspondiente al NODO B 104. El
5
10
15
20
25
30
35
40
45
50
55
60
65
mensaje de respuesta que incluye la informacion de seguridad correspondiente al NODO B 104 es comunicado entonces en la etapa 436, como respuesta 3 437 al NODO A 102. Deberfa apreciarse que la respuesta 3 437 incluye la informacion comunicada por la respuesta 1 433 desde el NODO C 106, aunque enrutada a traves de NODOS de confianza diferentes. La respuesta 3 437 es recibida por el NODO A 102 en la etapa 438 y, puesto que esta siendo enviado por el NODO de confianza B 104, el NODO A 102 puede confiar en la respuesta.
La Figura 5 es un diagrama de flujo 500 de un procedimiento a modo de ejemplo de funcionamiento de un primer NODO de comunicaciones, por ejemplo, el NODO de comunicaciones entre pares C 106 de la Figura 1, de acuerdo con un modo de realizacion a modo de ejemplo. El funcionamiento del procedimiento a modo de ejemplo comienza en la etapa 502, donde el primer NODO de comunicaciones se activa y se inicia. El funcionamiento avanza desde la etapa de inicio 502 hasta la etapa 504.
En la etapa 504, el primer NODO de comunicaciones recibe un primer mensaje, por ejemplo, un mensaje de oferta de servicio, desde un segundo NODO de comunicaciones, por ejemplo, el NODO A 102, comunicando dicho primer mensaje informacion. En el modo de realizacion analizado en el diagrama de flujo 500, el primer NODo de comunicaciones no tiene una relacion de confianza preexistente con el segundo NODO de comunicaciones. El primer mensaje incluye al menos uno de una oferta de servicio, una peticion de servicio, publicidad y contenido multimedia. Para el ejemplo analizado en el diagrama de flujo 500, considere que el primer mensaje incluye una oferta de servicio, por ejemplo, una oferta para un viaje en coche desde la ubicacion X hasta la ubicacion Y. El emisor del primer mensaje, es decir, el segundo NODo de comunicaciones puede, por ejemplo, transmitir, por ejemplo, multidifundir, el primer mensaje a una pluralidad de NODOS en una region geografica, por ejemplo, tal como la cubierta por la red 100 de la Figura 1. En algunos modos de realizacion, el primer mensaje incluye informacion de ubicacion. En algunos de dichos modos de realizacion, la informacion de ubicacion es informacion de ubicacion basada en el sistema de posicionamiento global (GPS). Por ejemplo, la informacion de ubicacion en el primer mensaje puede ser la ubicacion de una zona desde donde al segundo NODO de comunicaciones que envfa el primer mensaje le gustarfa recoger a otros usuarios interesados en el viaje. En algunos modos de realizacion, el funcionamiento avanza desde la etapa 504 hasta la etapa 506. En algunos modos de realizacion, el funcionamiento avanza desde la etapa 504 hasta la etapa 507. Deberfa apreciarse que ambas etapas 506 y 507 son opcionales y que pueden omitirse una o mas de las etapas 506 y 507.
En la etapa opcional 506, despues de la recepcion del primer mensaje, el primer NODO comunica un mensaje de peticion de confirmacion de confianza a uno o mas de sus NODOs de confianza, por ejemplo, al NODO de comunicaciones B 104. El primer NODO de comunicaciones puede tener una lista de NODOS de confianza a la cual pueda comunicar uno o mas mensajes tales como un mensaje de peticion de confirmacion de confianza durante el funcionamiento. El mensaje de peticion de confirmacion de confianza puede enviarse a uno o mas NODOS de confianza, de modo que el primer NODO de comunicaciones pueda reunir informacion, por ejemplo, credibilidad o informacion confiable sobre el segundo NODO. El funcionamiento avanza desde la etapa 506 hasta la etapa 508.
En la etapa 507 que puede realizarse en algunos modos de realizacion, el primer NODO envfa el mensaje de peticion de confirmacion de confianza a uno o mas NODOS de confianza para su propagacion a un NODO que tenga una relacion de confianza con el segundo NODO. Esto puede hacerse en algunos modos de realizacion, por ejemplo, donde el primer NODO de comunicaciones y el segundo NODO de comunicaciones no tengan un amigo de confianza comun. Por tanto, en dicho caso, el mensaje de peticion de confirmacion de confianza puede propagarse desde el primer NODO hasta su amigo de confianza, por ejemplo, que propaga ademas el mensaje a los elementos de confianza en su propia lista de amigos y asf sucesivamente. De esta manera, el mensaje de peticion de confirmacion de confianza se propaga a un NODO que tiene una relacion de confianza con el segundo NODO. El funcionamiento avanza desde la etapa 507 hasta la etapa 508.
En la etapa 508, el primer NODO de comunicaciones recibe un segundo mensaje, por ejemplo, un mensaje de propagacion de confianza, de un tercer NODO de comunicaciones con el cual existe una relacion de confianza, siendo el tercer NODO de comunicaciones uno de uno o mas NODOS de confianza para el primer NODO de comunicaciones . En algunos modos de realizacion, el tercer NODO de comunicaciones tiene una relacion de confianza con el primer NODO. En algunos modos de realizacion, el primer NODO de comunicaciones recibe el segundo mensaje, por ejemplo, el mensaje de propagacion de confianza en respuesta a la peticion de confirmacion de confianza comunicada al tercer NODO de comunicaciones de confianza (por ejemplo, comunicado en la etapa 506 anterior). En algunos modos de realizacion, el tercer NODO esta dentro de uno de un intervalo predeterminado de la ubicacion indicada en el primer mensaje o dentro de un intervalo, indicado en el primer mensaje, de la ubicacion indicada en el primer mensaje.
En algunos modos de realizacion, la informacion comunicada por el segundo mensaje, por ejemplo, el mensaje de propagacion de confianza, incluye una segunda informacion de verificacion de fuente de mensaje, por ejemplo, la firma del emisor, el codigo de autenticacion de mensaje (MAC) y la informacion para verificar que la informacion comunicada por el primer mensaje no se ha alterado. Deberfa apreciarse que la informacion de verificacion de fuente tal como una firma de emisor puede ayudar al primer NODO de comunicaciones a verificar la autenticidad del segundo mensaje y por tanto a garantizar que el segundo mensaje proviene de una fuente de confianza. En algunos modos de realizacion, el segundo mensaje incluye tambien un indicador de nivel de clasificacion que indica uno de
5
10
15
20
25
30
35
40
45
50
55
60
65
una pluralidad de niveles de clasificacion posibles. Por ejemplo, pueden existir dos, tres o incluso mas niveles de clasificacion diferentes. En algunos modos de realizacion, el indicador de nivel de clasificacion puede indicar una de una clasificacion de confiabilidad, de una clasificacion de coste de servicio y de una clasificacion de calidad. Una clasificacion de confiabilidad mas alta, por ejemplo, significa que puede ser de confianza el par que ofrezca el servicio. Por tanto, por medio de un nivel de clasificacion, el tercer NODO de comunicaciones de confianza que este respondiendo a la peticion de confirmacion de confianza puede expresar su aprobacion, su desaprobacion y/u otra opinion con respecto a la oferta de servicio del segundo NODO de comunicaciones.
El funcionamiento avanza desde la etapa 508 a la etapa 510. En la etapa 510, el primer NODO de comunicaciones determina, basandose en la informacion comunicada por el segundo mensaje, si la informacion comunicada por el primer mensaje es o no confiable. Por ejemplo, el tercer NODO de comunicaciones puede haber tratado anteriormente el segundo NODO de comunicaciones o haber usado algun servicio ofrecido por el segundo NODO de comunicaciones. Basandose en la experiencia pasada, el tercer NODO de comunicaciones puede categorizar el segundo NODO, por ejemplo, como confiable o no confiable. En algunos modos de realizacion, el tercer NODO de comunicaciones B 104 puede tener una relacion de confianza con el segundo NODO, por ejemplo, basandose en una experiencia pasada de tratar uno con el otro. Por tanto, el tercer NODO de comunicaciones puede indicar la confiabilidad del segundo NODO en el segundo mensaje, por ejemplo, por medio del indicador de nivel de clasificacion. En algunos modos de realizacion, el segundo mensaje incluye tambien la informacion para verificar que la informacion comunicada por el primer mensaje no ha cambiado. Por tanto, vemos que el segundo mensaje incluye informacion para ayudar al primer NODO de comunicaciones a determinar la confiabilidad del segundo NODO de comunicaciones y la integridad del primer mensaje. Sin embargo, deberfa apreciarse que el segundo mensaje solo puede no ser suficiente para que el primer NODo de comunicaciones decida sobre la confiabilidad del segundo NODO de comunicaciones. Por ejemplo, en algunos modos de realizacion, el primer NODO de comunicaciones puede determinar la confiabilidad de la informacion en el primer mensaje cuando reciba, por ejemplo, un alto grado de confiabilidad del segundo NODO de comunicaciones, desde un numero predeterminado, por ejemplo cinco, de los amigos de confianza del primer NODO de comunicaciones. En algunos modos de realizacion, se usan otros criterios para determinar la confiabilidad de la informacion en el primer mensaje, por ejemplo, se calcula un valor de confiabilidad en funcion de la informacion confiable recibida desde los amigos de confianza del primer dispositivo de comunicaciones y se compara el valor de confiabilidad con un lfmite de paso/fallo. En algunos de dichos modos de realizacion, el primer dispositivo de comunicaciones puede ponderar informacion a partir de amigos de confianza de forma diferente.
Si se determina que la informacion comunicada por el primer mensaje es confiable, entonces el funcionamiento avanza desde la etapa 510 hasta la etapa 512 en el que el primer NODo de comunicaciones envfa un mensaje de respuesta al segundo NODO de comunicaciones en respuesta al primer mensaje. En algunos modos de realizacion, el tercer NODO de comunicaciones tiene una relacion de confianza con el segundo NODO. En algunos de dichos modos de realizacion, el mensaje de respuesta que se envfa desde el primer NODO de comunicaciones en respuesta al primer mensaje, se envfa a traves del tercer NODO de comunicaciones. Debido al enrutamiento del mensaje de respuesta a traves del tercer NODO, el segundo NODO puede confiar en el mensaje de respuesta y en su contenido. El funcionamiento avanza desde la etapa 512 hasta la etapa 504. Por el otro lado, cuando se determina que la informacion comunicada por el primer mensaje no puede ser de confianza, el funcionamiento avanza desde la etapa 510 hasta la etapa 514. En la etapa 514, el primer NODO de comunicaciones se abstiene de transmitir el mensaje de respuesta en respuesta al primer mensaje recibido. El funcionamiento avanza desde la etapa 514 de vuelta a la etapa 504.
En un modo de realizacion a modo de ejemplo, considere el diagrama de flujo de la Figura 5 en el contexto del ejemplo de la Figura 2. El primer NODO de comunicaciones, el segundo NODO de comunicaciones y el tercer NODO de comunicaciones de la Figura 5 son el NODO C 106, el NODO A 102 y el NODO B 104 de la Figura 2, respectivamente. El primer mensaje, el mensaje de peticion de confirmacion de confianza de la etapa 506, el
segundo mensaje y el mensaje de respuesta de la Figura 5 son el MSG 1 203, el mensaje de peticion 216, el MSG 3
222 y la respuesta 1 227 respectivamente.
En otro modo de realizacion a modo de ejemplo, considere el diagrama de flujo de la Figura 5 en el contexto del ejemplo de la Figura 3. El primer NODO de comunicaciones, el segundo NODO de comunicaciones y el tercer NODO de comunicaciones de la Figura 5 son el NODO C 106, el NODO A 102 y el NODO B 104 de la Figura 3 respectivamente. El primer mensaje, el mensaje de peticion de confirmacion de confianza de la etapa 506, el segundo mensaje y el mensaje de respuesta de la Figura 5 son el MSG 1 303, el mensaje 316 de peticion (1), el MSG 3 322, y la respuesta 1 327 respectivamente.
En otro modo de realizacion mas a modo de ejemplo, considere el diagrama de flujo de la Figura 5 en el contexto del ejemplo de la Figura 4. El primer NODO de comunicaciones, el segundo NODO de comunicaciones y el tercer NODO de comunicaciones de la Figura 5 son el NODO C 106, el NODO A 102 y el NODO E 110 de la Figura 4 respectivamente. El primer mensaje, el mensaje de peticion de confirmacion de confianza de la etapa 507, el
segundo mensaje y el mensaje de respuesta de la Figura 5 son el MSG 1 403, el mensaje 416 de peticion (1), el
mensaje 429 y la respuesta 1 433 respectivamente.
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 6 ilustra un formato de mensaje a modo de ejemplo para un segundo mensaje 600 a modo de ejemplo, por ejemplo, un mensaje de propagacion de confianza, de acuerdo con un modo de realizacion. El segundo mensaje 600 a modo de ejemplo mostrado en la Figura 6 puede usarse, por ejemplo, como el mensaje MSG 3 222 de la Figura 2, el mensaje MSG 3 322 de la Figura 3, el mensaje mSg 3 422 de la Figura 4 o el segundo mensaje analizado en el diagrama de flujo de la Figura 5 . Como se muestra en la Figura 6, el segundo mensaje 600 a modo de ejemplo incluye tres campos. El campo 602 incluye la segunda informacion de verificacion de fuente de mensaje. En algunos modos de realizacion, la informacion de verificacion de fuente puede ser, por ejemplo, una firma del NODO que envfe el segundo mensaje 600. En algunos modos de realizacion, la informacion de verificacion de fuente puede ser un codigo de autenticacion de mensaje (MAC). En algunos modos de realizacion, la informacion de verificacion de fuente incluye tanto una firma como un MAC. El segundo campo 604 del segundo mensaje 600 a modo de ejemplo incluye la informacion para verificar la integridad de un primer mensaje. El primer mensaje es, por ejemplo, el MSG 1 203 de la Figura 1, el MSG 1 303 de la Figura 3, el MSG 1 403 de la Figura 4 o el primer mensaje de la etapa 504 del diagrama de flujo 500 de la Figura 5. Por tanto, el campo 604 incluye la informacion para verificar que la informacion comunicada por el primer mensaje no se ha alterado. El tercer campo 606 del segundo mensaje 600 a modo de ejemplo es un indicador de nivel de clasificacion que indica uno de una pluralidad, por ejemplo, dos, tres o mas, de niveles de clasificacion posibles. El indicador de nivel de clasificacion indica, en algunos modos de realizacion, una de una clasificacion de confiabilidad, una clasificacion de coste de servicio o una clasificacion de calidad.
La Figura 7 ilustra un NODO de comunicaciones 700 a modo de ejemplo, que puede usarse como, por ejemplo, el NODO de comunicacion C 106, mostrado en la red de comunicacion de la Figura 1, de la Figura 2, de la Figura 3 o de la Figura 4. El NODO de comunicaciones 700 puede ser, y en al menos un modo de realizacion es, un terminal inalambrico movil que soporte comunicaciones entre pares e implemente un procedimiento de acuerdo con el diagrama de flujo 500 de la Figura 5. El dispositivo de comunicaciones 700 incluye un procesador 702 y una memoria 704 acoplados juntos a traves de un bus 709 a traves del cual los diversos elementos (702, 704) pueden intercambiar datos e informacion. El NODO de comunicaciones 700 incluye ademas un modulo de entrada 706 y un modulo de salida 708 que pueden acoplarse al procesador 702 como se muestra. Sin embargo, en algunos modos de realizacion, el modulo de entrada 706 y el modulo de salida 708 estan ubicados en el interior del procesador 702. El modulo de entrada 706 puede recibir senales de entrada. El modulo de entrada 706 puede incluir, y en algunos modos de realizacion lo hace, un receptor inalambrico y/o una interfaz de entrada alambrica u optica para recibir la entrada. El modulo de salida 708 puede incluir, y en algunos modos de realizacion lo hace, un transmisor inalambrico y/o una interfaz de salida alambrica u optica para transmitir la salida. El procesador 702 esta configurado para: recibir un primer mensaje desde un segundo NODO, comunicando dicho primer mensaje la informacion, recibir un segundo mensaje desde un tercer NODO con el cual existe una relacion de confianza y determinar la confiabilidad de la informacion comunicada por el primer mensaje basandose en la informacion comunicada por el segundo mensaje.
En un modo de realizacion a modo de ejemplo, el primer mensaje es el mensaje MSG 1 203, por ejemplo, un mensaje de oferta de servicio, el segundo NODO es el NODO A 102, el segundo mensaje es el MSG 3 222 y el tercer NODO es el NODO B 104. En otro modo de realizacion a modo de ejemplo, el primer mensaje es el mensaje MSG 1 303, por ejemplo, un mensaje de oferta de servicio, el segundo NODo es el NODO A 102, el segundo mensaje es el MSG 3 322 y el tercer NODO es el NODO B 104. En otro modo de realizacion mas a modo de ejemplo, el primer mensaje es el mensaje MSG 1 403, por ejemplo, un mensaje de oferta de servicio, el segundo NODO es el NODO A 102, el segundo mensaje es el mensaje 429 y el tercer NODO es el NODO E 110.
En algunos modos de realizacion, el NODO de comunicaciones 700 no tiene una relacion preexistente con el segundo NODO. En algunos modos de realizacion, el procesador 702 esta configurado ademas para comunicar un mensaje de peticion de confirmacion de confianza a uno o mas NODOS de confianza despues de la recepcion del primer mensaje, siendo el tercer NODO uno de dichos uno o mas NODOS de confianza. En al menos un modo de realizacion, el segundo mensaje es en respuesta a dicho mensaje de peticion de confirmacion de confianza. En algunos modos de realizacion, el procesador 702 esta configurado ademas para enviar el mensaje de peticion de confirmacion de confianza a uno o mas NODOS de confianza para su propagacion a un NODO que tenga una relacion de confianza con el segundo NODO, por ejemplo, el NODO A 102. En algunos modos de realizacion, el procesador 702 esta configurado ademas para enviar un mensaje de respuesta al segundo NODO despues de determinar que la informacion comunicada en el primer mensaje es confiable. En al menos algunos de dichos modos de realizacion, el procesador 702 esta configurado ademas para enviar el mensaje de respuesta al segundo NODO a traves del tercer NODO.
La Figura 8 es un montaje de modulos 800 que pueden usarse, y en algunos modos de realizacion lo hacen, en el dispositivo de comunicaciones 1600 ilustrado en la Figura 7, por ejemplo, un primer NODO. Los modulos en el montaje 800 pueden implementarse en hardware dentro del procesador 702 de la Figura 7, por ejemplo, como circuitos individuales. De forma alternativa, los modulos pueden implementarse en software y almacenarse en la memoria 704 del NODO de comunicaciones 700 mostrado en la Figura 7. Aunque se muestra en el modo de realizacion de la Figura 7 como un unico procesador, por ejemplo, un ordenador, deberfa apreciarse que el procesador 702 puede implementarse como uno o mas procesadores, por ejemplo, ordenadores.
5
10
15
20
25
30
35
40
45
50
55
60
65
Cuando se implementan en software, los modulos incluyen un codigo, que cuando es ejecutado por el procesador 702, configura el procesador para implementar la funcion correspondiente al modulo. En los modos de realizacion donde el montaje de modulos 800 se almacena en la memoria 704, la memoria 704 es un producto de programa informatico que comprende un medio legible por ordenador que comprende un codigo, por ejemplo, un codigo individual para cada modulo, para hacer que al menos un ordenador, por ejemplo, un procesador 702, implemente las funciones a las cuales correspondan los modulos.
Pueden usarse modulos basados por completo en hardware o basados por completo en software. Sin embargo, deberfa apreciarse que puede usarse cualquier combinacion de modulos de software y hardware (por ejemplo, circuitos implementados) puede usarse para implementar las funciones. Como deberfa apreciarse, los modulos ilustrados en la Figura 8 controlan y/o configuran el NODO de comunicaciones 700 o elementos en el mismo tal como el procesador 702, para realizar las funciones de las etapas correspondientes ilustradas en el diagrama de flujo del procedimiento de la Figura 5.
Como se ilustra en la Figura 8, el montaje de modulos 800 incluye un modulo 802 para recibir un primer mensaje desde un segundo NODO de comunicaciones, comunicando dicho primer mensaje informacion, un modulo 804 para comunicar un mensaje de peticion de confirmacion de confianza a uno o mas NODOS de confianza, un modulo 806 para enviar un mensaje de peticion de confirmacion de confianza a uno o mas NODOS de confianza para su propagacion a un NODo que tenga una relacion de confianza con el segundo NODO de comunicaciones y un modulo 808 para recibir un segundo mensaje desde un tercer NODO de comunicaciones con el cual existe una relacion de confianza, siendo dicho tercer NODO de comunicaciones uno de dichos uno o mas NODOS de confianza. Los modulos 804 y 806 son opcionales. Uno o mas de los modulos opcionales 804 y 806 estan presentes en algunos modos de realizacion, mientras que, en algunos otros modos de realizacion, los modulos 804 y 806 se omiten. El montaje de modulos 800 incluye ademas un modulo 810 para determinar la confiabilidad de la informacion comunicada por el primer mensaje basandose en la informacion comunicada en el segundo mensaje y un modulo 812 para enviar un mensaje de respuesta al segundo NODO de comunicaciones despues de determinar que la informacion comunicada por el primer mensaje es confiable. En algunos modos de realizacion, la informacion comunicada por el segundo mensaje incluye una segunda informacion de verificacion de fuente de mensajes, por ejemplo, una firma, un codigo de autenticacion de mensajes y/u otra informacion para verificar que la informacion comunicada por el primer mensaje no se ha alterado. En algunos modos de realizacion, la informacion comunicada en el segundo mensaje incluye ademas un indicador de nivel de clasificacion que indica uno de una pluralidad de niveles de clasificacion posibles. En algunos de dichos modos de realizacion, el indicador de nivel de clasificacion indica una de una clasificacion de confiabilidad, una clasificacion de coste de servicio o una clasificacion de calidad. En algunos modos de realizacion, el primer NODO que usa el montaje de modulos 800 no tiene una relacion de confianza preexistente con el segundo NODO. En algunos modos de realizacion, el primer mensaje incluye al menos uno de una oferta de servicio, de una peticion de servicio, de un anuncio y de un contenido de medios. En algunos modos de realizacion, el primer mensaje incluye ademas informacion de ubicacion. En algunos modos de realizacion, la informacion de ubicacion es informacion de ubicacion basada en GPS.
La Figura 9 es un diagrama de flujo 900 de un procedimiento a modo de ejemplo de funcionamiento de un primer NODO de comunicaciones, por ejemplo, un NODO de comunicaciones entre pares B 104 de la Figura 1, de acuerdo con un modo de realizacion a modo de ejemplo. El funcionamiento del procedimiento a modo de ejemplo comienza en la etapa 902, donde el primer NODO de comunicaciones se activa y se inicia. El funcionamiento avanza desde la etapa de inicio 902 hasta las etapas 903 y 904. Deberfa apreciarse que las etapas 903 y 904 pueden realizarse, pero no necesitan hacerlo, en paralelo y de forma independiente.
En la etapa 903, el primer NODO de comunicaciones recibe un segundo mensaje desde un segundo NODO de comunicaciones, por ejemplo, el NODO A 102. En diversos modos de realizacion, el segundo mensaje incluye al menos uno de una oferta de servicio, de una peticion de servicio, de un anuncio y un contenido de medios. En un ejemplo, el segundo mensaje es, por ejemplo, un mensaje de oferta de servicio. En algunos modos de realizacion, el segundo mensaje incluye informacion de ubicacion. En algunos de dichos modos de realizacion, la informacion de ubicacion es informacion de ubicacion basada en el sistema de posicionamiento global (GPS). Por ejemplo, en el caso en que el segundo mensaje sea un mensaje de oferta de servicio y el servicio que se ofrezca sea, por ejemplo, un viaje en coche, la informacion de ubicacion en el mensaje de oferta de servicio puede ser la ubicacion de una zona desde donde al emisor del mensaje de oferta de servicio le gustarfa recoger a las partes interesadas. De forma alternativa, la informacion de ubicacion podrfa ser alguna otra ubicacion, por ejemplo, una zona donde el emisor del mensaje de oferta de servicio se ubique actualmente. El funcionamiento avanza desde la etapa 903 hasta la etapa 905.
Volviendo a la etapa 904, en la etapa 904, el primer NODO de comunicaciones recibe un primer mensaje, por ejemplo, un mensaje de acumulacion de confianza, desde el segundo NODO de comunicaciones, incluyendo el primer mensaje la informacion de verificacion de fuente de mensaje y un identificador de mensaje que identifica el segundo mensaje enviado desde el segundo NODO de comunicaciones. El primer NODO de comunicaciones tiene una relacion de confianza con el segundo NODO de comunicaciones. El segundo mensaje es el mensaje recibido en la etapa 903. El identificador de mensaje es, por ejemplo, un hash o un identificador unico que puede usarse para identificar el segundo mensaje. Por tanto, de acuerdo con un modo de realizacion a modo de ejemplo, el primer
5
10
15
20
25
30
35
40
45
50
55
60
65
mensaje incluye informacion para validar el segundo mensaje enviado desde el segundo NODO de comunicaciones. El funcionamiento avanza desde la etapa 904 hasta la etapa 905.
En la etapa 905, el primer NODO de comunicaciones valida el segundo mensaje. El primer NODO usa informacion, por ejemplo, un hash u otro identificador unico, comunicada por el primer mensaje, junto con otra informacion relevante incluida en el segundo mensaje para comprobar la validez del segundo mensaje. En algunos modos de realizacion, el segundo mensaje incluye, por ejemplo, un hash generado a partir del primer mensaje y un nonce. En algunos de dichos modos de realizacion, el primer mensaje puede incluir tambien, el nonce transmitido en el segundo mensaje. El primer mensaje puede transmitir, y algunas veces lo hace, la firma del emisor. Por tanto, usando la informacion comunicada por el primer mensaje y la informacion incluida en el segundo mensaje, el primer NODO de comunicaciones valida el segundo mensaje. Deberfa apreciarse que el primer NODO de comunicaciones realiza el funcionamiento de validacion para verificar y/o garantizar, por ejemplo, que la carga util del segundo mensaje no se ha alterado. El funcionamiento avanza desde la etapa 905 hasta la etapa 906.
En la etapa 906, el primer NODO de comunicaciones recibe un mensaje de peticion de confirmacion de confianza desde un tercer NODO de comunicaciones, por ejemplo, el NODO C 106, con el que tiene una relacion de confianza. El tercer NODO de comunicaciones puede estar interesado en usar el servicio ofrecido indicado en el segundo mensaje y puede enviar el mensaje de peticion de confirmacion de confianza a uno o mas de sus amigos de confianza para reunir, por ejemplo, informacion confiable, respecto al segundo NODO de comunicaciones. Puesto que el primer NODO de comunicaciones es un amigo de confianza del tercer NODO de comunicaciones, recibe el mensaje de peticion de confirmacion de confianza. En algunos modos de realizacion, el mensaje de peticion de confirmacion de confianza incluye el identificador de mensaje que identifica el segundo mensaje y al menos una de una firma de emisor, por ejemplo, una firma de NODO C 106 o un codigo de autenticacion de mensaje. Deberfa apreciarse que el mensaje de peticion de confirmacion de confianza puede transmitir esta informacion, por ejemplo, de modo que el primer NODO de comunicaciones que reciba el mensaje de peticion de confirmacion de confianza pueda saber que la peticion de confirmacion de confianza es realizada por un amigo de confianza y, en segundo lugar, de modo que el primer NODO de comunicaciones pueda identificar el mensaje y/o el emisor respecto a que terceras comunicaciones busca la informacion de confiabilidad. El funcionamiento avanza desde la etapa 906 hasta la etapa 908.
En la etapa 908, el primer NODO de comunicaciones genera un tercer mensaje, por ejemplo, un mensaje de propagacion de confianza, que utiliza el identificador de mensaje que identifica el segundo mensaje, que se incluyo en el primer mensaje. El tercer mensaje, en algunos modos de realizacion, incluye campos que se obtienen de o se basan en uno o mas campos en el primer mensaje. En algunos modos de realizacion, como parte de la generacion del tercer mensaje en la etapa 908, se realiza la subetapa 910. En la subetapa 910 se incluye en el tercer mensaje la segunda informacion de validacion de mensaje, por ejemplo, un valor de hash unidireccional y/o una clave, que puede usarse para verificar la autenticidad y/o la integridad del segundo mensaje. Por tanto, en algunos modos de realizacion, la informacion para verificar que los contenidos del segundo mensaje no se han alterado se incluye en el tercer mensaje. Esto permite que un NODO que reciba el tercer mensaje verifique la autenticidad y/o la integridad del segundo mensaje.
El funcionamiento avanza desde la etapa 908 hasta la etapa 912 en el que se realiza una determinacion de si el primer NODO de comunicaciones esta o no dentro de un intervalo predeterminado de la ubicacion indicada en el segundo mensaje o dentro de un intervalo, indicado en el segundo mensaje de la ubicacion indicada en el segundo mensaje. El intervalo puede ser, por ejemplo, un valor que el usuario del segundo NODO de comunicaciones pueda establecer antes de enviar el segundo mensaje. En el caso de que, en la etapa 912, se determine que el primer NODO de comunicaciones no esta dentro de uno de: i) un intervalo predeterminado de la posicion indicada en el segundo mensaje o ii) dentro de un intervalo, indicado en el segundo mensaje, de la ubicacion indicada en el segundo mensaje, entonces el funcionamiento avanza desde la etapa 912 hasta la etapa 913 donde el primer NODO de comunicaciones se abstiene de transmitir el tercer mensaje. El funcionamiento avanza desde la etapa 913 de vuelta a las etapas 903 y 904.
En algunos modos de realizacion, cuando se determina que el primer NODO de comunicaciones esta dentro de uno de un intervalo predeterminado de la ubicacion indicada en el segundo mensaje o dentro de un intervalo, indicado en el segundo mensaje, de la ubicacion indicada en el segundo mensaje, entonces el funcionamiento avanza desde la etapa 912 hasta la etapa 914. En la etapa 914, el primer NODO de comunicaciones transmite el tercer mensaje generado al tercer NODO de comunicaciones, incluyendo el tercer mensaje la informacion de verificacion de fuente de mensaje y el identificador de mensaje que identifica el segundo mensaje. Observese que existe una relacion de confianza entre el tercer NODO de comunicaciones y el primer NODO de comunicaciones. La informacion de verificacion de fuente es, por ejemplo, la firma del primer NODO de comunicaciones que transmite el tercer mensaje. En algunos modos de realizacion, el tercer mensaje se transmite en respuesta al mensaje de peticion de confirmacion de confianza, recibido por el primer NODo de comunicaciones en la etapa 906. Deberfa apreciarse que, puesto que el tercer mensaje es firmado por el primer NODO de comunicaciones, esto permite que el tercer NODO reconozca que el tercer mensaje proviene de su amigo de confianza. En segundo lugar, puesto que el unico identificador que identifica el segundo mensaje esta incluido en el tercer mensaje, esto permite al tercer NODO de comunicaciones comprobar que la informacion comunicada en el segundo mensaje es valida. El funcionamiento
5
10
15
20
25
30
35
40
45
50
55
60
65
avanza desde la etapa 914 hasta la etapa 916.
En la etapa 916, el primer NODO de comunicaciones recibe una respuesta al segundo mensaje desde el tercer NODO de comunicaciones. En algunos modos de realizacion, el tercer NODO de comunicaciones envfa la respuesta despues de determinar que la informacion comunicada por el segundo mensaje es confiable. La respuesta recibida puede ser, por ejemplo, una indicacion y/o una confirmacion de que el tercer NODO de comunicaciones esta interesado en usar el servicio ofrecido por el segundo NODO de comunicaciones y le gustarfa interactuar directamente con el segundo NODO de comunicaciones.
El funcionamiento avanza desde la etapa 916 hasta la etapa 918 en el que el primer NODO de comunicaciones comunica la respuesta recibida al segundo NODO de comunicaciones. En algunos modos de realizacion, la respuesta recibida se comunica con la informacion de seguridad correspondiente al primer NODO de comunicaciones, desde el primer NODO de comunicaciones hasta el segundo NODO de comunicaciones. El funcionamiento avanza desde la etapa 918 hasta las entradas de las etapas 903 y 904.
En un modo de realizacion a modo de ejemplo donde se considera que el diagrama de flujo 900 corresponde al ejemplo de la Figura 2, el primer NODO de comunicaciones es el NODO B 104, el segundo NODO de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 203, el primer mensaje es el mensaje MSG 2 210, el mensaje de peticion de confirmacion de confianza es el mensaje 216, el tercer mensaje es el mensaje MSG 3 222, la respuesta recibida es el mensaje 227 de respuesta 1 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 229 de respuesta 2.
En otro modo de realizacion a modo de ejemplo donde se considera que el diagrama de flujo 900 corresponde al ejemplo de la Figura 3, el primer NODo de comunicaciones es el NODO B 104, el segundo NODO de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 303, el primer mensaje es el mensaje MSG 2 310, el mensaje de peticion de confirmacion de confianza es el mensaje 316, el tercer mensaje es el mensaje MSG 3 322, la respuesta recibida es el mensaje 327 de respuesta 1 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 329 de respuesta 2.
En otro modo de realizacion mas a modo de ejemplo donde se considera que el diagrama de flujo 900 corresponde al ejemplo de la Figura 4, el primer NODO de comunicaciones es el NODO B 104, el segundo NODo de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 403, el primer mensaje es el mensaje MSG 2 410, el mensaje de peticion de confirmacion de confianza es el mensaje 416', el tercer mensaje es el mensaje MSG 3 422, la respuesta recibida es el mensaje 435 de respuesta 2 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 437 de respuesta 3.
Las Figuras 10, 11 y 12 muestran formatos de mensaje diferentes a modo de ejemplo de mensajes de peticion de confirmacion de confianza a modo de ejemplo. Los formatos descritos en las Figuras 10, 11 y 12 pueden usarse para cualquiera de los mensajes de peticion de confirmacion de confianza a modo de ejemplo que incluyan el mensaje 216 de la Figura 2, el mensaje 316 de la Figura 3, el mensaje 316' de la Figura 3 o el mensaje 416 de la Figura 4 o el mensaje 416' de la Figura 4.
Como se ha indicado anteriormente, un NODO de comunicaciones interesado en, por ejemplo, un servicio ofrecido por otro usuario por medio de, por ejemplo, el mensaje de peticion de servicio, puede desear reunir informacion de credibilidad o confiabilidad suficiente sobre el NODO que envfe el mensaje de oferta de servicio. En algunos ejemplos que hemos indicado, el NODO A 102 anuncia un mensaje de oferta de servicio y el NODO C 106 puede estar interesado en el servicio ofrecido. Por tanto, tras la recepcion del mensaje de oferta de servicio, el NODO C 106 envfa un mensaje de peticion de confirmacion de confianza a uno o mas de sus pares de confianza. El mensaje de peticion de confirmacion de confianza puede ser, por ejemplo, una peticion a los pares de confianza del NODO C para confirmar si puede confiarse en el emisor del mensaje de oferta de servicio y en el contenido del mensaje. Existe una probabilidad razonable de que, en una zona geografica, uno o mas NODOs de confianza por el NODO C 106 puedan ser conscientes de la reputacion del NODO A 102, por ejemplo, debido a un acuerdo pasado con el NODO A 102.
En algunos modos de realizacion, incluso si un NODO de confianza para el NODO C 106 no es consciente de la confiabilidad del NODO A 102, puede ser capaz de ayudar al NODO C 106 enviando el mensaje de peticion de confirmacion de confianza a su propia lista de NODOS de confianza que pueda transmitir a su vez el mensaje mas. Por ejemplo, en la Figura 4, el NODO E 110 envfa el mensaje de peticion de confirmacion de confianza 416 recibido como mensaje 416' al NODO B 104.
En algunos ejemplos particulares indicados a continuacion con respecto a las Figuras 10, 11 y 12, considere que el NODO A 102 es el NODO que anuncia un mensaje de oferta de servicio, el NODO C 106 es el NODO que esta interesado en el servicio ofrecido y el NODO B 104 es un NODO que tiene una relacion de confianza tanto con el
5
10
15
20
25
30
35
40
45
50
55
60
65
NODO A 102 como con el NODO C 106.
La Figura 10 es un dibujo que ilustra un formato a modo de ejemplo de un mensaje de peticion de confirmacion de confianza 1000. El mensaje de peticion de confirmacion de confianza 1000 a modo de ejemplo incluye un campo 1002 para un identificador de mensaje que identifica un segundo mensaje, un campo 1004 para una firma de emisor y un campo opcional 1006 para un codigo de autenticacion de mensaje.
Para el proposito de la explicacion, considere que el mensaje de peticion de confirmacion de confianza 1000 es el mensaje 216 de la Figura 2. El segundo mensaje es, por ejemplo, el mensaje MSG 1 203 de la Figura 2. El campo de identificador de mensaje 1002, entre otras cosas, puede ayudar al NODO que reciba el mensaje de peticion de confirmacion de confianza 1000 a identificar que mensaje de anuncio/mensaje de oferta de servicio esta cuestionandose o sobre cual esta hablandose, puesto que es posible que se haya recibido mas de un mensaje de anuncio por el Nodo de comunicaciones B 104.
La firma de emisor 1004 puede ser, por ejemplo, la firma del NODO de comunicaciones C 106. La firma del emisor ayuda al NODO de recepcion B 104 que recibe el mensaje de peticion de confirmacion de confianza 1000 a determinar que la peticion de confirmacion de confianza esta siendo realizada por un amigo de confianza. En algunos modos de realizacion, cuando el mensaje de peticion de confirmacion de confianza 1000 se recibe desde un usuario no confiable, el NODO que reciba dicha peticion, por ejemplo, el NODO B 104, puede decidir simplemente no responder y puede ignorar la peticion. El mensaje de peticion de confirmacion de confianza 1000 a modo de ejemplo puede incluir ademas un campo opcional 1006 para un codigo de autenticacion de mensaje (MAC). El campo MAC opcional 1006 se muestra usando un recuadro con lfneas discontinuas. El campo MAC opcional, si esta presente, proporciona un nivel adicional de proteccion para la integridad de los datos del mensaje de peticion de confirmacion de confianza asf como para la autenticidad.
La Figura 11 muestra un dibujo que ilustra otro formato mas a modo de ejemplo del mensaje de peticion de confirmacion de confianza 1100 a modo de ejemplo. El mensaje de peticion de confirmacion de confianza 1100 a modo de ejemplo incluye un campo 1102 para un identificador de mensaje que identifica un segundo mensaje, un campo 1106 para un codigo de autenticacion de mensaje y un campo opcional 1104 para una firma de emisor. El campo 1102 de la Figura 11 es el mismo o similar al campo 1002 de la Figura 10; el campo 1106 de la Figura 11 es el mismo o similar al campo 1006 de la Figura 10; el campo 1104 de la Figura 11 es el mismo o similar al campo 1004 de la Figura 10. En este modo de realizacion particular de la Figura 11, el campo de firma de emisor 1104 es opcional y, por tanto, puede o no estar presente.
La Figura 12 es un dibujo 1200 que ilustra otro formato a modo de ejemplo de un mensaje de peticion de confirmacion de confianza 1200. El mensaje de peticion de confirmacion de confianza 1200 a modo de ejemplo incluye un campo 1202 para un identificador de mensaje que identifica un segundo mensaje, un campo 1206 para un codigo de autenticacion de mensaje y un campo 1204 para una firma de emisor. El campo 1202 de la Figura 12 es el mismo o similar al campo 1002 de la Figura 10; el campo 1206 de la Figura 12 es el mismo o similar al campo 1006 de la Figura 10; el campo 1204 de la Figura 12 es el mismo o similar al campo 1004 de la Figura 10. En el formato usado por el mensaje de peticion de confirmacion de confianza 1200, cada uno de los tres campos 1202, 1206 y 1204 estan normalmente incluidos.
La Figura 13 ilustra un NODO de comunicaciones 1300 a modo de ejemplo, que puede usarse como, por ejemplo, el NODO de comunicacion B 104, mostrado en la red de comunicacion de la Figura 1. El NODO de comunicaciones 1300 puede ser, y en al menos un modo de realizacion lo es, un terminal inalambrico movil que soporte comunicaciones entre pares y que implemente un procedimiento de acuerdo con el diagrama de flujo 900 de la Figura 9. El dispositivo de comunicaciones 1300 incluye un procesador 1302 y una memoria 1304 acoplados entre si a traves de un bus 1309 sobre el cual los diversos elementos (1302, 1304) pueden intercambiar datos e informacion. El NODO de comunicaciones 1300 incluye ademas un modulo de entrada 1306 y un modulo de salida 1308 que pueden acoplarse al procesador 1302 como se muestra. Sin embargo, en algunos modos de realizacion, el modulo de entrada 1306 y el modulo de salida 1308 estan ubicados en el interior del procesador 1302. El modulo de entrada 1306 puede recibir senales de entrada. El modulo de entrada 1306 puede incluir, y en algunos modos de realizacion lo hace, un receptor inalambrico y/o una interfaz de entrada alambrica u optica para recibir la entrada. El modulo de salida 1308 puede incluir, y en algunos modos de realizacion lo hace, un transmisor inalambrico y/o una interfaz de salida alambrica u optica para transmitir la salida.
El procesador 1302 esta configurado para: recibir un primer mensaje desde un segundo NODO de comunicaciones, por ejemplo, un NODO A 102, con el cual existe una relacion de confianza, incluyendo el primer mensaje la informacion de verificacion de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje enviado desde el segundo NODO de comunicaciones y transmitir un tercer mensaje a un tercer NODO de comunicaciones con el cual existe una relacion de confianza, comprendiendo el tercer mensaje la informacion de verificacion de fuente de mensaje y dicho identificador de mensaje. En algunos modos de realizacion, el segundo mensaje incluye informacion de ubicacion. En algunos modos de realizacion, el procesador 1302 esta configurado ademas para determinar, antes de transmitir el tercer mensaje, si el primer NODO, es decir, el NODO de comunicacion 1300, esta dentro de uno de un intervalo predeterminado de la ubicacion indicada en el segundo
5
10
15
20
25
30
35
40
45
50
55
60
65
mensaje o dentro de un intervalo, de la ubicacion indicada en el segundo mensaje, de la ubicacion indicada en el segundo mensaje. En algunos modos de realizacion, el procesador esta configurado para abstenerse de transmitir el tercer mensaje cuando se determine que el primer NODO de comunicaciones 1300 no esta dentro de uno de: i) un intervalo predeterminado de la ubicacion indicada en el segundo mensaje o ii) dentro de un intervalo, de la ubicacion indicada en el segundo mensaje, de la ubicacion indicada en el segundo mensaje.
En algunos modos de realizacion, el procesador 1302 esta configurado ademas para recibir el segundo mensaje, por ejemplo, antes de transmitir el tercer mensaje, validar el segundo mensaje y generar el tercer mensaje usando dicho identificador. En algunos modos de realizacion, al generar el tercer mensaje, el procesador 1302 esta configurado ademas para incluir, en dicho tercer mensaje, la segunda informacion de validacion de mensaje, por ejemplo, un valor de hash o clave unidireccional, que pueda usarse para verificar la autenticidad y/o la integridad del segundo mensaje.
El procesador 1302, en algunos modos de realizacion, esta configurado ademas para recibir un mensaje de peticion de confirmacion de confianza, desde el tercer NODO de comunicaciones, antes de transmitir el tercer mensaje. En algunos modos de realizacion, el procesador 1302 esta configurado para transmitir el tercer mensaje en respuesta a dicho mensaje de peticion de confirmacion de confianza. En algunos modos de realizacion, el mensaje de peticion de confirmacion de confianza incluye dicho identificador de mensaje y al menos uno de una firma de emisor o un codigo de autenticacion de mensaje (MAC). En algunos modos de realizacion, el procesador 1302 esta configurado ademas para recibir una respuesta al segundo mensaje desde el tercer NODO de comunicaciones y para comunicar la respuesta al segundo NODO de comunicaciones. En algunos modos de realizacion, el procesador 1302 esta configurado ademas para comunicar la respuesta al segundo NODO de comunicaciones, opcionalmente con la informacion de seguridad correspondiente al primer NODO de comunicaciones 1300.
En un modo de realizacion a modo de ejemplo correspondiente al ejemplo de la Figura 2, el primer NODO de comunicaciones 1300 es el NODO B 104, el segundo NODO de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 203, el primer mensaje es el mensaje MSG
2 210, el mensaje de peticion de confirmacion de confianza es el mensaje 216, el tercer mensaje es el mensaje MSG
3 222, la respuesta recibida es el mensaje 227 de respuesta 1 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 229 de respuesta 2.
En otro modo de realizacion a modo de ejemplo correspondiente al ejemplo de la Figura 3, el primer NODO de comunicaciones 1300 es el NODO B 104, el segundo NODO de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 303, el primer mensaje es el mensaje MSG
2 310, el mensaje de peticion de confirmacion de confianza es el mensaje 316, el tercer mensaje es el mensaje MSG
3 322, la respuesta recibida es el mensaje 327 de respuesta 1 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 329 de respuesta 2.
En otro modo de realizacion a modo de ejemplo correspondiente al ejemplo de la Figura 4, el primer NODO de comunicaciones 1300 es el NODO B 104, el segundo NODO de comunicaciones es el NODO A 102, el tercer NODO de comunicaciones es el NODO C 106, el segundo mensaje es el MSG 1 403, el primer mensaje es el mensaje MSG 2 410, el mensaje de peticion de confirmacion de confianza es el mensaje 416', el tercer mensaje es el mensaje MSG 3 422, la respuesta recibida es el mensaje 435 de respuesta 2 y la respuesta comunicada al segundo NODO de comunicaciones con la informacion de seguridad opcional es el mensaje 437 de respuesta 3.
La Figura 14 es un montaje de modulos 1400 que puede usarse, y en algunos modos de realizacion lo hace, en el NODO de comunicaciones ilustrado en la Figura 13, por ejemplo, un primer NODO de comunicaciones. Los modulos en el montaje 1400 pueden implementarse en hardware dentro del procesador 1302 de la Figura 13, por ejemplo, como circuitos individuales. De forma alternativa, los modulos pueden implementarse en software y almacenarse en la memoria 1304 del NODO de comunicaciones 1300 mostrado en la Figura 13. Aunque se muestre en el modo de realizacion de la Figura 13 como un unico procesador, por ejemplo, un ordenador, deberfa apreciarse que el procesador 1302 puede implementarse como uno o mas procesadores, por ejemplo, ordenadores.
Cuando se implementan en software, los modulos incluyen un codigo, que cuando es ejecutado por el procesador 1302, configura el procesador para implementar la funcion correspondiente al modulo. En los modos de realizacion donde el montaje de modulos 1400 se almacena en la memoria 1304, la memoria 1304 es un producto de programa informatico que comprende un medio legible por ordenador que comprende un codigo, por ejemplo, un codigo individual para cada modulo, para hacer que al menos un ordenador, por ejemplo, un procesador 1302, implemente las funciones a las cuales correspondan los modulos.
Pueden usarse modulos basados por completo en hardware o basados por completo en software. Sin embargo, deberfa apreciarse que puede usarse cualquier combinacion de modulos de software y hardware (por ejemplo, circuitos implementados) para implementar las funciones. Como deberfa apreciarse, los modulos ilustrados en la Figura 14 controlan y/o configuran el NODO de comunicaciones 1300 o elementos en el mismo tal como el procesador 1302, para realizar las funciones de las etapas correspondientes ilustradas en el diagrama de flujo del procedimiento de la Figura 9.
5
10
15
20
25
30
35
40
45
50
55
60
65
Como se ilustra en la Figura 14, el montaje de modulos 1400 incluye un modulo 1402 para recibir un primer mensaje desde un segundo NODO de comunicaciones con el cual exista una relacion de confianza, incluyendo el primer mensaje la informacion de verificacion de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje enviado desde el segundo NODO de comunicaciones, un modulo 1403 para recibir el segundo mensaje desde el segundo NODO de comunicaciones, un modulo 1404 para validar el segundo mensaje y un modulo 1406 para recibir un mensaje de peticion de confirmacion de confianza desde un tercer NODO de comunicaciones. En algunos modos de realizacion, el montaje de modulos 1400 incluye ademas un modulo 1408 para generar el tercer mensaje usando el identificador de mensaje. El identificador de mensaje es el identificador de mensaje recibido en el primer mensaje. En algunos de dichos modos de realizacion, el modulo 1408 incluye un modulo 1410 para incluir en el tercer mensaje una segunda informacion de validacion de mensaje que pueda usarse para verificar la autenticidad y/o la integridad del segundo mensaje.
En algunos modos de realizacion, el segundo mensaje incluye informacion de ubicacion. En algunos modos de realizacion, el montaje de modulos 1400 incluye ademas un modulo 1412 para determinar si el primer NODO de comunicaciones, por ejemplo el NODO 1300 que usa el montaje de modulos 1400, esta dentro de uno de un intervalo predeterminado de la ubicacion indicada en el segundo mensaje o dentro de un intervalo, indicado en el segundo mensaje, de la ubicacion indicada en el segundo mensaje. El montaje de modulos 1400 incluye ademas un modulo 1414 para transmitir el tercer mensaje al tercer NODO de comunicaciones con el cual existe una relacion de confianza, incluyendo el tercer mensaje la informacion de verificacion de fuente de mensaje y dicho identificador de mensaje, un modulo 1416 para recibir una respuesta al segundo mensaje desde el tercer NODO de comunicaciones y un modulo 1418 para comunicar la respuesta al segundo NODO de comunicaciones, opcionalmente con la informacion de seguridad correspondiente al primer NODO 1300 usando el montaje de modulos 1400.
Se describen procedimientos y aparatos para comunicaciones inalambricas en redes, por ejemplo, redes ad hoc regionales entre pares. Entre los procedimientos y aparatos descritos, se encuentran procedimientos y aparatos para comunicar informacion y crear confianza entre diversos dispositivos de comunicaciones, por ejemplo NODOS, que soporten la senalizacion entre pares.
En un modo de realizacion a modo de ejemplo, un usuario en una red ad hoc puede transmitir, por ejemplo, multidifundir, diferentes tipos de mensajes, por ejemplo, anuncios, peticiones, noticias, etc., a otros usuarios ubicados dentro del alcance de su dispositivo. Los usuarios receptores, que nunca hayan tratado con el emisor antes, normalmente no tendrfan forma de determinar si podia confiarse o no en el emisor y si vale la pena o no dedicar tiempo a responder al mensaje del emisor. Observese que esta falta de confianza es independiente de poder validar la firma transmitida por el mensaje. De hecho, un usuario malicioso puede firmar y transmitir, por ejemplo, multidifundir, el mensaje y los receptores pueden ser capaces de validar la firma, pero esto no significa que el emisor sea sincero acerca de su intencion. Por ejemplo, un usuario malintencionado puede firmar y transmitir, por ejemplo, difundir, el mensaje "^Quien esta interesado en un viaje gratis a Manhattan en una hora?", pero el emisor malicioso puede no aparecer para realizar el servicio ofrecido. Como consecuencia, ante tal situacion, una victima puede terminar perdiendo su tiempo esperando el paseo prometido. Consideraciones de problemas de confianza similares pueden ser problematicas desde la perspectiva del emisor. Por ejemplo, aunque el emisor pueda estar dispuesto a dar un paseo gratis a Manhattan, por ejemplo, para obtener los beneficios asociados con una ruta en coche compartido y/o un peaje reducido, el o ella puede no recibir ningun invitado. Por ejemplo, los invitados potenciales que reciban el mensaje que incluya la oferta pueden no tener una relacion de confianza existente con la persona que ofrezca el paseo y pueden ignorar la oferta, por ejemplo, sin preocupaciones de seguridad, ni preocupaciones de confianza y/o presentar problemas de sinceridad.
Diversos procedimientos y aparatos novedosos facilitan un receptor de un mensaje de un emisor con el cual el receptor no tiene una relacion de confianza existente para determinar si es o no de confianza o si vale la pena o no responder al mensaje del emisor. Nuevos procedimientos y aparatos permiten a los dispositivos entre pares funcionar en una region geografica para reunir informacion de credibilidad entre si y acumular confianza. En algunos, pero no necesariamente en todos los modos de realizacion, un dispositivo individual puede mantener una lista de sus pares de confianza. Los dispositivos diferentes pueden tener listas diferentes de pares de confianza. Puede existir, y en general existe, cierto solapamiento entre al menos algunas de las diferentes listas. El solapamiento es util para propagar informacion de confianza. La informacion de confianza mantenida de un dispositivo puede propagarse posteriormente a otros usuarios, por ejemplo, facilitando una determinacion de confiabilidad con respecto a la informacion en un mensaje recibido desde un emisor con el cual el receptor no tenga una relacion de confianza actual.
Diversos procedimientos y aparatos son beneficiosos para animar a los usuarios a lanzar nuevos tipos de aplicaciones sociales en tiempo real que puedan depender de las conexiones entre pares y/o que sean beneficiosos en la implementacion de aplicaciones sociales en tiempo real usando conexiones entre pares. Una ventaja de al menos algunos de los procedimientos y de los aparatos nuevos descritos a modo de ejemplo para proporcionar confianza entre diferentes usuarios se refiere a su escalabilidad. Debido a su naturaleza ad hoc, las conexiones entre pares en cierta zona pueden tener un tamano muy aleatorio que puede tambien variar a alta velocidad. Para adaptarse satisfactoriamente a estas variaciones, el rendimiento de una solucion exitosa deberfa aumentar
5
10
15
20
25
30
35
40
45
50
55
60
65
idealmente con el numero de usuarios. En diversos modos de realizacion a modo de ejemplo descritos, el rendimiento aumenta con el numero de usuarios. Otra preocupacion puede ser como proteger la privacidad del usuario. A veces, cuando envfe un mensaje, por ejemplo, una peticion, el emisor puede no desear revelar su verdadera identidad en el mensaje. Diversos modos de realizacion descritos permiten a un emisor proteger su privacidad aunque permiten tambien a un receptor reunir informacion de confianza con respecto al emisor. En algunos modos de realizacion, puede permitirse al receptor descubrir posteriormente la identidad real del emisor, por ejemplo, al negociar directamente con el mismo.
A partir del analisis anterior deberfa apreciarse que son posibles numerosas variaciones y modos de realizacion.
Las tecnicas de diversos modos de realizacion pueden implementarse usando software, hardware y/o una combinacion de software y hardware. Diversos modos de realizacion estan dirigidos a aparatos, por ejemplo, NODOS moviles tales como terminales de acceso movil, estaciones base y/o un sistema de comunicacion. Diversos modos de realizacion estan dirigidos tambien a procedimientos, por ejemplo, al procedimiento de controlar y/o hacer funcionar NODOS moviles, NODOS estacionarios, estaciones base, estaciones de retransmision, NODOS de retransmision y/o sistemas de comunicacion, por ejemplo, ordenadores centrales. Diversos modos de realizacion estan tambien dirigidos a maquinas, por ejemplo, un medio legible por ordenador, por ejemplo, una ROM, una RAM, CD, discos duros, etc., que incluyan instrucciones legibles por maquina para controlar una maquina para implementar una o mas etapas de un procedimiento. Diversas caracterfsticas estan dirigidas a mensajes novedosos y/o al uso de mensajes novedosos. Los mensajes se generan, se almacenan y/o se comunican. Como parte de los procesos de comunicacion, uno o mas de los mensajes se almacenan antes de la transmision y se almacenan al recibirlos. Por tanto, algunas caracterfsticas se dirigen a un dispositivo de memoria, por ejemplo, un medio legible por ordenador, que ha almacenado en el mismo uno o mas de los mensajes descritos en la presente solicitud. En muchos casos, los mensajes proporcionan eficiencia en terminos de su estructura de datos y/u otros beneficios, sobre otros formatos de mensajes que podrfan usarse, tal como la capacidad de identificar y acceder facilmente a cierta informacion del mensaje.
En diversos modos de realizacion, los NODOS descritos en el presente documento se implementan usando uno o mas modulos para realizar las etapas correspondientes a uno o mas procedimientos, por ejemplo, el procesamiento de senales, la generacion de mensajes, la determinacion y/o etapas de transmision, etc. Por tanto, en algunos modos de realizacion, diversas caracterfsticas se implementan usando modulos. Dichos modulos pueden implementarse utilizando software, hardware o una combinacion de software y hardware. Muchos de los procedimientos o etapas de procedimientos descritos anteriormente pueden implementarse usando instrucciones ejecutables por maquina, tales como software, incluidas en un medio legible por maquina tal como un dispositivo de memoria, por ejemplo, una RAM, un disco flexible, etc., para controlar una maquina, por ejemplo, un ordenador de uso general con o sin hardware adicional, para implementar la totalidad o porciones de los procedimientos descritos anteriormente, por ejemplo, en uno o mas NODOS. Por consiguiente, entre otras cosas, diversos modos de realizacion estan dirigidos a un medio legible por maquina que incluya instrucciones ejecutables por maquina para hacer que una maquina, por ejemplo, un procesador y el hardware asociado, realice una o mas de las etapas del(de los) procedimiento(s) descrito(s) anteriormente. Algunos modos de realizacion estan dirigidos a un dispositivo, por ejemplo, un NODO de comunicaciones, que incluya un procesador configurado para implementar una, multiples o todas las etapas de uno o mas procedimientos de la invencion.
En algunos modos de realizacion, el procesador o procesadores, por ejemplo, las CPU, de uno o mas dispositivos, por ejemplo, los NODOS de comunicaciones tales como NODOS de acceso y/o terminales inalambricos, estan configurados para realizar las etapas de los procedimientos descritos como si se realizaran mediante el dispositivo de comunicaciones. La configuracion del procesador puede conseguirse usando uno o mas modulos, por ejemplo, modulos de software, para controlar la configuracion del procesador y/o incluyendo hardware en el procesador, por ejemplo, modulos de hardware, para realizar las etapas citadas y/o la configuracion del procesador de control. Por consiguiente, algunos pero no todos los modos de realizacion estan dirigidos a un dispositivo, por ejemplo, un NODO de comunicaciones, con un procesador que incluya un modulo correspondiente a cada una de las etapas de los diversos procedimientos descritos realizados por el dispositivo en el cual se incluya el procesador. En algunos pero no todos los modos de realizacion, un dispositivo, por ejemplo, un NODO de comunicaciones, incluye un modulo correspondiente a cada una de las etapas de los diversos procedimientos descritos realizados por el dispositivo en el cual se incluya el procesador. Los modulos pueden implementarse usando software y/o hardware.
Algunos modos de realizacion estan dirigidos a un producto de programa informatico que comprenda un medio legible por ordenador que comprenda un codigo para hacer que un ordenador o multiples ordenadores implementen diversas funciones, etapas, acciones y/u operaciones, por ejemplo, una o mas etapas descritas anteriormente. Dependiendo del modo de realizacion, el producto de programa informatico puede, y a veces lo hace, incluir un codigo diferente para cada etapa que vaya a realizar. Por tanto, el producto de programa informatico puede, y a veces lo hace, incluir un codigo para cada etapa individual de un procedimiento, por ejemplo, un procedimiento de control de un dispositivo o NODO de comunicaciones. El codigo puede ser en forma de maquina, por ejemplo un ordenador, instrucciones ejecutables almacenadas en un medio legible por ordenador tal como una RAM (Memoria de Acceso Aleatorio), una ROM (Memoria de Solo Lectura) u otro tipo de dispositivo de almacenamiento. Ademas de estar dirigidos a un producto de programa informatico, algunos modos de realizacion estan dirigidos a un procesador
configurado para implementar una o mas de las diversas funciones, etapas, acciones y/u operaciones de uno o mas procedimientos descritos anteriormente. Por consiguiente, algunos modos de realizacion estan dirigidos a un procesador, por ejemplo, una CPU, configurado para implementar algunas o todas las etapas de los procedimientos descritos en el presente documento. El procesador puede ser para su uso en, por ejemplo, un dispositivo de 5 comunicaciones u otro dispositivo descrito en la presente solicitud.
Aunque se hayan descrito en el contexto de un sistema OFDM, al menos algunos de los procedimientos y aparatos de diversos modos de realizacion son aplicables a una amplia gama de sistemas de comunicacion que incluyan muchos sistemas no OFDM y/o no celulares.
10
Numerosas variaciones adicionales en los procedimientos y aparatos de los diversos modos de realizacion descritos anteriormente resultaran evidentes para los expertos en la tecnica en vista de la descripcion anterior. Dichas variaciones deben considerarse dentro del alcance. Los procedimientos y aparatos pueden usarse, y en diversos modos de realizacion lo hacen, con CDMA, con multiplexacion por division ortogonal de frecuencia (OFDM) y/o con 15 otros diversos tipos de tecnicas de comunicaciones que puedan usarse para proporcionar enlaces de comunicaciones inalambricas entre los NODOS de acceso y los NODOS moviles. En algunos modos de realizacion, los NODOS de acceso se implementan como estaciones base que establecen enlaces de comunicaciones con NODOS moviles usando el OFDM y/o el CDMA. En diversos modos de realizacion, los NODOS moviles se implementan como ordenadores portatiles, asistentes de datos personales (PDA) u otros dispositivos portatiles que 20 incluyen circuitos receptores/transmisores y logica y/o rutinas, para implementar los procedimientos.

Claims (9)

10
15 2.
20
3.
25
4.
30
5.
35
40 6.
7.
45
50
55
8.
60
9.
REIVINDICACIONES
Un procedimiento (902) para hacer funcionar un primer nodo de comunicaciones (104) en una red de comunicacion inalambrica entre pares, que comprende:
recibir (908) un primer mensaje (310) desde un segundo nodo de comunicaciones (102) con el cual existe una relacion de confianza, incluyendo el primer mensaje (310) la informacion de verificacion de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje (303) enviado desde el segundo NODO de comunicaciones (102) a un tercer nodo de comunicaciones (106); y
transmitir (914) un tercer mensaje (322) al tercer NODO de comunicaciones (106) con el que existe una relacion de confianza, incluyendo el tercer mensaje (322) informacion de verificacion de fuente de mensaje y dicho identificador de mensaje.
El procedimiento segun la reivindicacion 1, que comprende ademas:
recibir (903) dicho segundo mensaje (303);
validar (905) dicho segundo mensaje (303); y
generar (908) dicho tercer mensaje (322) usando dicho identificador de mensaje.
El procedimiento segun la reivindicacion 1, que comprende ademas:
recibir (906) un mensaje de peticion de confirmacion de confianza (316) desde el tercer NODO de comunicaciones (106) antes de transmitir dicha transmision (914), transmitiendose dicho tercer mensaje (322) en respuesta a dicho mensaje de peticion de confirmacion de confianza (316).
El procedimiento segun la reivindicacion 3, en el que dicho mensaje de peticion de confirmacion de confianza (316) incluye dicho identificador de mensaje y al menos uno de una firma de emisor o de un codigo de autenticacion de mensaje.
El procedimiento segun la reivindicacion 3, que comprende ademas:
recibir (916) una respuesta a dicho segundo mensaje (303) desde el tercer NODO de comunicaciones (106); y
comunicar (918) la respuesta al segundo NODO de comunicaciones (102).
El procedimiento segun la reivindicacion 5, en el que dicha comunicacion (918) de la respuesta al segundo NODO de comunicaciones (102) comprende comunicar (918) la respuesta con informacion de seguridad correspondiente al primer NODO de comunicaciones (104).
El primer NODO de comunicaciones (104) en una red de comunicacion inalambrica entre pares que comprende:
medios (1402) para recibir un primer mensaje (310) desde un segundo NODO de comunicaciones (102) con el cual existe una relacion de confianza, incluyendo el primer mensaje (310) la informacion de verificacion de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje (303) enviado desde el segundo NODO de comunicaciones (102) a un tercer NODO de comunicaciones (106) y
medios (1414) para transmitir un tercer mensaje (322) al tercer NODO de comunicaciones (106) con el cual existe una relacion de confianza, incluyendo el tercer mensaje (322) la informacion de verificacion de fuente de mensaje y dicho identificador de mensaje.
El primer NODO de comunicaciones de la reivindicacion 7, que comprende ademas:
medios (1403) para recibir dicho segundo mensaje (303);
medios (1404) para validar dicho segundo mensaje (303); y
medios (1408) para generar dicho tercer mensaje (322) usando dicho identificador de mensaje.
El primer NODO de comunicaciones de la reivindicacion 7, que comprende ademas:
medios (1406) para recibir un mensaje de peticion de confirmacion de confianza desde el tercer NODO de
comunicaciones antes de dicha transmision, transmitiendose dicho tercer mensaje (322) en respuesta a dicho mensaje de peticion de confirmacion de confianza.
10. El primer NODO de comunicaciones de la reivindicacion 9, en el que dicho mensaje de peticion de
5 confirmacion de confianza incluye dicho identificador de mensaje y al menos uno de una firma de emisor o de
un codigo de autenticacion de mensaje.
11. Un producto de programa informatico para su uso en un primer NODO de comunicaciones (104; 106) que soporta la senalizacion entre pares, que comprende:
10
un medio legible por ordenador, que comprende:
un codigo para hacer que al menos un ordenador implemente las etapas de acuerdo con una cualquiera de las reivindicaciones 1-6.
15
imagen1
FIGURA1
ES10701792.3T 2009-01-26 2010-01-26 Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad Active ES2633657T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US359534 2009-01-26
US12/359,534 US9118699B2 (en) 2009-01-26 2009-01-26 Communications methods and apparatus for use in communicating with communications peers
PCT/US2010/022134 WO2010085813A2 (en) 2009-01-26 2010-01-26 Communications methods and apparatus for use in communicating with communications peers

Publications (1)

Publication Number Publication Date
ES2633657T3 true ES2633657T3 (es) 2017-09-22

Family

ID=41800565

Family Applications (2)

Application Number Title Priority Date Filing Date
ES14190458T Active ES2773857T3 (es) 2009-01-26 2010-01-26 Procedimiento de comunicación y nodo para su uso en comunicación con pares de comunicación
ES10701792.3T Active ES2633657T3 (es) 2009-01-26 2010-01-26 Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES14190458T Active ES2773857T3 (es) 2009-01-26 2010-01-26 Procedimiento de comunicación y nodo para su uso en comunicación con pares de comunicación

Country Status (9)

Country Link
US (1) US9118699B2 (es)
EP (2) EP2389749B1 (es)
JP (1) JP5384667B2 (es)
KR (1) KR101290178B1 (es)
CN (1) CN102292956B (es)
ES (2) ES2773857T3 (es)
HU (2) HUE035107T2 (es)
TW (1) TW201108688A (es)
WO (1) WO2010085813A2 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378170B (zh) * 2010-08-27 2014-12-10 中国移动通信有限公司 一种鉴权及业务调用方法、装置和系统
US9003486B2 (en) * 2012-01-17 2015-04-07 Nokia Corporation Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
US9209977B2 (en) * 2012-04-11 2015-12-08 General Motors Llc Processing messages received at a vehicle
US9294365B2 (en) 2013-05-08 2016-03-22 Vringo, Inc. Cognitive radio system and cognitive radio carrier device
CN106534157B (zh) * 2016-11-30 2019-08-23 Oppo广东移动通信有限公司 一种数据传输方法、装置及终端
US10728275B2 (en) * 2017-03-15 2020-07-28 Lyft Inc. Method and apparatus for determining a threat using distributed trust across a network
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10567390B2 (en) * 2018-03-26 2020-02-18 Bank Of America Corporation Peer to peer internet of things (“IoT”) validation system
CN110958572B (zh) * 2018-09-27 2021-12-28 北京融信数联科技有限公司 一种基于移动轨迹的有向信任传递链构建方法
KR102081159B1 (ko) * 2018-11-08 2020-02-25 엔에이치엔 주식회사 블록체인 시스템 및 블록체인 시스템에서 복수의 노드들이 메시지를 검증 및 전파하는 방법
CN111432411B (zh) * 2020-03-19 2022-09-23 重庆邮电大学 一种基于随机验证的恶意编码节点定位方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3552648B2 (ja) 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
US7055036B2 (en) * 2001-04-06 2006-05-30 Mcafee, Inc. System and method to verify trusted status of peer in a peer-to-peer network environment
JP4177040B2 (ja) 2001-07-17 2008-11-05 松下電器産業株式会社 コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
GB0206429D0 (en) * 2002-03-19 2002-05-01 Comodo Res Lab Ltd Improvements in and relating to communication methods and systems
US7213047B2 (en) * 2002-10-31 2007-05-01 Sun Microsystems, Inc. Peer trust evaluation using mobile agents in peer-to-peer networks
US20040236838A1 (en) 2003-05-24 2004-11-25 Safe E Messaging, Llc Method and code for authenticating electronic messages
US7631044B2 (en) 2004-03-09 2009-12-08 Gozoom.Com, Inc. Suppression of undesirable network messages
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
CN101107874A (zh) 2005-01-21 2008-01-16 松下电器产业株式会社 备份系统、中继装置、信息终端、备份装置
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US20080137856A1 (en) * 2006-12-06 2008-06-12 Electronics & Telecommunications Research Institute Method for generating indirect trust binding between peers in peer-to-peer network
JP2008312048A (ja) 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
EP2156618B1 (en) 2007-06-19 2014-07-30 LG Electronics Inc. Conditional procedure handling in a wireless communication system
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN100590621C (zh) 2007-10-29 2010-02-17 浙江大学 本体模式与关系数据库模式之间语义映射信息的编辑方法
US20100074315A1 (en) 2008-09-24 2010-03-25 Quellan, Inc. Noise sampling detectors

Also Published As

Publication number Publication date
EP2833600A3 (en) 2015-03-18
US20100191964A1 (en) 2010-07-29
CN102292956B (zh) 2015-11-25
EP2833600A2 (en) 2015-02-04
KR20110120925A (ko) 2011-11-04
CN102292956A (zh) 2011-12-21
TW201108688A (en) 2011-03-01
HUE035107T2 (en) 2018-05-02
JP5384667B2 (ja) 2014-01-08
HUE047676T2 (hu) 2020-05-28
EP2389749B1 (en) 2017-04-26
WO2010085813A2 (en) 2010-07-29
KR101290178B1 (ko) 2013-07-30
JP2012516122A (ja) 2012-07-12
EP2389749A2 (en) 2011-11-30
ES2773857T3 (es) 2020-07-15
US9118699B2 (en) 2015-08-25
EP2833600B1 (en) 2019-11-20
WO2010085813A3 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
ES2633657T3 (es) Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad
Guo et al. Independent mix zone for location privacy in vehicular networks
Ali et al. Authentication and privacy schemes for vehicular ad hoc networks (VANETs): A survey
US8769285B2 (en) Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
Grover et al. A survey of broadcast authentication schemes for wireless networks
Kumaresan et al. Group key authentication scheme for vanet intrusion detection (GKAVIN)
Punitha et al. Privacy preservation and authentication on secure geographical routing in VANET
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
Au et al. Anonymous announcement system (AAS) for electric vehicle in VANETs
Viejo et al. Aggregation of trustworthy announcement messages in vehicular ad hoc networks
Xiaodong et al. A message authentication scheme for VANETs based on trapdoor hash function
Park et al. A privacy-preserving location assurance protocol for location-aware services in VANETs
Biswas et al. Prioritized WAVE-based Parking Assistance with Security and User Anonymity.
KR20070048431A (ko) 무선 멀티-홉 네트워크에서 안정적 라우팅 장치 및 방법
Hemamalini et al. An efficient probabilistic authentication scheme for converging VANET
Alexandrescu et al. Study on the implementation of protocols for providing security in average VANET intervehiculary network communication systems
Zhang Security and privacy for mobile social networks
Sudarsono et al. An Implementation of Secure Monitoring System to Track Member in A Tour Group Using Group Signature
Xiao et al. A group key agreement protocol for Vanet based on Chinese remainder theorem and blockchain
Mishra et al. IBC based verifiable hash chains for reliable internet access in intelligent transportation systems
JP2017076940A (ja) 無線システム、基地局装置、端末装置および識別情報報知方法
WO2018171549A1 (en) A wireless communication device for communication in a wireless communication network
Vataja Social Application Privacy in Mobile Ad Hoc Networks
Sun et al. ECHO: Efficient Certificate Updating Scheme by Vehicle-to-Vehicle Communications
Lin et al. Non-repudiation in pure mobile ad hoc network