BR112016027525B1 - Retransmissão segura de informações de descoberta em redes sem fio - Google Patents

Retransmissão segura de informações de descoberta em redes sem fio Download PDF

Info

Publication number
BR112016027525B1
BR112016027525B1 BR112016027525-0A BR112016027525A BR112016027525B1 BR 112016027525 B1 BR112016027525 B1 BR 112016027525B1 BR 112016027525 A BR112016027525 A BR 112016027525A BR 112016027525 B1 BR112016027525 B1 BR 112016027525B1
Authority
BR
Brazil
Prior art keywords
discovery
relay
discovery frame
retransmission
specific fields
Prior art date
Application number
BR112016027525-0A
Other languages
English (en)
Other versions
BR112016027525A2 (pt
Inventor
Michaela Vanderveen
Georgios Tsirtsis
Jay Rodney Walton
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BR112016027525A2 publication Critical patent/BR112016027525A2/pt
Publication of BR112016027525B1 publication Critical patent/BR112016027525B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0267Wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15507Relay station based processing for cell extension or control of coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0261Targeted advertisements based on user location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

RETRANSMISSÃO SEGURA DE INFORMAÇÕES DE DESCOBERTA EM REDES SEM FIO. Determinados aspectos da presente revelação se referem a métodos e aparelho para comunicação sem fio e, mais especificamente, ao anúncio de informações de descoberta, retransmissão de informações de descoberta e à retransmissão segura de informações de descoberta em redes sem fio. Várias estruturas de quadro são fornecidas para essa transmissão e retransmissão de informações de descoberta. De acordo com determinados aspectos da presente revelação, a segurança é fornecida para retransmissão de informações de descoberta. De acordo com determinados aspectos da presente revelação, uma recompensa pode ser realizada para um dispositivo que retransmite informações de descoberta (por exemplo, quando a retransmissão resulta em uma transação).

Description

REFERÊNCIA REMISSIVA A PEDIDOS RELACIONADOS
[0001] O presente pedido reivindica o benefício do Pedido de Patente Provisório de Número de Série U.S. 62/002.662, depositado em 23 de maio de 2014 e do Pedido de Patente Provisório de Número de Série U.S. 62/039.235, depositado em 19 de agosto de 2014 e Pedido de Patente no U.S. 14/657.664, depositado em 13 de março de 2015, em que os três são expressamente incorporados ao presente documento, a título de referência.
CAMPO DA TÉCNICA
[0002] A presente revelação refere-se geralmente à comunicação sem fio e, mais particularmente, a métodos e aparelho para a retransmissão segura de informações de descoberta em redes sem fio.
INTRODUÇÃO
[0003] Os sistemas de comunicação sem fio são amplamente instalados para fornecer vários serviços de telecomunicação como telefonia, vídeo, dados, mensagens e difusões. Os sistemas de comunicação sem fio típicos podem empregar tecnologias de acesso múltiplo que podem suportar comunicação com múltiplos usuários através do compartilhamento de recursos de sistema disponíveis (por exemplo, largura de banda, potência de transmissão).
[0004] De modo crescente, os ambientes sem fio têm uma alta densidade de dispositivos sem fio, que apresenta várias oportunidades, por exemplo, para que vendedores de mercadorias e serviços alcancem consumidores potenciais. Entretanto, a grande quantidade de dispositivos sem fio e áreas de cobertura limitada também criar um desafio para descobrir de modo rápido e eficaz aqueles mais propensos a estarem interessados nas mercadorias ou serviços particulares oferecidos.
[0005] Em alguns casos, os dispositivos de retransmissão podem ser utilizados para estender, de mofo eficaz, a faixa de um dispositivo de publicidade/anúncios retransmitindo-se informações de descoberta. O uso de tais dispositivos de retransmissão cria problemas de segurança, como uma forma para assegurar a integridade de uma mensagem que é simplesmente retransmitida por um dispositivo (por exemplo, como assegurar que o dispositivo de retransmissão não alterou o conteúdo de mensagem de nenhuma maneira).
SUMÁRIO DA INVENÇÃO
[0006] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui descobrir, por meio de comunicações de dispositivo para dispositivo com o uso de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, mercadorias ou serviços fornecidos por um ou mais vendedores, manter um banco de dados de um ou mais elementos relacionados às mercadorias ou serviços, descobrir, por meio de comunicações de dispositivo para dispositivo com o uso de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados, interesse nas mercadorias ou serviços por um ou mais dispositivos, decidir compartilhar pelo menos um elemento relacionado às mercadorias ou serviços com base, pelo menos em parte, na descoberta de interesse e compartilhar o pelo menos um elemento, por meio de um terceiro sinal sem fio que compreende um terceiro um ou mais pacotes de dados.
[0007] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui receber, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade, retransmitir as informações de descoberta para outra entidade por meio de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados e receber uma recompensa pela retransmissão das informações de descoberta.
[0008] Os aspectos da presente revelação fornecem um método para fornecer recompensa a um dispositivo de retransmissão por meio de uma transmissão sem fio. O método geralmente inclui determinar que uma transação entre uma entidade de consumo e a entidade de venda para a mercadorias ou serviços resultou a partir das informações de descoberta retransmitidas através do dispositivo de retransmissão por meio de um sinal sem fio que compreende um ou mais pacotes de dados, identificar o dispositivo de retransmissão com base em informações incluídas nos um ou mais pacotes de dados e fornecer uma recompensa ao dispositivo de retransmissão por retransmitir as informações de descoberta com base na determinação.
[0009] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui receber informações de descoberta retransmitidas por outro aparelho por meio de um sinal sem fio que compreende um ou mais pacotes de dados, em que as informações de descoberta são a respeito de pelo menos um dentre as mercadorias ou os serviços retransmitidos por uma entidade diferente do outro aparelho, identificar a entidade com base em informações incluídas nos um ou mais pacotes e realizar uma transação com a entidade pelas mercadorias ou serviços.
[0010] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui receber, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, um quadro de descoberta que tem um ou mais campos que contêm informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade e transmitir por meio de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados, com base em uma ou mais regras, um quadro de retransmissão que tem um ou mais campos que contêm pelo menos uma porção das informações de descoberta.
[0011] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui gerar um quadro de descoberta que tem um ou mais campos que contêm informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade associada ao aparelho e transmitir o quadro de descoberta, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, para um dispositivo de retransmissão para retransmitir pelo menos uma porção das informações de descoberta em um quadro de retransmissão.
[0012] Os aspectos da presente revelação fornecem um método para comunicações sem fio. O método geralmente inclui receber, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, um quadro de retransmissão a partir de outro aparelho e processar o quadro de retransmissão para obter informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade diferente do outro aparelho.
[0013] Determinados aspectos da presente revelação fornecem método de comunicação sem fio através de um aparelho. O método geralmente inclui construir um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão que podem retransmitir o quadro de descoberta, inicializar os um ou mais campos específicos de retransmissão, gerar um valor de consulta de integridade de mensagem (MIC) com base, pelo menos em parte, em uma chave de segurança e um ou mais campos específicos de retransmissão inicializados e transmitir, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, o quadro de descoberta que inclui o valor de MIC e os campos específicos de retransmissão, porém, é desprovido da chave de segurança.
[0014] Determinados aspectos da presente revelação fornecem método de comunicação sem fio através de um aparelho. O método geralmente inclui receber, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão que podem retransmitir o quadro de descoberta e um valor de consulta de integridade de mensagem (MIC) gerado com base, pelo menos em parte, em uma chave de segurança e valores iniciais dos um ou mais campos específicos de retransmissão, ajustar um ou mais dentre os um ou mais campos específicos de retransmissão e transmitir, por meio de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados, o quadro de descoberta que inclui o valor de MIC como recebido e os valores ajustados dos campos específicos de retransmissão.
[0015] Determinados aspectos da presente revelação fornecem um método de comunicação sem fio através de uma entidade que possa verificar um quadro de descoberta. O método geralmente inclui fornecer uma chave de segurança a ser usada para computar valores de consulta de integridade de mensagem (MIC), receber, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, um quadro de descoberta que inclui um valor de MIC e um ou mais campos específicos de retransmissão alteráveis através de dispositivos de retransmissão que podem retransmitir o quadro de descoberta, em que o valor de MIC foi gerado com base, pelo menos em parte, em uma chave de segurança e valores inicializados dos um ou mais campos específicos de retransmissão, gerar um valor de MIC localmente com base na chave de segurança, informações no quadro de descoberta e valores ajustados dos um ou mais campos específicos de retransmissão e realizar uma função de verificação para o quadro de descoberta com base em uma comparação do valor de MIC incluído no quadro de descoberta e o valor de MIC localmente gerado.
[0016] Os aspectos também fornecem vários aparelhos, sistemas, produtos de programa de computador e sistemas de processamento para realizar as operações descritas acima.
BREVE DESCRIÇÃO DOS DESENHOS
[0017] As Figuras 1 e 1A ilustram um ambiente exemplificativo em que os aspectos da presente revelação podem ser praticados.
[0018] As Figuras 2A a 2C ilustram exemplos de atribuição de expressão e gerenciamento, de acordo com aspectos da presente revelação.
[0019] A Figura 3 ilustra um mecanismo de comunicação de ponto a ponto exemplificativo, que pode ser utilizado de acordo com aspectos da presente revelação.
[0020] A Figura 4 ilustra recursos exemplificativos que podem ser alocados para descoberta de ponto a ponto, de acordo com aspectos da presente revelação.
[0021] A Figura 5 ilustra como recursos mostrados na Figura 4 podem ser usados para descoberta de diferentes dispositivos, de acordo com aspectos da presente revelação.
[0022] A Figura 6 ilustra como recursos mostrados na Figura 5 podem ser particionados entre diferentes dispositivos, de acordo com aspectos da presente revelação.
[0023] As Figuras 7A a 7C ilustram formatos de quadro de descoberta exemplificativos e dispositivos que podem se comunicar com o uso de tais formatos, de acordo com aspectos da presente revelação.
[0024] A Figura 7D ilustra uma arquitetura exemplificativa para processar e retransmitir informações de descoberta, de acordo com aspectos da presente revelação.
[0025] As Figuras 7E a 7F ilustram formatos de quadro de descoberta exemplificativos e dispositivos que podem se comunicar com o uso de tais formatos, de acordo com aspectos da presente revelação.
[0026] A Figura 8 ilustra um ambiente exemplificativo em que informações de descoberta podem ser retransmitidas, de acordo com aspectos da presente revelação.
[0027] As Figuras 9A e 9B ilustram mecanismos exemplificativos para retransmitir informações de descoberta, de acordo com aspectos da presente revelação.
[0028] A Figura 10 ilustra uma sequência exemplificativa de retransmissão de informações de descoberta com recompensa, de acordo com aspectos da presente revelação.
[0029] A Figura 11 ilustra operações exemplificativas para retransmitir informações de descoberta, de acordo com aspectos da presente revelação.
[0030] A Figura 12 ilustra um diagrama exemplificativo de manutenção de um banco de dados de descoberta, de acordo com aspectos da presente revelação.
[0031] A Figura 13A ilustra um formato para um quadro de descoberta para descoberta aberta, de acordo com determinados aspectos da presente revelação.
[0032] A Figura 13B ilustra a computação de uma MIC, de acordo com determinados aspectos da presente revelação.
[0033] A Figura 14 ilustra operações exemplificativas, realizadas por um A-UE, de acordo com determinados aspectos da presente revelação.
[0034] A Figura 15 ilustra operações exemplificativas, realizadas por um R-UE, de acordo com determinados aspectos da presente revelação.
[0035] A Figura 16 ilustra operações exemplificativas, realizadas por uma entidade de verificação, de acordo com determinados aspectos da presente revelação.
[0036] A Figura 17 ilustra um formato de quadro de descoberta exemplificativo, de acordo com determinados aspectos da presente revelação.
[0037] A Figura 18 mostra uma linha do tempo que ilustra a retransmissão de quadros de descoberta e o incremento dos campos específicos de retransmissão, de acordo com determinados aspectos da presente revelação.
[0038] As Figuras 19A e 19B ilustram um cenário exemplificativo de quando um UE pode atuar como um repetidor, de acordo com determinados aspectos da presente revelação.
[0039] A Figura 20A ilustra um formato de quadro de descoberta exemplificativo para descoberta restrita, de acordo com determinados aspectos da presente revelação.
[0040] A Figura 20B ilustra uma computação exemplificativa com o uso de um Hash de via única de variação de tempo, de acordo com determinados aspectos da presente revelação.
[0041] A Figura 21 ilustra uma linha do tempo exemplificativa para retransmissão de quadros de descoberta quando o R-UE é conhecido pelo A-UE, de acordo com determinados aspectos da presente revelação.
[0042] A Figura 22 ilustra uma linha do tempo exemplificativa para retransmissão de expressões que incluem a identidade do R-UE, de acordo com determinados aspectos da presente revelação. A Figura 23 ilustra que uma linha do tempo exemplificativa para identificação de um R-UE pode se tornar conhecida por um A-UE através da rede, de acordo com determinados aspectos da presente revelação.
[0043] A Figura 24 ilustra operações exemplificativas, realizadas por um R-UE, de acordo com determinados aspectos da presente revelação.
[0044] A Figura 25 ilustra operações exemplificativas, realizadas por um credor, de acordo com determinados aspectos da presente revelação.
[0045] A Figura 26 ilustra operações exemplificativas, realizadas por uma entidade de transações, de acordo com determinados aspectos da presente revelação.
[0046] A Figura 27 ilustra operações exemplificativas, realizadas por um R-UE, de acordo com determinados aspectos da presente revelação.
[0047] A Figura 28 ilustra operações exemplificativas, realizadas por um A-UE, de acordo com determinados aspectos da presente revelação.
[0048] A Figura 29 ilustra operações exemplificativas, realizadas por uma entidade de monitoramento, de acordo com determinados aspectos da presente revelação.
[0049] As Figuras 30A e 30B ilustram uma interface de programação de aplicativo (API) exemplificativa e chamadas de API correspondentes, de acordo com determinados aspectos da presente revelação.
[0050] A Figura 31 ilustra um diagrama de blocos de um ponto de acesso e um terminal de usuário de acordo com determinados aspectos da presente revelação.
[0051] A Figura 32 ilustra um diagrama de blocos de um dispositivo sem fio exemplificativo de acordo com determinados aspectos da presente revelação.
DESCRIÇÃO DETALHADA
[0052] Os aspectos da presente revelação fornecem técnicas que podem ser usadas para possibilitar uma retransmissão segura de informações de descoberta entre dispositivos (por exemplo redes de tipo ponto a ponto, malha, D2D, WAN, LAN). A presente revelação fornece uma faixa completa de processamento de expressões que portam informações de descoberta, de registro inicial de expressões através de entidades, para um protocolo de sinalização de camada física (PHY) e de controle de acesso de mídia (MAC) para permitir que dispositivos participem da descoberta, comunicações e retransmissão, não apenas de mercadorias e serviços oferecidos, mas de mercadorias e serviços desejados por usuários. Conforme usado no presente documento, o termo “expressão” geralmente se refere a uma transmissão enviada a partir de um dispositivo que inclui informações que permitem a descoberta de tal dispositivo e/ou mercadorias ou serviços fornecidos por tal dispositivo
[0053] Conforme será descrito no presente documento, a retransmissão de informações de descoberta, por exemplo, de modo ponto a ponto (ou outra disposição de rede) pode estender de modo eficaz a área de cobertura sem fio de vendedores. Isso pode possibilitar que mais consumidores potenciais saibam a respeito das mercadorias e serviços oferecidos por tais vendedores. Os componentes de redes podem tanto ser estáticos quanto dinâmicos para o fornecimento de informações retransmitidas. Isso também pode possibilitar que os usuários recebam informações passivamente para saber a respeito de informações de interesse.
[0054] Dessa maneira, a retransmissão ponto a ponto de informações de descoberta pode ser considerada uma forma de referência. Em alguns casos, uma estrutura pode ser apresentada para fornecer estrutura de incentivo econômico a dispositivos (ou usuários dos mesmos) para realizar uma referência. Por exemplo, um usuário pode receber uma concessão de crédito se uma referência resultar em uma transação real com um vendedor. Tal crédito pode ser monetário ou token/créditos para serem resgatados por mercadorias e serviços em um vendedor (e/ou outros vendedores).
[0055] A descrição detalhada estabelecida abaixo, juntamente com os desenhos anexos, se destina a ser uma descrição de várias configurações e não se destina a representar as únicas configurações em que os conceitos descritos no presente documento podem ser praticados. A descrição detalhada inclui detalhes específicos para o propósito de fornecer um entendimento minucioso de vários conceitos. Entretanto, ficará evidente àqueles versados na técnica que esses conceitos podem ser praticados sem esses detalhes específicos. Em alguns casos, estruturas e componentes bem conhecidos são mostrados sob a forma de diagrama de blocos a fim de evitar a omissão de tais conceitos.
[0056] Vários aspectos de sistemas de telecomunicação agora serão apresentados com referência a vários aparelhos e métodos. Esses aparelhos e métodos serão descritos na descrição detalhada a seguir e ilustrados nos desenhos anexos através de vários blocos, módulos, componentes, circuitos, etapas, processos, algoritmos, etc. (coletivamente chamados de “elementos”). Esses elementos podem ser implantados com o uso de hardware, software ou combinações dos mesmos. A possibilidade de tais elementos serem implantados como hardware ou software depende das restrições de aplicação e projeto particulares impostas no sistema geral.
[0057] A título de exemplo, um elemento, ou qualquer porção de um elemento, ou qualquer combinação de elementos pode ser implantada com um “sistema de processamento” que inclui um ou mais processadores. Os exemplos de processadores incluem microprocessadores, microcontroladores, processadores de sinal digital (DSPs), matrizes de porta programável em campo (FPGAs), dispositivos de lógica programável (PLDs), máquinas de estado, lógica com porta, circuitos de hardware distintos e outro hardware adequado configurado para realizar as várias funcionalidades descritas ao longo da presente revelação. Um ou mais processadores no sistema de processamento podem executar o software. O software deve ser interpretado amplamente de modo a significar instruções, conjuntos de instruções, código, segmentos de código, código de programa, programas, subprogramas, módulos de software, aplicativos, aplicativos de software, pacotes de software, firmware, rotinas, subrotinas, objetos, executáveis, tópicos de execução, procedimentos, funções, etc., independentemente de serem chamados de software/firmware, middleware, microcódigo, hardware linguagem de descrição ou de outra forma.
[0058] Consequentemente, em uma ou mais modalidades exemplificativas, as funções descritas podem ser implantadas em hardware, software ou combinações dos mesmos. Caso sejam implantadas em software, as funções podem ser armazenadas em, ou codificadas, como uma ou mais instruções ou código em um meio legível por computador não transitório. O meio legível por computador inclui meio de armazenamento de computador. Um meio de armazenamento pode ser qualquer meio disponível que pode ser acessado por um computador. A título de exemplo, e não de limitação, tais meios de armazenamento legíveis por computador podem compreender RAM, ROM, EEPROM, PCM (memória de alteração de fase), memória flash, CD-ROM ou outro armazenamento de disco óptico, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético ou qualquer outro meio que possa ser usado para executar o armazenamento do código de programa desejado na forma de instruções ou estruturas de dados e que possa ser acessado por um computador. Disco magnético e disco óptico, conforme usado no presente documento, incluem disco compacto (CD), disco laser, disco óptico, disco versátil digital (DVD), disquete e disco Blu-ray, em que os discos magnéticos reproduzem frequentemente os dados de modo magnético, enquanto os discos ópticos reproduzem os dados de modo óptico com lasers. As combinações supracitadas também devem ser incluídas no escopo de mídia legível por computador.
AMBIENTE SEM FIO EXEMPLIFICATIVO
[0059] Os aspectos da presente revelação fornecem mecanismos de dispositivo para dispositivo (D2D) que podem ser utilizados, em ambientes sem fio com uma alta densidade de dispositivos sem fio, para ajudar a corresponder vendedores de mercadorias e serviços com consumidores potenciais. Por exemplo, os aspectos da presente revelação fornecem um protocolo de sinalização de camada física (PHY) e de controle de acesso de mídia (MAC) para facilitar a descoberta, comunicações e retransmissão, não apenas de mercadorias e serviços oferecidos, mas de mercadorias e serviços desejados pelos usuários.
[0060] Conforme será descrito em maiores detalhes, os fabricantes de dispositivo podem produzir tal protocolo disponível para planejadores de aplicativo por meio de uma interface de programação de aplicativo (API) que permite o acesso ao mecanismo de descoberta e informações. Tal API pode facilitar a personalização e criação de aplicativos (apps) que usam os serviços de D2D disponíveis habilitados pelo presente sistema. Tais apps podem ser específicos de vendedor ou de propósito geral (por exemplo, para apresentação, identificador de perfil, personalização de alerta e similares). Em outras palavras, a API descrita no presente documento pode fornecer informações descobertas a apps, o que permite que um usuário personalize sobre quais expressões o mesmo deseja ser alertado e, além disso, controle quais informações são publicadas (para que outros descubram).
[0061] A Figura 1 ilustra um ambiente exemplificativo 100, em que os vendedores 102 podem se beneficiar com a retransmissão ponto a ponto de informações de descoberta por um usuário 104 para expandir sua área de cobertura eficaz, com o uso de aspectos da presente revelação. Como exemplo, um usuário 104 dentro da área de cobertura real de um vendedor 102 pode descobrir informações a respeito de mercadorias (e/) ou serviços fornecidos pelo vendedor 102.
[0062] O usuário 104, então, pode se mover, dentro de uma faixa que pode ser descoberta de um usuário 106 que está fora da área de cobertura real do vendedor 102. O usuário 104, então, pode retransmitir as informações a respeito de mercadorias ou serviços fornecidos pelo vendedor 102, em que o usuário 106, na realidade, refere o usuário 106 ao vendedor 102 para aquelas mercadorias ou serviços.
[0063] Conforme será descrito em maiores detalhes abaixo, em alguns casos, o usuário 104 pode receber alguma forma de recompensa se a referência resultar em uma transação. Por exemplo, o usuário 104 pode receber créditos ou moeda real/virtual que pode ser resgatada no vendedor 102 (e/ou algum outro vendedor) por mercadorias ou serviços. A transação pode ser executada no vendedor 102 ou, em alguns casos, no dispositivo 104 (por exemplo, por meio da transferência de um crédito, comprovante, mídia digital ou direitos digitais).
[0064] O usuário 104 pode usar qualquer mecanismo adequado (ou mecanismos) para descobrir informações do vendedor 102 e para compartilhar as informações descobertas com o usuário 106. Um exemplo de tal mecanismo é chamado de descoberta de direcionamento de evolução de longo prazo (LTE) (LTE-D). O LTE-D possibilita que um dispositivo descubra de modo autônomo dispositivos e seus serviços nas adjacências do dispositivo. O LTE-D usa espectro e infraestrutura de LTE, que podem permitir que operadores móveis ofereçam inúmeros aplicativos e serviços diferenciados aos usuários. O LTE-D é apenas um exemplo de um tipo de mecanismo que pode ser usado para realizar uma descoberta conforme descrito no presente documento.
[0065] Conforme ilustrado na Figura 1A, a descoberta de mercadorias e serviços (por exemplo, descoberta de LTE-D) pode envolver detectar “expressões” transmitidas por vários dispositivos, como um ponto de acesso/estação base de um vendedor 102 ou dispositivo móvel 110 de um usuário 104, que é um consumidor potencial de vendedor 102.
[0066] Conforme observado acima, o termo “expressão” geralmente se refere a uma transmissão enviada a partir de um dispositivo que inclui informações que permitem a descoberta de tal dispositivo e/ou mercadorias ou serviços fornecidos por tal dispositivo Além disso, uma expressão pode difundir um conjunto de uma ou mais mercadorias e/ou serviços de interesse (por exemplo, necessários ou desejados) por um usuário. Dessa forma, os aspectos da presente revelação podem ajudar a corresponder usuários que buscam determinadas mercadorias ou serviços a vendedores correspondentes.
[0067] Em outras palavras, uma expressão pode ser usada para transportar qualquer tipo adequado de informações, como mercadorias/serviços de publicidade a venda, conhecimento de mercadorias/serviços de outro usuário a venda ou o próprio interesse pessoal do usuário em mercadorias/serviços com o uso de expressões.
[0068] Em alguns casos, uma expressão pode incluir um identificador de serviço (por exemplo, 64 ou 128 bits) para cada serviço ou mercadoria oferecida por um vendedor (ou dispositivo, ou usuário). Conforme será descrito abaixo, em alguns casos a dispositivo de retransmissão pode tomar uma decisão a respeito da possibilidade de retransmitir uma expressão original com base em uma correspondência entre uma mercadoria ou serviço indicado pela expressão original e uma mercadoria ou serviço indicado por uma expressão transmitida por um destinatário potencial da expressão retransmitida. Isso pode ser chamado, no presente documento, de retransmissão direcionada, uma tentativa de retransmitir informações que são de interesse particular para um destinatário.
REGISTRO DE EXPRESSÃO EXEMPLIFICATIVO
[0069] Em alguns casos, para ajudar a assegurar que expressões sejam exclusivas (por exemplo, com identificadores de serviço exclusivos), as expressões podem ser registradas. A Figura 2A ilustra um exemplo de como as expressões podem ser registradas. Conforme ilustrado, um vendedor 202 (por exemplo, um “registrante” comerciante/corporação) pode estabelecer uma conta por meio de um servidor 204, chamado, no presente documento, de um provedor de expressão público (PEP).
[0070] O registro pode ser para uma ID de empresa particular ou uma ID de aplicativo e pode ser produzida sob uma categoria comercial particular (por exemplo, hospedagem, entretenimento, alimentação, etc.). O PEP pode realizar várias ações, como verificar se o comerciante é dono da ID de empresa correspondente e assegurar que o comerciante satisfaz determinados requisitos comerciais. Essa etapa pode ser seguida por um procedimento para atribuir um prefixo de expressão (Nome/Código de Expressão) a um dispositivo particular (por exemplo, que pertence ao comerciante), o que pode envolver a utilização de um Aplicativo ProSe, por exemplo, projetado para assegurar a exclusividade para validação posterior e consultas de verificação.
[0071] Conforme ilustrado, uma vez que for registrada, uma entrada pode ser criada em um banco de dados de PEP 206 que rastreia IDs de expressão registradas. Dessa maneira, o registro por meio do PEP pode ser similar, de algumas formas, ao registro de um nome de domínio. Em alguns casos, o registro pode ser por um período de tempo fixo (por exemplo, por um ano) e sujeito a renovação.
[0072] A Figura 2B ilustra como uma expressão registrada pode ser usada, em operações sequenciais, para um vendedor exemplificativo (“FoodVendor”). Em (1), o vendedor obtém um Bloco de Expressão Pública sob a categoria Restaurante. Em (2a), uma Função de ProSe (PF) associa um nome de Expressão (comm.restaurante.foodvendor.7891), no presente exemplo, aos metadados “Drive Thru” e atribui um Código de Expressão (0001.0..1.1..0.11..1) a um dispositivo de vendedor (por exemplo, um ponto de acesso no local de drive thru). Conforme ilustrado, um nome de Expressão pode ser um fluxo de bits que descreve as mercadorias ou serviços anunciados em níveis diferentes (por exemplo, categoria, nome e metadados, como o local). Dessa maneira, uma expressão pode representar uma identidade, um local, serviço, interesse e permitir a descoberta por outros em sua proximidade.
[0073] Em (2b), a PF fornece um registro da Expressão ao servidor de PEP 204 e ao banco de dados de PEP 206, ao passo que fornece um mapeamento do nome de Expressão, Código de Expressão e metadados em (3). Em (4), um dispositivo móvel 110 recupera o mapeamento de expressão, o que permite que o mesmo descubra os serviços correspondentes se detectar o Código de Expressão difundido pelo vendedor.
[0074] A Figura 2C ilustra um exemplo de como as expressões podem ser gerenciadas. Conforme descrito acima, um nome (e código) de expressão completo ou parcial pode ser atribuído a um UE particular 110, por exemplo, através de uma PF de operador 208, com o uso de espaço de nome de expressão disponível, que pode ter escopo de operador, escopo regional ou escopo global, conforme definido pelo PEP 202, com um registro da atribuição armazenada no banco de dados de PEP 206. Conforme observado acima, a atribuição pode ser válida por um período de tempo definido.
[0075] Após esse tempo de validade expirar, a atribuição pode ser renovada. Nesse caso, o UE pode receber um novo código para a mesma expressão (visto que continua a ser o proprietário) e o banco de dados de PEP 206 pode ser atualizado consequentemente. Além disso, o banco de dados de PEP 206 pode ser atualizado se houver qualquer alteração nos metadados associados à expressão atribuída (por exemplo, categoria, nome ou local).
[0076] Em alguns casos, os metadados associados a uma expressão podem incluir a possibilidade de um atribuído da expressão receber permissão para retransmitir a expressão. Por exemplo, os metadados podem incluir um elemento <retransmissível> que pode ser definido como “falso” por padrão, porém, o proprietário pode definir como “verdadeiro” para permitir que a expressão (ou pelo menos um determinado campo indicado) seja retransmitido. Um UE que detecta essa expressão, então, pode consultar os metadados para ver se podem ser retransmitidos ou não.
[0077] Em alguns casos, conceder permissão para retransmissão pode envolver sinalização de camada de aplicativo entre um UE interessado na retransmissão e o proprietário da expressão. Em alguns casos, quando um UE detecta essa expressão, o mesmo pode estabelecer uma conexão (por exemplo, uma conexão de WAN ou uma conexão direta) com o anunciante por meio de um app, que pode ser indicado nos metadados. Dessa maneira, o anunciante pode conhecer a identidade do UE que deseja retransmitir (e pode decidir se concede ou não a permissão).
DESCOBERTA DE EXPRESSÃO EXEMPLIFICATIVA
[0078] Conforme descrito acima, uma expressão pode ser usada para facilitar a descoberta de qualquer tipo adequado de informações, como mercadorias/serviços de publicidade a venda, conhecimento de mercadorias/serviços de outro usuário a venda ou o próprio interesse pessoal do usuário em mercadorias/serviços. Qualquer tecnologia de comunicações sem fio adequada pode ser usada para descoberta com base em expressão, o que pode alavancar uma infraestrutura existente.
[0079] Por exemplo, conforme ilustrado na Figura 3, os UEs 110 podem realizar descoberta com base em LTE-D, aproveitando a estrutura de LTE existente. Isso pode resultar na descoberta eficaz e a emissão de conectividade de dados (entre dispositivos) pode ser tanto através de uma rede de LTE (por exemplo, entre UEs 110 e uma estação base 320) ou diretamente através de Direcionamento de LTE. Essa abordagem pode alavancar a infraestrutura de rede de LTE existente, por exemplo, para temporização, alocação de recursos (para Direcionamento de LTE), assim como autenticação de usuário.
[0080] Conforme ilustrado nas Figuras 4 e 5, as porções 410 de recursos de LTE de enlace ascendente (UL) podem ser alocadas para comunicações de LTE-D (por exemplo, descoberta por meio de expressões 108). Essa porção pode ser uma porção de largura de banda de UL no sistema de FDD de LTE ou quadros dedicados em um sistema de TDD de LTE. A quantidade de recursos alocados para LTE-D pode ser relativamente pequena, de modo a resultar em um pequeno impacto sobre a operação de LTE convencional.
[0081] Por exemplo, conforme ilustrado na Figura 6, períodos de 64 subquadros (64 ms supondo-se subquadros de 1 ms) podem ser alocados para LTE-D, ao passo que períodos de 20 s (2.000 subquadros) podem ser reservados para comunicações de LTE convencionais. A Figura 7 fornece maiores detalhes a respeito de como blocos de recursos dentro dos 64 subquadros podem ser alocados para suportar as transmissões de descoberta por vários usuários diferentes.
[0082] A descoberta com base em LTE-D é apenas um exemplo de um mecanismo adequado para descoberta e outros mecanismos também podem ser usados. Por exemplo, de acordo com determinados aspectos, a descoberta pode ser realizada em uma rede de área local sem fio (WLAN). Em alguns casos, a descoberta pode ser realizada em um canal (não licenciado) comum, em vez de um canal licenciado. Em tal caso, uma rede de longa distância (por exemplo, 3G, UMTS ou 4G) pode ser usada para fornecer temporização comum para sincronizar a descoberta no canal não licenciado.
FORMATOS DE QUADRO DE DESCOBERTA EXEMPLIFICATIVOS
[0083] Em geral, as expressões podem ser transmitidas como quadros de descoberta de qualquer formato adequado. Os UEs que participam da descoberta podem ter camadas PHY e de MAC adequadas configuradas para gerar e processar quadros de descoberta (por exemplo, de um formato de pacote de MAC adequado). As Figuras 7A a 7C ilustram formatos de quadro de descoberta exemplificativos, que podem incluir formatos adequados para difusão seletiva e difusão ponto a ponto, assim como formatos de quadro de retransmissão que acomodam capacidade de atribuição de crédito (salto único, múltiplos saltos). Os formatos de quadro ilustrados nas Figuras 7A a 7C podem ser usados, por exemplo, nos vários exemplos de descoberta e retransmissão fornecidos no presente documento. Os comprimentos de byte mostrados sob determinados campos são apenas exemplificativos e os comprimentos de byte reais de campos diferentes podem variar.
[0084] A Figura 7A ilustra um primeiro formato de quadro de descoberta exemplificativo 700 de um pacote de MAC. Conforme ilustrado, o pacote pode ter uma unidade de dados de protocolo de MAC (PDU) protegida por uma consulta de redundância cíclica (CRC). Os componentes de PDU de MAC podem incluir vários campos, como campos para um Tipo de Msg, Código de App de ProSe, MIC e informações de calibração de tempo (por exemplo, LSBs de um contador). Conforme ilustrado, o campo de MsgType pode incluir subcambos de Tipo de Descoberta (tipo de descoberta) e Modo de Descoberta (modo de descoberta), por exemplo, que podem ser usados para especificar se a descoberta é aberta ou restrita. A descoberta aberta pode não exigir intrinsecamente nenhum controle de permissão a respeito de quem pode monitorar as expressões públicas anunciadas, ao passo que a descoberta restrita pode exigir permissão de nível de aplicativo/usuário.
[0085] O campo de Código de App de ProSe pode incluir um campo de ID de rede móvel terrestre pública (PLMN), com um subcampo de código de país móvel ou rede móvel (MCC/MNC), um subcampo de Scope (escopo) que indica se a ID Temporária é PLMN, nacional ou global (por exemplo, e um campo “E” que indica se o MCC e MNC estão incluídos) e a ID Temporária. A ID Temporária pode indicar várias informações de camada de aplicativo úteis para processar o pacote.
[0086] Os campos de MIC e calibração de tempo podem ser usados para verificação por função de ProSe durante Match Reports (Relatórios de Correspondência). Conforme será descrito em maiores detalhes abaixo, um UE de monitoramento pode precisar encontrar um valor de tempo certo que foi usado para computar a MIC e passar a mesma adiante para a Função de ProSe. Nesse sentido, as informações de calibração de tempo podem ajudar, visto que as mesmas podem ser bits menos significativos (LSBs) do contador com base em UTC usado na computação de MIC. De acordo com outros aspectos, em vez de um parâmetro de calibração de tempo, um contador, número de sequência ou número aleatório (“nonce”) pode ser usado em vez de conferir renovação ao valor de MIC de computação.
[0087] A Figura 7B ilustra um formato de quadro exemplificativo 710 para uma transmissão por difusão seletiva (1 para muitos). Nesse exemplo, a PDU de MAC tem campos de ID de destinação e fonte e uma pluralidade de unidades de dados de serviço de MAC (SDUs), cada uma com um subcabeçalho de MAC. Cada SDU pode portar uma PDU de controle de enlace de rádio (RLC) com uma ou mais PDUs de PDCP que têm um pacote de IP como uma carga de dados criptada. Conforme ilustrado, o pacote de IP pode, por uma vez, ter endereço de IP de Fonte, Endereço de Destinação e dados de UDP/RTP. Um subquadro de Endereço de Fonte de L1 pode ter um campo de ID de L1 de SA e informações de configuração de L1. As informações de configuração de L1, por exemplo, podem incluir informações como um esquema de modulação e codificação (MCS), avanço de temporização (TA) e local de tempo e frequência de dados.
[0088] A Figura 7C ilustra um primeiro formato de quadro de descoberta de retransmissão exemplificativo 720 para um pacote retransmitido (por exemplo, um quadro de descoberta detectado e retransmitido por um dispositivo de retransmissão). Conforme ilustrado, o pacote pode ter uma PDU de MAC protegida por uma CRC. Os componentes de PDU de MAC podem incluir vários campos, como campos para um Tipo de Msg, Código de Serviço de Retransmissão de ProSe, um campo de ID de L2 de Retransmissão de ProSe e possivelmente um campo de segurança. Assim como com o formato 700 da Figura 7A, o campo MsgType pode incluir os subcampos de Tipo de Descoberta e Modo de Descoberta.
[0089] Nesse exemplo, o campo Código de Serviço de Retransmissão de ProSe pode incluir um campo de ID de PLMN, campo de lista de nome de ponto de acesso (APN) e sinalizadores de Status. A lista de APN pode incluir uma lista de APNs às quais essa retransmissão fornece conectividade. Os sinalizadores de Status (ou manutenção) podem ser usados para indicar várias condições, como a possibilidade de a retransmissão ser temporária sem conectividade ou sem esgotamento de bateria, de modo que os UEs Remotos possam buscar/resselecionar outra Retransmissão, e a possibilidade de a mesma suportar sinalização para estabelecer conexões de rede de dados de pacote (PDN) adicionais. O campo de ID de Camada 2 de retransmissão de ProSe pode ser usado como uma ID de Camada 2 para comunicação de ProSe. O campo de segurança pode incluir, por exemplo, um campo de MIC e possíveis outros campos, como informações de calibração de tempo. Tal campo pode não ser útil para Segurança Pública fora de cobertura, porém, pode ser útil para vários casos de uso comercial.
[0090] A Figura 7D ilustra UEs exemplificativos (UE A e UE B) que podem se comunicar por meio dos formatos de quadro ilustrados nas Figuras 7A a 7C. Conforme ilustrado, cada UE pode ter componentes para se comunicar na camada PHY 750, camada de MAC 740 e camada de Protocolo de ProSe 730. Por exemplo, com a camada PHY passando por PDUs de MAC até a camada de MAC. Por sua vez, a camada de MAC pode extrair as informações de Protocolo de ProSe e passar as mesmas para a camada de ProSe para processamento.
[0091] O processamento da camada PHY pode incluir Descoberta de Direcionamento de ProSe (ProSe Direct Discovery) e Comunicação de Direcionamento de ProSe (ProSe Direct Communication) entre UEs pode envolver estruturas de canal físico (no presente documento, chamadas de canais de “enlace lateral”), similar àquelas usadas para transmissões de enlace ascendente, porém, com determinadas alterações. Por exemplo, tais transmissões de enlace lateral podem ser limitadas a transmissões de agrupamento único para todos os canais físicos. Ademais, tais transmissões de enlace lateral podem usar um vão de símbolo único (1) no final de cada subquadro. O processamento de camada física de canais de transporte também pode diferir da transmissão de UL em várias etapas. Por exemplo, a cifragem para um canal de dados de enlace lateral físico (PSDCH) e canal de controle de enlace lateral físico (PSCCH), pode não ser específica quanto ao UE.
[0092] Ademais, a modulação de 64 QAM pode não ser suportada e canais de controle para tais transmissões podem ser mapeadas para um conjunto de recursos de controle particular. Ademais, a modulação para dados e canais de controle para tais transmissões pode utilizar sinais de referência similares aos sinais de referência de demodulação de enlace ascendente (por exemplo, transmitidos no 4° símbolo da fenda em CP normal e no 3° símbolo da fenda no prefixo cíclico estendido). Esses comprimentos de sequência de sinais de referência de demodulação podem ser iguais ao tamanho (quantidade de subportadoras) do recurso atribuído e podem ser criados com base em uma sequência de base fixa, deslocamento cíclico e código de cobertura ortogonal. Para uma operação em cobertura, a densidade espectral de potência de tais transmissões pode ser influenciada pelo eNB.
[0093] O processamento de camada de MAC pode incluir p processamento de um canal de descoberta. O conteúdo de informações de descoberta pode ser transparente para o Estrato de Acesso (AS) e pode não haver nenhuma distinção realizada no AS para modelos de ProSe Direct Discovery e tipos de ProSe Direct Discovery. O UE pode participar do anúncio e monitoramento de informações de descoberta tanto no estado inativo quanto no estado conectado, como através de configuração de eNB. O UE pode anunciar e monitorar suas informações de descoberta sujeitas à restrição de meio dúplex (por exemplo, com o uso de alocação de recursos conforme mostrado nas Figuras 4 a 6).
[0094] Um UE que participa no anúncio e monitoramento pode manter o tempo UTC (universal coordenado) atual. O UE que participa do anúncio transmite uma mensagem de descoberta (por exemplo, de acordo com um dentre os formatos descritos acima), que é gerada pelo protocolo de ProSe considerando-se o tempo UTC na transmissão da mensagem de descoberta. Em um UE de monitoramento, o protocolo de ProSe possibilita que a mensagem seja verificada juntamente com o tempo UTC no recebimento da mensagem para a função de ProSe.
[0095] O processamento de Pilha de Protocolo de Rádio (AS) para ProSe Direct Discovery pode envolver apenas camadas de MAC e PHY. A camada de AS pode realizar várias funções. A camada de AS pode realizar interface com a camada superior (Protocolo de ProSe). Por exemplo, a camada de MAC pode receber as informações de descoberta a partir da camada superior (Protocolo de ProSe). A camada de IP pode não ser usada para transmitir as informações de descoberta. Para a programação, a camada de MAC pode determinar o recurso de rádio (por exemplo, conforme a Figura 6) a ser usado para anunciar as informações de descoberta recebidas a partir da camada superior. Para a geração de PDU de descoberta, a camada de MAC pode construir a PDU de MAC que porta as informações de descoberta e enviar a PDU de MAC para a camada física para a transmissão com o uso do recurso de rádio determinado (por exemplo, sem nenhum cabeçalho de MAC adicionado).
[0096] Embora o formato de quadro 700 mostrado na Figura 7A possa ser usado na descoberta de D2D de LTE, vários outros formatos de quadro podem ser usados para participar na descoberta (e retransmissão de informações de descoberta) com o uso de diferentes tecnologias de acesso via rádio (RATs).
[0097] Por exemplo, a Figura 7E ilustra um formato de quadro de descoberta exemplificativo 760 que pode ser usado para se comunicar por meio de uma rede de área local (por exemplo, Wi-Fi), como uma rede de reconhecimento de vizinho (NAN). Conforme ilustrado, o quadro pode ter uma ID de Atributo, campo de Comprimento, ID de Serviço e Campos de Controle de Serviço. Em alguns casos, a ID de Serviço pode portar informações de descoberta. Por exemplo, a ID de Serviço pode ser gerada como um Hash de um nome de domínio correspondente e, em alguns casos, pode portar uma ID ou código de usuário. Conforme ilustrado, o quadro também pode incluir outros campos, como campos de Match Filter Length (Comprimento de Filtro Casado), Match Filter (Filtro Casado), Service Response Filter Length (Comprimento de Filtro de Resposta de Serviço), Service Response Filter (Filtro de Resposta de Serviço, Service Info Length (Comprimento de Informações de Serviço) e Service Info (Informações de Serviço). O campo de Service Info pode ser de comprimentos variados e pode portar vários tipos de informações de descoberta de serviço.
[0098] A Figura 7F ilustra um formato de quadro de descoberta exemplificativo 770 que pode ser usado para se comunicar por meio de uma RAT de grande proximidade, como Energia Baixa de Blue Tooth (BTLE). Conforme ilustrado, o quadro pode ter campos de preâmbulo, endereço de acesso e cabeçalho. As informações de descoberta podem ser fornecidas como carga (por exemplo, em uma PDU de Canal de Publicidade). Conforme ilustrado, a carga pode incluir um campo de endereço de anunciante (que pode portar uma ID/código de usuário), assim como várias informações de publicidade que podem incluir informações que são passadas diretamente a partir de um aplicativo de publicidade. Os tipos diferentes de informações de publicidade podem ser separados em unidades de dados, em que cada uma tem campos de comprimento, tipo e valor.
RETRANSMISSÃO DE PONTO A PONTO DE INFORMAÇÕES DE DESCOBERTA EXEMPLIFICATIVA
[0099] A Figura 8 ilustra um ambiente exemplificativo em que informações de descoberta podem ser retransmitidas, de acordo com aspectos da presente revelação (por exemplo, com o uso do formato de quadro de descoberta, processamento PHY e de MAC descrito acima), para aumentar de modo eficaz a área de cobertura de um vendedor (dispositivo) A. O dispositivo que anuncia mercadorias ou serviços para A pode ser qualquer tipo de dispositivo, como um UE ou uma estação-base, como um pico/micro/femto eNóB, que pode ter uma área de cobertura local (indicada pela linha tracejada 802). Uma faixa de descoberta de LTE-D típica pode variar de alguns 10 s de metros a centenas de metros (por exemplo, 500 m) em um ambiente ideal (por exemplo, obstruções ausentes).
[0100] O vendedor A (doravante, simplesmente A) pode estar interessado em anunciar suas mercadorias ou serviços para consumidores potenciais B, C e D (por exemplo, que têm UEs correspondentes B, C e D). A pode estar particularmente interessado em alvejar B e C, devido à sua proximidade de A (que pode ser traduzida como uma probabilidade aumentada de uma transação resultante do que se D fosse alvejado). Embora tanto B quanto C estejam na área de cobertura (teórica) de A, devido a determinadas obstruções (por exemplo, devido aos prédios ou outras estruturas), a área de cobertura real de A (indicada pela linha sólida 804) pode ser substancialmente reduzida, de modo que A não possa ser descoberto por C. Como resultado, A pode não conseguir alcançar C com mercadorias ou serviços anunciados.
[0101] De acordo com determinados aspectos, dispositivo B podem atuar como uma “retransmissão de descoberta” para estender de modo eficaz a área de descoberta de A. Com o uso de retransmissões de descoberta dessa maneira, pode ser possível fornecer uma área de cobertura mais uniforme. Ou seja, com o uso de retransmissões de descoberta pode ser possível estender a faixa de descoberta de um dispositivo de LTE-D, como um dispositivo A, para mais bem atender (ou expandir) uma faixa de descoberta máxima (por exemplo, 500 m) e “preencher” vãos de faixa que existem devido a determinadas obstruções no ambiente de LTE-D (por exemplo, obstruções causadas por um prédio).
[0102] No exemplo ilustrado na Figura 8, os UEs C e D podem estar fora da faixa de descoberta real do dispositivo A. Entretanto, o UE B pode atuar como uma retransmissão de descoberta para estender de modo eficaz a área de descoberta do UE A para alcançar os UEs C e D. Ou seja, UE B pode detectar a presença de (e mercadorias/serviços oferecidos por) A e retransmitir essas informações para C e/ou D.
[0103] Por exemplo, durante um período de descoberta de LTE-D, o UE B pode detectar uma expressão transmitida a partir de A e transmitir essa expressão (ou informações relacionadas) para os UEs C ou D. Dessa maneira, retransmitindo-se a expressão, o UE B pode referir de modo eficaz os UEs C ou D para A para as mercadorias ou serviços anunciados.
[0104] Em alguns casos, quando um dispositivo retransmite uma expressão, o mesmo pode retransmitir a expressão conforme recebida ou alterar a expressão, por exemplo, adicionando-se algumas outras informações (por exemplo, um lance, uma contagem de saltos, informações de localização, informações que identificam o transmissor original, informações que identificam o dispositivo de retransmissão, ou um token de referência que permite que a retransmissão obtenha crédito se a referência resultar em uma transação).
[0105] Em alguns casos, uma expressão pode, de fato, incluir uma indicação se a expressão deve ser retransmitida (o que pode ser considerado uma solicitação explícita para que o dispositivo de retransmissão retransmita a expressão original). Outros mecanismos também podem ser usados como “controle de saturação” para impedir que uma saturação de expressões seja retransmitida (possivelmente a partir de múltiplos dispositivos de retransmissão). Por exemplo, conforme descrito acima, os metadados de expressão podem incluir um campo que indica a permissão para retransmitir a expressão.
[0106] De acordo com determinados aspectos, a retransmissão de informações de descoberta (por exemplo, como expressões), pode ser realizada de várias formas. Por exemplo, a retransmissão de expressões pode ser realizada “passivamente” com relativamente pouca discrição ou processamento, ou “reativamente” com “alvejamento” (por exemplo, retransmitindo-se expressões para alvejar determinados UEs ou para retransmitir apenas quando determinadas condições forem satisfeitas).
[0107] A Figura 9A ilustra um exemplo de retransmissão passiva, em que um nó de descoberta pode receber uma expressão a partir de um dispositivo e retransmitir a expressão para um dispositivo diferente (por exemplo, que está fora do alcance do dispositivo que transmite a expressão original que é retransmitida). No exemplo ilustrado, o dispositivo A pode transmitir a expressão EXP1, que é detectada (descoberta) pelo UE B. Por sua vez, o UE B, então, pode transmitir (isto é, retransmitir) a expressão EXP2 para o UE C. Conforme observado acima, EXP2 pode igual ou diferente de EXP1.
[0108] Com retransmissão reativa ou de alvejamento, uma retransmissão de descoberta pode retransmitir expressões com base em um ou mais critérios, em vez de apenas retransmitir cegamente todas as expressões detectadas como pode ser realizado com a retransmissão passiva. Em alguns casos, uma retransmissão de descoberta pode retransmitir expressões em resposta a uma solicitação de outro dispositivo.
[0109] Por exemplo, com referência à Figura 9B, o UE B pode retransmitir a expressão EXP1 de A para o UE C em resposta a uma solicitação de UE C (mostrada como EXP2). Conforme ilustrado, o EXP1 pode ser retransmitido como EXP3. Em alguns casos, uma expressão de um dispositivo pode ser considerada apenas uma solicitação para retransmissão se determinados critérios forem satisfeitos (por exemplo, interesse correspondentes com uma mercadoria ou serviço anunciado).
[0110] No exemplo ilustrado na Figura 9B, as informações de localização são incluídas tanto em EXP1 quanto em EXP2. Em alguns casos, essas informações de localização podem ser usadas para decidir a possibilidade de retransmitir a expressão (por exemplo, com base em uma distância entre C e A calculada com base nas informações de localização).
[0111] Esses critérios de distância são apenas um exemplo de como uma retransmissão de descoberta pode retransmitir uma expressão com base em uma decisão tomada por/na retransmissão de descoberta. Como outro exemplo, a retransmissão de descoberta pode ser executar um aplicativo de café que faz com que a retransmissão decida quando retransmitir expressões que indiquem a presença/local de uma cafeteria (por exemplo, para outros dispositivos que podem estar interessados em café). Ou seja, se uma retransmissão de descoberta receber uma expressão relacionada a café, a retransmissão de descoberta pode decidir retransmitir a expressão com base em um aplicativo armazenado na retransmissão de descoberta que sabe que deve retransmitir expressões relacionadas a café.
[0112] Embora um interesse em café sirva como um bom exemplo devido à proliferação de cafeterias em muitas comunidades, uma ampla variedade de outros cenários de retransmissão direcionada (referência) pode ser prevista. Por exemplo, as expressões podem ser retransmitidas com base em interesse musical, interesse alimentício, interesses em produto, interesses sociais, interesses educacionais, interesses em esportes ou qualquer outro tipo de interesse.
[0113] Em alguns casos, as expressões retransmitidas podem auxiliar no fornecimento de serviços de emergência. Por exemplo, a propagação de informações de emergência relacionadas por meio expressões retransmitidas (um tipo de “chamada de emergência inversa”) pode ajudar socorristas a alcançar vítimas, o que pode ajudar com esforços de resgate. De modo similar, vários tipos de informações podem ser retransmitidos para socorristas para ajudar a coordenar os esforços de resgate.
[0114] Independente de qual for o caso, um nó de retransmissão pode descobrir interesse (ou interesse potencial) com base em informações em uma expressão transmitida por um dispositivo de alvo potencial. Em alguns casos, o dispositivo de retransmissão pode manter um banco de dados de elementos obtidos a partir de expressões descobertas e retransmitir uma ou mais expressões, se houver uma compatibilidade com um elemento de uma expressão recebida a partir do dispositivo de alvo potencial. Dessa maneira, um dispositivo de retransmissão pode agregar várias expressões relacionadas às mercadorias e serviços anunciados. De modo similar, o dispositivo de retransmissão pode agregar expressões de um ou mais dispositivos de alvo potencial e retransmitir expressões para um ou mais desses dispositivos quando uma expressão compatível for descoberta.
[0115] De acordo com determinados aspectos, uma retransmissão de descoberta pode decidir (a possibilidade) de retransmitir uma expressão que a mesma recebe com base em outros fatores (além de expressões correspondentes), como hora do dia. Por exemplo, uma retransmissão de descoberta que recebe uma expressão relacionada a um restaurante pode decidir retransmitir aquela expressão apenas durante horas em que as pessoas são propensas a estarem buscando um lugar para comer (por exemplo, horário de almoço).
[0116] De acordo com determinados aspectos, uma expressão pode ser retransmitida de uma maneira que permita a segurança ou proteção da transmissão retransmitida. Essa segurança pode englobar, por exemplo, a integridade das informações retransmitidas e horar qualquer outra proteção de privacidade da expressão original. De acordo com determinados aspectos, uma retransmissão de descoberta pode retransmitir uma expressão apenas se houver uma relação entre expressões (por exemplo, um elemento em EXP2 de um alvo potencial corresponde a um elemento em EXP1 de um vendedor). Em outros casos, uma retransmissão pode retransmitir uma expressão mesmo se não houver nenhuma relação entre as expressões original e de solicitação. Em alguns casos, um dispositivo pode retransmitir uma expressão se houver uma relação entre o dispositivo de retransmissão e o dispositivo de solicitação. Em alguns casos, o dispositivo que envia a expressão original pode solicitar explicitamente (ou instruir) um dispositivo de retransmissão para retransmitir uma expressão (e pode, até mesmo, identificar os alvos potenciais ou o tipo/característica de alvos potenciais).
CONTROLE DE SATURAÇÃO EXEMPLIFICATIVO PARA LIMITAR RETRANSMISSÃO
[0117] Conforme observado acima, pode ser desejável limitar quando ou como as expressões são retransmitidas por dispositivos de retransmissão. Por exemplo, conforme a quantidade de UEs cresce, pode ser desejável implantar algum tipo de mecanismo de modo que um alvo potencial não seja saturado com a mesma expressão retransmitida a partir de diversos dispositivos de retransmissão. Essa saturação DE expressões pode sobrecarregar um dispositivo de alvo, levar a colisões e/ou desperdiçar recursos de largura de banda de sistema desnecessariamente. Um mecanismo de controle de saturação também pode ser usado para ajudar a assegurar que, em um sistema com base em referência, os usuários recebem uma chance substancial de obter créditos para referências. Em alguns casos, vários mecanismos de acesso a canal com base em contenção podem ser usados para limitar quais dispositivos retransmitem expressões (e quando).
[0118] Além dos mecanismos de retransmissão condicional descritos acima, vários outros mecanismos podem ser usados. Como exemplo, a retransmissão por um ou mais dispositivos pode ser habilitada/desabilitada através da sinalização de rede.
[0119] Em alguns casos, um dispositivo de alvo pode expressar interesse inicialmente em uma mercadoria ou serviço, mas parar de expressar interesse se o mesmo tiver recebido uma expressão retransmitida relacionada àquele interesse. Como resultado, um dispositivo de retransmissão que detecta a correspondência inicial (entre interesse e mercadoria/serviço anunciado) pode decidir não retransmitir uma expressão, supondo-se que o dispositivo de alvo já tenha recebido uma referência (de outro dispositivo). Em outras palavras, pode ser pressuposto que a solicitação por informações (desse alvo) relacionada a uma mercadoria ou serviço foi satisfeita por outro dispositivo de retransmissão. Dessa forma, a retransmissão de uma expressão pode ser “habilitada” apenas quando um alvo anunciar ativamente interesse em uma mercadoria ou serviço relacionado àquela (anunciado na) expressão.
[0120] De acordo com determinados aspectos da presente revelação, a retransmissão de expressões pode ser limitada, por exemplo, a apenas algumas ou uma por subquadro. Presumindo-se a alocação de recursos de LTE-D mostrada na Figura 6, isso pode resultar em cerca de 32 ou 64 dentre 1.000 a 2.000 expressões recebidas (por exemplo, ProseAppIDs) transmitidas/retransmitidas em uma determinada Janela (de subquadros de LTE-D e LTE convencional).
[0121] Em um modelo de alocação de recursos controlada por rede, a rede pode gerenciar quem retransmite expressões (por exemplo, ProseAppIDs), por exemplo, com base em determinadas informações de rede. Por exemplo, um relatório de situação de armazenamento em buffer (BSR) pode incluir uma indicação de que um UE de LTE-D irá retransmitir uma expressão. Um eNB pode proibir que esse UE de LTE-D transmita a expressão se outros UEs de LTE-D já tiverem permissão para retransmitir a mesma expressão.
[0122] Em alguns casos, um tipo similar de monitoramento pode ser realizado através dos próprios UEs de retransmissão. Por exemplo, os UEs de retransmissão (UEs de descoberta) podem monitorar subquadros/blocos de recursos para determinar se uma determinada expressão já foi retransmitida e determinar a possibilidade de retransmitir a expressão com base nessa determinação. Por exemplo, de acordo com determinados aspectos, os UEs podem monitorar um canal de acesso aleatório (RACH) para determinar se uma expressão já foi enviada. De acordo com determinados aspectos, se um UE detectar que um RACH não está disponível (por exemplo, outro UE usar o RACH no momento), o UE pode presumir que a expressão já foi enviada.
[0123] Conforme observado acima, a retransmissão pode ser iniciada por um dispositivo de alvo. Por exemplo, um primeiro dispositivo (por exemplo, um UE de LTE-D) pode monitorar em busca de determinadas expressões que contêm informações relevantes relacionadas a uma mercadoria ou serviço de interesse. Se o primeiro dispositivo não estiver disponível para detectar as expressões, o primeiro dispositivo pode transmitir uma expressão com uma indicação que solicita que determinadas informações sejam retransmitidas (a expressão de “solicitação” conforme descrito acima, que pode ser considerada uma “Solicitação de Descoberta”). Dessa maneira uma descoberta “Sob Demanda” de expressões pode ser realizada. Se um segundo dispositivo que tem “retransmissão” habilitada (um dispositivo de retransmissão) receber uma expressão que contém aquelas informações, o segundo dispositivo pode transmitir uma expressão com as informações solicitadas.
INCENTIVO ECONÔMICO PARA REFERÊNCIAS EXEMPLIFICATIVO
[0124] De acordo com determinados aspectos, uma estrutura pode ser fornecida para fornecer inventivo econômico para que dispositivos retransmitam informações relacionadas a mercadorias ou serviços de um vendedor. Tal estrutura pode resultar em um modelo de crédito, que recompensa, de modo eficaz, um dispositivo de retransmissão (com um crédito/token ou algum tipo de recompensa monetária para uso em um vendedor) se uma referência resultar em uma transação (que pode ser considerada uma referência bem- sucedida).
[0125] Tal modelo de crédito pode ser descrito com referência à Figura 10, que mostra um exemplo de uma referência, pelo UE B, que resulta em uma transação bem- sucedida entre o UE C e o vendedor A.
[0126] Em T1, B (dentro da área de cobertura 1004 de A) pode descobrir uma expressão (EXP1) a partir de A com informações relacionadas a uma mercadoria ou serviço. Em T2, B (dentro da faixa de descoberta de C) descobre uma expressão EXP2 de C que indica interesse nas mercadorias ou serviço fornecidos por A. Em T3, com base na correspondência entre informações em EXP1 e EXP2, B envia uma referência para C (informando a C que A fornece as mercadorias ou serviços em que C está interessado).
[0127] Em T4, C (que se moveu para a área de cobertura 1004 de A) realiza uma transação com A pelas mercadorias ou serviços, com base na referência. Em T5, B receber um crédito (sob a forma de um token) como recompensa pela referência bem-sucedida. Em T6, B resgata o crédito, por exemplo, com o uso do crédito para obter mercadorias ou serviços a partir de A. Em alguns casos, tais créditos podem ser usados em vendedores diferentes do vendedor A (adicional ou alternativamente em relação ao vendedor A).
[0128] Vários mecanismos podem ser usados para validar transações (detectar/evitar fraudes), rastrear referências e administrar créditos. Os mecanismos exemplificativos para autenticação e prevenção contra fraude podem incluir vários algoritmos, por exemplo, com base no local, hora do dia, número de série eletrônico (ESN), um Hash de ESN com base na ID de vendedor ou similares. Em alguns casos, uma resposta de descoberta pode compreender informações que são uma função da expressão recebida a partir de um vendedor e uma função da retransmissão de descoberta. De acordo com determinados aspectos, um modelo de codificação pode ser aplicado à resposta de descoberta. De acordo com aspectos adicionais, quando um dispositivo referenciado completa uma transação em um vendedor, o vendedor pode detectar automaticamente que o dispositivo de transação foi referido ao vendedor através da retransmissão de descoberta.
[0129] Conforme observado acima, em alguns casos uma transação pode ser, de fato, realizada em um dispositivo de usuário que atua como uma retransmissão de descoberta. Dessa maneira, um dispositivo de usuário pode atuar de modo eficaz como um representante de vendas substituto de um vendedor de meios eletrônicos, mercadorias e/ou serviços. Como exemplo, o usuário pode adquirir uma música a partir de um vendedor e obter uma de tal música em seu dispositivo. Posteriormente, aquele usuário pode encontrar um colega e reproduzir a música para o mesmo. Se o colega decidir que gosta da mesma e considera adquirir uma cópia, o usuário que adquiriu pode transferir uma cópia digital da música com direitos limitados (por exemplo, com restrições de encaminhamento até que seja, de fato, adquirida) de modo a permitir que o colega reproduza uma “amostra” da música ou toda a música para uma quantidade limitada de reproduções ou por uma quantidade limitada de horas/dias. Quando o colega referir a cópia da música (ou quando a mesma expirar) o dispositivo do colega pode prover uma opção de adquirir a música do vendedor original. Se o colega escolher adquirir a música, o comprador original pode receber um crédito pela referência.
[0130] Conforme descrito acima, a retransmissão de descoberta pode determinar se um dentre os elementos no banco de dados corresponde a um elemento incluído em uma expressão comunicada por um ou mais dentre os dispositivos. A retransmissão de descoberta também pode decidir se um dispositivo não tem mais interesse após receber uma expressão desprovida do elemento correspondente comunicado pelo dispositivo. A retransmissão de descoberta que pode descobrir o interesse compreende determinar que um ou mais dentre os dispositivos são membros de um grupo associado ao interesse nas mercadorias ou serviços.
[0131] Em alguns casos, descobrir um interesse pode envolver descobrir que uma pluralidade de dispositivos está interessada em uma pluralidade de mercadorias ou serviços e o compartilhamento pode incluir difundir uma pluralidade de elementos correspondente à pluralidade de mercadorias ou serviços. Em alguns casos, uma retransmissão de descoberta pode descobrir interesse com base em um atributo comum compartilhado por um grupo de dispositivos que envia uma transmissão de difusão seletiva com pelo menos um elemento para o grupo de dispositivos. Em alguns casos, a retransmissão de descoberta pode enviar uma transmissão de difusão ponto a ponto com um ou mais elementos para um dispositivo único. Em alguns casos, a retransmissão de descoberta pode determinar a possibilidade de compartilhar um elemento por meio de mensagens de difusão de grupo ou difusão ponto a ponto com base, pelo menos em parte, em quantos dispositivos estão interessados em uma mercadoria ou serviço associado ao elemento.
[0132] Em alguns casos, a retransmissão de descoberta pode realizar um procedimento de acesso ao canal antes de compartilhar o elemento. O procedimento de acesso ao canal pode envolver escutar em um meio antes de compartilhar o elemento.
[0133] A Figura 11 ilustra operações exemplificativas 1100 para retransmitir informações de descoberta, de acordo com aspectos da presente revelação. As operações 1100 podem ser realizadas, por exemplo, através de um dispositivo que opera como uma retransmissão de descoberta, como um UE de LTE-D.
[0134] As operações começam, em 1102, descobrindo-se, por meio de comunicações de dispositivo para dispositivo, mercadorias ou serviços fornecidos por um ou mais vendedores. Em 1104, a retransmissão de descoberta mantém um banco de dados de um ou mais elementos relacionados às mercadorias ou serviços. Em 1106, a retransmissão de descoberta descobre, por meio de comunicações de dispositivo para dispositivo, interesse nas mercadorias ou serviços por um ou mais dispositivos. Em 1108, a retransmissão de descoberta decide compartilhar pelo menos um elemento relacionado às mercadorias ou serviços com base, pelo menos em parte, na descoberta de interesse e, em 1110, a retransmissão de descoberta compartilha o pelo menos um elemento.
[0135] Conforme descrito acima, a retransmissão de descoberta pode determinar se um dentre os elementos no banco de dados corresponde a um elemento incluído em uma expressão comunicada por um ou mais dentre os dispositivos. A retransmissão de descoberta também pode decidir se um dispositivo não tem mais interesse após receber uma expressão desprovida do elemento correspondente comunicado pelo dispositivo. A retransmissão de descoberta que pode descobrir o interesse compreende determinar que um ou mais dentre os dispositivos são membros de um grupo associado ao interesse nas mercadorias ou serviços.
[0136] Em alguns casos, descobrir um interesse pode envolver descobrir que uma pluralidade de dispositivos está interessada em uma pluralidade de mercadorias ou serviços e o compartilhamento pode incluir difundir uma pluralidade de elementos correspondente à pluralidade de mercadorias ou serviços. Em alguns casos, uma retransmissão de descoberta pode descobrir interesse com base em um atributo comum compartilhado por um grupo de dispositivos que envia uma transmissão de difusão seletiva com pelo menos um elemento para o grupo de dispositivos. Em alguns casos, a retransmissão de descoberta pode enviar uma transmissão de difusão ponto a ponto com um ou mais elementos para um dispositivo único. Em alguns casos, a retransmissão de descoberta pode determinar a possibilidade de compartilhar um elemento por meio de mensagens de difusão de grupo ou difusão ponto a ponto com base, pelo menos em parte, em quantos dispositivos estão interessados em uma mercadoria ou serviço associado ao elemento.
MANUTENÇÃO DE BANCO DE DADOS DE DESCOBERTA EXEMPLIFICATIVA
[0137] Em alguns casos, as decisões a respeito da possibilidade de retransmitir informações descobertas podem ter por base várias considerações. Conforme observado acima, essas considerações podem incluir comparar elementos em um banco de dados de descoberta e reconhecer que as informações descobertas são de interesse para outro dispositivo. Um dispositivo também pode enfileirar informações de referência de descoberta para retransmitir, monitorar o canal em busca de tentativas de retransmissão por outros usuários e decidir transmitir ou abortar uma tentativa de retransmissão consequentemente. Em geral, um dispositivo pode aplicar um conjunto de regras de acesso (por exemplo, governadas por protocolos PHY e de MAC) para determinar o que retransmitir e quando deve ser retransmitido.
[0138] Conforme descrito acima, um banco de dados de expressões descobertas pode ser continuamente atualizado com base em informações recebidas na portadora de RF usada para facilitar a descoberta tanto de descoberta próxima quanto de operações de retransmissão. Em alguns casos, determinados controles podem ser colocados ao construir um banco de dados de expressões descobertas. Tais controles podem ser projetados para limitar a quantidade de entradas armazenadas localmente e, além disso, para o controle de saturação mencionado anteriormente para limitar a quantidade de tráfego de retransmissão no meio. Esses controles podem incluir entradas de ordenação de classificação no banco de dados, por exemplo, com base na idade, local, relevância e similares, todas as quais podem ser usadas para influenciar a decisão quanto à possibilidade de compartilhar (retransmitir) elementos descobertos armazenados no banco de dados.
[0139] A Figura 12 ilustra como um banco de dados de mercadorias e/ou serviços descobertos em uma lista priorizada pode ser alterado conforme a lista é propagada através de múltiplos saltos entre nós sem fio (por exemplo, os UEs de retransmissão) de uma rede de D2D 1200. No exemplo ilustrado, os nós em cada grupo A, B e C podem ter visibilidade direta um do outro. Alguns nós no grupo B podem ver alguns nós no grupo A, porém, os nós no grupo C não podem ver os nós no grupo A. Presume-se que uma trajetória de propagação no presente caso exemplificativo seja dos nós A para os nós B, para os nós C e para os nós D apenas.
[0140] Os nós A1 e A2 ilustrados na Figura 12 podem, cada um, retransmitir uma lista de mercadorias/serviços que oferecem: [a|g] e [j], respectivamente. A lista de mercadorias/serviços pode ser representada como a lista de identificadores de serviço (IDs). Os nós B1 e B2 adjacentes podem ver a disponibilidade consolidada de serviços [a|g|j] a partir de nós de par A1 e A2. Então, os nós B1 e B2 podem concatenar seus próprios serviços [m] e [x] com a lista que representa serviços de A1 e A2 e pode transmitir as publicidades concatenadas [m|a|g|j|x] e [x a|g|j|m], respectivamente.
[0141] O cache local de IDs de serviço em um nó do grupo B pode conter os próprios serviços do grupo B e IDs de serviço agregados do grupo A. Cada entrada de cache pode compreender um ID de serviço e uma lista de IDs de nó que oferecem aquele serviço particular. Pode ser observado a partir da Figura 12 que a única diferença entre a lista de serviços oferecida pelo nó B1 e a lista de serviços oferecida pelo nó B2 pode ser a posição de serviços [m] e [x] na lista priorizada, como o próprio serviço de um nó pode ter uma prioridade superior do que o serviço de outro nó.
[0142] O nó C1 adjacente aos nós do grupo B pode receber a lista concatenada de serviços dos nós A1, A2, B1 e B2. Os nós no grupo C podem visualizar os IDs de serviço dos nós do grupo B e também podem saber a respeito de IDs de serviço de nós do grupo A. Conforme ilustrado na Figura 5, o nó C1 pode gerar a mesma lista de serviços que os nós do grupo B, porém, o próprio serviço de C1 [a] pode ser listado primeiro, ao passo que os serviços de nós no grupo B podem ser listados em seguida. Dependendo do congestionamento de rede, a lista de serviços no nó C1 também pode conter IDs de serviço de nós do grupo A como uma terceira prioridade.
[0143] Portanto, os nós da rede de D2D 1200 podem priorizar as entradas de serviço em sua publicidade através de uma distância: os próprios serviços do nó podem ser listados primeiro, então, os serviços que estão a um salto de distância e assim sucessivamente. Uma distância de cada serviço pode ser medida como uma quantidade de saltos entre um nó sem fio com uma lista de serviços oferecidos que compreende o dito serviço e outro nó sem fio que iniciou a publicidade do serviço. Ademais, os nós podem remover completamente os serviços de uma distância específica da lista de serviços oferecidos. Nesse caso exemplificativo, os serviços da distância três ou mais podem ser removidos da lista. Isso é ilustrado na Figura 5 conforme o nó D1 do grupo D remove da lista aqueles serviços que são originalmente anunciados nos nós A1 e A2, visto que estão a três saltos de distância do nó D1.
[0144] A priorização de mercadorias/serviços oferecidos (para armazenar e/ou retransmitir) pode ser alcançada através de vários aspectos. Primeiramente, pode haver uma priorização global estabelecida através de todos os serviços conhecidos a fim de possibilitar uma descoberta rápida de serviços fundamentais através de serviços de valor agregado, por exemplo, habilitação de conectividade através de um aplicativo específico que utiliza a conectividade habilitada. Tal priorização global pode ser tipicamente estabelecida para todos os nós através de uma entidade governante da rede de D2D. Em segundo lugar, cada nó pode ser configurado por seu usuário associado com uma ordem preferencial de usuário de serviços anunciados. A combinação de prioridades global e de usuário pode estabelecer a própria ordem de serviços do nó. Em terceiro lugar, as entradas de serviço podem ser priorizadas por uma distância, por exemplo, entradas com a distância zero podem proceder entradas de vizinhos (isto é, a distância igual ou maior do que um). Determinadas modalidades da presente revelação também suportam a combinação de várias prioridades em uma ordem consolidada anunciada por um nó da rede de D2D.
[0145] Várias técnicas podem ser aplicadas para gerenciamento de tempo de vida de entradas de serviço. Em primeiro, a distância de uma entrada de serviço (isto é, um local de um nó sem fio que oferece o serviço) pode determinar se um nó pode remover o serviço de sua publicidade ou encaminhar o mesmo. O limite de distância pode ser um valor estático predeterminado, o mesmo pode variar com base no serviço (por exemplo, um serviço com uma alta prioridade global pode ter um limite de distância maior) ou pode variar dinamicamente com base em um carregamento de rede e uma densidade de nó. Em segundo lugar, os nós podem ser configurados com um tamanho máximo de publicidade que limita uma sobrecarga de áreas densamente povoadas. O limite de tamanho pode ser um limite estático predeterminado, pode ser aplicável apenas a um subconjunto de serviços (por exemplo, serviços com uma alta prioridade global podem ser isentos), ou o limite de tamanho pode variar dinamicamente com base no carregamento de rede e na densidade de nó.
RETRANSMISSÃO SEGURA EXEMPLIFICATIVA DE INFORMAÇÕES DE DESCOBERTA EM REDES SEM FIO
[0146] Os aspectos da presente revelação fornecem técnicas que podem melhorar a segurança em ambientes sem fio que empregam esquemas de retransmissão de dispositivo para dispositivo, como o ambiente sem fio descrito acima. Ou seja, os aspectos da presente revelação podem fornecer a retransmissão segura de informações de descoberta (isto é, quadros de descoberta/expressões) em redes sem fio. Conforme usado no presente documento, os termos “quadro de descoberta”, “informações de descoberta”, e “expressão” podem ser usados de modo intercambiável.
[0147] Conforme será descrito em maiores detalhes abaixo, fornecendo-se determinados campos em uma expressão, os quais são alteráveis (ou deveriam ser alteráveis) apenas através de dispositivos de retransmissão, além de um valor de MIC, uma entidade de autenticação pode detectar a possibilidade de uma expressão retransmitida ser válida. Tais campos são chamados, no presente documento, de campos “específicos de retransmissão”. Em alguns casos, tais campos específicos de retransmissão podem ser usados para aumentar os formatos de quadro de descoberta existentes, por exemplo, como uma alternativa aos campos existentes ou além dos campos existentes.
[0148] Por exemplo, a Figura 13A mostra um formato existente para um quadro de descoberta 1300 para descoberta aberta. De acordo com determinados aspectos, um quadro de descoberta pode compreender vários campos. Por exemplo, um quadro de descoberta pode compreender um campo de tipo de mensagem 1302, um campo de identificação (ID) de PLMN 1304, um campo de ID temporária 1306 e uma MIC 1310. De acordo com determinados aspectos, os campos de ID de PLMN e ID temporária podem ser coletivamente considerados um Código de Aplicativo (App) de ProSe 1308.
[0149] Conforme ilustrado na Figura 13B, um valor para a MIC 1310 pode ser gerado com o uso de um algoritmo (por exemplo, Código de Autenticação de Mensagem com base em Cifra de Padrão de Criptação Avançado “AES-CMAC”) que toma, como entrada, um parâmetro de tempo 1312, o campo de Tipo de Msg 1302, Código de App de ProSe 1308 e uma Chave de Descoberta 1314 (de segredo fornecido). De acordo com aspectos, a chave de descoberta 1314 pode ser fornecida por código ou por UE. O parâmetro de tempo 1012 pode ser, por exemplo, um “parâmetro de tempo com base em UTC” 1312 associado a um período/fenda de descoberta quando a MIC é anunciada. De acordo com determinados aspectos, o parâmetro de tempo com base em UTC pode não ser enviado em sua totalidade aereamente (OTA), presumindo-se que outros dispositivos próximos possam chegar à mesma noção temporal. Por exemplo, apenas uma determinada quantidade de bits menos significativos (LSBs) do parâmetro de tempo pode ser enviada para evitar a ambiguidade que surge a partir da temporização de borda entre períodos de descoberta.
[0150] De acordo com determinados aspectos, a integridade de uma mensagem pode ser consultada através da “verificação” de uma MIC recebida na mensagem, por exemplo, através de uma entidade como a Função de ProSe (PF). Por exemplo o M-UE pode dotar a PF de informações como um Tipo de Msg, Código de App de ProSe, MIC e um parâmetro de tempo que é “inferido” pelo M-UE. Se uma MIC falhar na verificação (por exemplo, um valor de MIC gerado não for compatível com o valor de MIC recebido na mensagem), então, o quadro de descoberta pode ser considerado propositalmente ou inadvertidamente comprometido.
[0151] De acordo com determinados aspectos, um quadro de descoberta pode ser comprometido, por exemplo, por um ataque na temporização de um bloco de informações de sistema (SIB) de eNB do A-UE, um ataque de imitação de UE, um A-UE não autorizado (ou não mais autorizado) a anunciar o quadro de descoberta ou um relatório errôneo de M-UE (por exemplo, devido a um desejado de causar problemas ao A-UE).
[0152] Conforme mencionado acima, de acordo com determinados aspectos, os campos específicos de retransmissão podem ser utilizados como um mecanismo para fornecer uma retransmissão segura de informações de descoberta. Conforme descrito abaixo, com referência às Figuras 14 a 16, um A-UE pode inicializar valores de campos específicos de retransmissão, ao passo que um UE de retransmissão ajusta os valores dos campos específicos de retransmissão sem alterar o valor de MIC, ao passo que um dispositivo de verificação pode validar uma mensagem comparando-se um valor de MIC recebido na mensagem com um valor de MIC gerado com base em outro conteúdo na mensagem (por exemplo, e os valores inicializados dos campos específicos de retransmissão).
[0153] A Figura 14 ilustra operações exemplificativas 1400 realizadas, por exemplo, por um A-UE para permitir uma transmissão segura de informações de descoberta. As operações 1400 começam, em 1402, construindose um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão que podem retransmitir o quadro de descoberta. Em 1404, os um ou mais campos específicos de retransmissão são inicializados. Em 1406, o A-UE gera um valor de MIC com base, pelo menos em parte, em uma chave de segurança e nos um ou mais campos específicos de retransmissão inicializados. Em 1408, o A-UE transmite o quadro de descoberta que inclui o valor de MIC e os campos específicos de retransmissão.
[0154] A Figura 15 ilustra operações exemplificativas 1500 realizadas, por exemplo, por um R-UE que recebe um quadro de descoberta. As operações 1500 começam, em 1502, recebendo-se um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão que podem retransmitir do quadro de descoberta e um valor de MIC gerado com base, pelo menos em parte, em uma chave de segurança e valores iniciais dos um ou mais campos específicos de retransmissão. Em 1504, o R-UE ajusta um ou mais dentre os um ou mais campos específicos de retransmissão. Em 1506, o R-UE transmite (retransmite) o quadro de descoberta, que inclui o valor de MIC conforme recebido e os valores ajustados dos campos específicos de retransmissão.
[0155] A Figura 16 ilustra operações exemplificativas 1600 realizadas, por exemplo, por uma entidade de verificação (por exemplo, a PF), para validar um quadro de descoberta retransmitido. As operações 1600 começam, em 1602, fornecendo-se uma chave de segurança para ser usada para computar valores de MIC. Em 1604, a entidade de verificação recebe um quadro de descoberta que inclui um valor de MIC e um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão que podem relacionar o quadro de descoberta, em que o valor de MIC foi gerado com base, pelo menos em parte, na chave de segurança e valores inicializados dos um ou mais campos específicos de retransmissão. Em alguns casos, a MIC pode ser enviada separadamente através do UE e, mais geralmente, todos os elementos que o UE escuta em um quadro de descoberta podem ser desmontados e enviados para a entidade de verificação (por exemplo, ProSe Fct) em elementos de informações (IEs) separados como parte da mensagem de sinalização.
[0156] Em 1606, a entidade de verificação gera localmente um valor de MIC com base na chave de segurança, informações no quadro de descoberta e valores ajustados dos um ou mais campos específicos de retransmissão. Em 1608, a entidade de verificação realiza uma função de verificação para o quadro de descoberta com base em uma comparação do valor de MIC incluído no quadro de descoberta e do valor de MIC localmente gerado.
[0157] Conforme ilustrado na Figura 17, em alguns casos, os campos específicos de retransmissão 1702 e 1704 podem ser incluídos como parte do campo de ID temporária de um quadro de descoberta 1700.
[0158] Os campos específicos de retransmissão 1702 e 1704 podem conter diferentes tipos de informações. Por exemplo, o campo 1702 pode compreender informações relacionadas a uma contagem de saltos atual (Current_Hop_Count) e/ou uma contagem de partições de descoberta atual (Current_DiscSlot_Count), ao passo que o campo 1704 pode compreender informações que indicam uma faixa permissível de valores para o campo 1702. Por exemplo, o campo 1704 pode incluir uma contagem de saltos máxima e/ou uma contagem de partições de descoberta máxima.
[0159] De acordo com determinados aspectos, a contagem de saltos atual pode estar relacionada à quantidade de UEs longe do A-UE original à qual o quadro de descoberta foi transmitido. De acordo com determinados aspectos, o A- UE original pode definir o valor de contagem de saltos atual como zero e, para cada “salto” que o quadro de descoberta realiza, o UE de retransmissão (R-UE) pode incrementar a contagem de saltos atual em 1.
[0160] De acordo com determinados aspectos, a contagem de partições de descoberta atual pode estar relacionada à quantidade de partições de descoberta que ocorreram desde a descoberta fenda em que o A-UE original transmitiu primeiramente o quadro de descoberta. De acordo com determinados aspectos, o A-UE original pode definir o valor de contagem de partições de descoberta atual como zero e, para cada descoberta fenda após a fenda de descoberta original, o R-UE pode incrementar a contagem de saltos atual em 1. De acordo com determinados aspectos, o campo 1702 pode ser alterável por uma retransmissão que retransmite o quadro de descoberta enquanto o campo 1704 pode ser definido apenas pelo transmissor original do quadro de descoberta (por exemplo, o A-UE). De acordo com determinados aspectos, o A- UE (isto é, o transmissor original do quadro de descoberta) pode computar uma MIC com base, pelo menos em parte, no valor que o mesmo define com a contagem de saltos máxima e/ou a contagem de partições de descoberta máxima. De acordo com aspectos, o A-UE também pode gerar a MIC com base, pelo menos em parte, em um parâmetro de variação de tempo.
[0161] O uso de campos específicos de retransmissão proposto no presente documento pode ser descrito com referência a várias linhas de tempo para a retransmissão dos quadros de descoberta (por exemplo, que incluem informações a respeito de mercadorias ou serviços fornecidos por um ou mais vendedores).
[0162] Por exemplo, a Figura 18 ilustra uma linha do tempo exemplificativa de retransmissão de quadros de descoberta e de incremento dos campos específicos de retransmissão. No Tempo 1, o dispositivo A, um A-UE, pode definir tanto a contagem de saltos atual quanto a contagem de partições de descoberta atual (mostradas como campos específicos de retransmissão 1802) como zero. Adicionalmente, no presente exemplo, o dispositivo A define tanto a contagem de saltos máxima quanto a contagem de partições máxima (mostradas como campos específicos de retransmissão 1804) como 2. Em seguida, o dispositivo A pode transmitir o quadro de descoberta.
[0163] No Tempo 2, o dispositivo B (por exemplo, um R-UE) pode receber o quadro de descoberta transmitido pelo dispositivo A e incrementar os campos específicos de retransmissão (por exemplo, tanto a contagem de saltos atual quanto a contagem de partições de descoberta atual) em 1. O dispositivo B, então, pode transmitir (retransmitir) o quadro de descoberta (como o Quadro 2) com os campos específicos de retransmissão ajustados, porém, com os campos restantes (como o valor de MIC) inalterados.
[0164] No Tempo 3, o dispositivo C (por exemplo, outro R-UE) pode receber o Quadro 2 a partir do UE B, incrementar tanto a contagem de saltos atual quanto a contagem de partições de descoberta atual em 1 e retransmitir o quadro de descoberta (como o Quadro 3). Conforme ilustrado, após esse incremento, a contagem de saltos atual e a contagem de partições de descoberta atual podem ter um valor de 2, o valor máximo).
[0165] No Tempo 4, o dispositivo D (por exemplo, um M-UE) pode receber o Quadro 3 a partir do UE C. Subsequentemente, o UE D pode enviar o Quadro 3 para uma PF para verificação. Por exemplo, a PF pode verificar que a contagem de saltos atual e/ou a contagem de partições de descoberta atual não excede a contagem de saltos máxima e/ou a contagem de partições de descoberta máxima. De acordo com determinados aspectos, para verificar a MIC do quadro de descoberta, a PF pode redefinir a contagem de saltos atual e a contagem de partições de descoberta atual como zero (visto que esses são os valores que o dispositivo A usou para gerar o valor de MIC) e gerar localmente um valor de MIC para comparar com o valor de MIC recebido no Quadro 3.
[0166] De acordo com determinados aspectos, a entidade de verificação (dispositivo D ou a Função de ProSe em si) pode assegurar que os valores da contagem de saltos atual e contagem de partições de descoberta são válidos. Por exemplo, para uma contagem de saltos/partições de descoberta máxima de 2, combinações válidas para a contagem de saltos atual e para a contagem de partições de descoberta atual podem ser 00, 11, 12 ou 22 (em que o primeiro algarismo da esquerda para a direita corresponde à contagem de saltos atual e o segundo algarismo corresponde à contagem de partições de descoberta atual).
[0167] Os mecanismos fornecidos no presente documento podem permitir a detecção de um UE que atua como um “repetidor” em vez de um “retransmissor”. Por exemplo, as Figuras 19A e B ilustram um cenário de um UE que atua como um repetidor. Conforme ilustrado na Figura 19A, um A-UE legítimo pode transmitir/anunciar o Quadro 1 no Tempo 1. De acordo com determinados aspectos, um UE pode ter capacidade para modificar o Quadro 1 e repetir o quadro de descoberta no Time 1 + 2*Disc_Period, conforme ilustrado na Figura 19B, com valores para a contagem de saltos atual e a contagem de partições de descoberta ambos para 2. Uma entidade de verificação pode descobrir esse ataque, entretanto, examinando-se os valores desses campos em luz de um tempo de fenda atual.
[0168] De acordo com determinados aspectos, uma entidade de verificação pode manusear um quadro de descoberta repetido de várias formas. Por exemplo, a entidade de verificação pode detectar ataques/modificações de repetição nos quadros de descoberta recebidos e rejeitar os quadros de descoberta enviados através de M-UEs com um parâmetro de tempo muito antigo. Alternativamente, a PF pode aceitar os quadros de descoberta enviados pelos M-UEs que foram “escutados” a partir da retransmissão (isto é, o quadro de descoberta é retransmitido marcado) e a MIC é passada com um parâmetro de tempo antigo.
[0169] De acordo com determinados aspectos, uma PF pode não ter capacidade para distinguir entre um quadro de descoberta que é retransmitido e um quadro de descoberta que é repetido. Entretanto, se a PF puder assegurar que um quadro de descoberta do A-UE autorizado se destinava a ser retransmitido, então, repetir seu anúncio (dentro dos limites autorizados do A-UE) pode não ser visto como um ataque, mas como um favor (por exemplo, como estender o alcance do A-UE).
[0170] De acordo com determinados aspectos, um ataque de orifício espacial ainda pode ser possível, porém, pode ser facilmente atenuado. Por exemplo, um A-UE pode incluir informações de localização em um quadro de descoberta e/ou a entidade de verificação (M-UE) pode incluir informações de localização em uma solicitação à PF. Visto que uma PF pode saber (pelo menos por alto) onde os UEs estão (por exemplo, com base em pelo menos uma PLMN e possivelmente mais granular como uma CellID), a entidade de verificação pode usar essas informações de localização para verificar o quadro de descoberta.
[0171] Em alguns casos, um R-UE pode tentar realizar um ataque de negação de serviço (DoS) contra um A- UE, por exemplo, não aumentado/diminuindo os contadores de salto/fenda de descoberta atuais. Como resultado, o quadro de descoberta pode ser retransmitido adicionalmente/por mais tempo do que a contagem de saltos/partições de descoberta máxima, o que pode resultar na falha de um quadro retransmitido em ser verificado na Função de ProSE (por isso, nenhum serviço pode ser fornecido ao UE de Monitoramento) o que pode resultar em uma perda das informações no quadro de descoberta retransmitido. Adicionalmente, um R-UE pode “atingir o máximo” dos contadores de salto/fenda de descoberta atuais prematuramente. Isso pode resultar em o quadro de descoberta não ser retransmitido tão longe quanto poderia ser e na falha, novamente, da verificação.
[0172] A Figura 20A ilustra um formato de quadro de descoberta exemplificativo para a descoberta restrita. Determinados tipos de formatos de quadro de descoberta podem ser suscetíveis a ataques de imitação ou de repetição. Para atenuar esses ataques, pode ser desejável que a TempID anunciada 2006A seja gerada de uma maneira que permita a verificação melhorada. Por exemplo, conforme ilustrado na Figura 20B, a TempID Anunciada 2006B pode ser gerada com o uso de uma função Hash de via única de variação de tempo 2004B, com o uso de um Código de ProSe 2002B e um contador de tempo com base em UTC 2008B como entrada. Conforme observado acima, o valor de tempo usado para calcular o Hash de via única pode não enviar em sua totalidade de modo explícito (por exemplo, apenas os 4 LSBs podem ser enviados). De acordo com determinados aspectos, uma MIC 2004A (conforme descrito anteriormente) também pode ser enviado para adição ao nível de segurança.
[0173] Os aspectos da presente revelação podem ser usados em um esquema de premiação de crédito em conexão com a retransmissão de informações. Por exemplo, conforme observado acima, um crédito pode ser entregue como prêmio a um R-UE (ou usuário correspondente) cujos quadros de descoberta retransmitidos atingem uma PF e são válidos.
[0174] Em alguns casos, pode ser possível que um M-UE impeça que um R-UE obtenha um crédito por retransmitir um quadro de descoberta (por exemplo, através da tentativa de remover informações que identificam um R-UE correspondente). Determinados mecanismos também podem detectar esse cenário, entretanto. Por exemplo, se a identidade do R-UE não for conhecida pelo A-UE, o R-UE pode adicionar uma “marca” verificável ao quadro de descoberta que o mesmo retransmite. Se a identidade do R-UE for conhecida pelo A-UE, o A-UE pode incluir essas informações no quadro de descoberta e também pode usar as informações de identidade do R-UE ao gerar a MIC para o quadro de descoberta. De qualquer forma, um M-UE pode não ter capacidade para modificar o quadro de descoberta recebido para impedir que o R-UE obtenha o crédito sem que a MIC falhe.
[0175] Por outro lado, pode ser possível que um R-UE receba crédito sem, de fato, retransmitir um quadro de descoberta. Por exemplo, se a identidade de um R-UE não for conhecida no A-UE, então, qualquer R-UE pode alegar ter retransmitido o quadro de descoberta (por exemplo, agindo em colusão com um M-UE que fornece uma verificação falsa de um quadro retransmitido). Determinados mecanismos podem ser utilizados para detectar e/ou impedir esse cenário. Por exemplo, se a identidade do R-UE for conhecida no A-UE, o A- UE pode incluir a identidade do R-UE no quadro de descoberta e o R-UE pode incluir uma MIC de retransmissão (R-MIC) no quadro de descoberta retransmitido. A PF, então, pode verificar a MIC com o uso da R-MIC. Entretanto, o R-UE pode escolher não retransmitir o quadro de descoberta e, em vez disso, fazer com que um M-UE adicione a R-MIC ao quadro de descoberta enviado para a PF. Nesse caso, a PF veria a R-MIC adicionada pelo M-UE e iria entregar como prêmio um crédito ao R-UE identificado na R-MIC, embora o R-UE não tenha retransmitido um quadro de descoberta.
[0176] De acordo com determinados aspectos, outra maneira de identificar um R-UE pode ser computar o manuseio de R-UEs a partir de uma ID existente e usar esse manuseio em um A-UE para incluir no quadro de descoberta assim como a identidade do R_UE completa conforme descrito no presente documento.
[0177] De acordo com determinados aspectos, impedir que um R-UE receba crédito indevido pode exigir cooperação entre M-UE(s), pode exigir que a identidade de RUE seja conhecida pelo A-UE e pode exigir sobrecarga de OTA adicional, o que pode ser proibitivo em alguns casos.
[0178] A Figura 21 ilustra uma linha do tempo exemplificativa para retransmissão de quadros de descoberta quando o (a identidade de) R-UE é conhecido pelo A-UE. Em 2102, o A-UE pergunta se há algum R-UE próximo ao A-UE disponível para retransmitir um quadro de descoberta. Em 2104, um R-UE (por exemplo, R-UE1 e/ou R-UE2) pode responder ao A-UE com a identidade do R-UE/manuseio. O A-UE pode selecionar subsequentemente, em 2106, um ou mais dentre os R-UEs para retransmitir o quadro de descoberta. Conforme ilustrado, em alguns casos, o manuseio de R-UE pode ser atribuído por um eNB (com a PF/credor) e o A-UE pode indicar ao eNB qual R-UE é escolhido.
[0179] O A-UE pode construir o quadro de descoberta em 2108 com base, pelo menos em parte, na identidade do R-UE/manuseio, uma MIC e um parâmetro de tempo. O A-UE, então, pode transmitir o quadro de descoberta em Time1. No tempo Time2, o R-UE1 (selecionado pelo A-UE), pode receber o quadro de descoberta, incrementar a contagem de partições de descoberta e retransmitir o quadro de descoberta para um M-UE.
[0180] Em alguns casos, o crédito pode ser fornecido apenas se um valor de MIC aprovado for gerado com um parâmetro de tempo válido. Por exemplo, conforme ilustrado na Figura 21, um quadro de descoberta do M-UE1 que é aprovado com uma MIC gerada com um tempo (T-10) pode resultar em crédito fornecido ao R-UE1. Por outro lado, um quadro de descoberta de M-UE2 que é aprovado com uma MIC gerada a partir de um tempo inválido (por exemplo, T-10) pode resultar em nenhum crédito indevido ser fornecido ao R-UE1, visto que M-UE2 pode ter enviado o quadro sem que o mesmo, de fato, seja retransmitido a partir do R-UE1.
[0181] Apesar desses mecanismos, em alguns casos, uma entidade de verificação pode não ter capacidade para distinguir entre um quadro de descoberta retransmitido legítimo e um que não foi retransmitido, mas foi enviado a uma entidade de verificação com um atraso e propositalmente modificado.
[0182] A Figura 22 ilustra um exemplo de como uma identidade de um UE de retransmissão pode ser conhecida por um A-UE, no caso de a descoberta ser solicitada por outro dispositivo (esse cenário pode ser chamado de retransmissão reativa). Conforme ilustrado, no Tempo 1, o dispositivo A (um A-UE) pode transmitir uma expressão para UE B. No Tempo 2, o UE C pode transmitir uma expressão (que indica um interesse correspondente à expressão que o UE B recebeu a partir de A. Detectando-se a Correspondência, no Tempo 3, B pode pedir permissão ao A para retransmitir a expressão e pode fornecer sua ID (isto é, uma BID para retransmitir) para A. No Tempo 4, o UE A pode transmitir outra expressão (EXP’), difundindo-se a mesma ou transmitindo-se a mesma apenas para B, o que pode incluir as mesmas informações que EXP, porém, que também inclui a BID de UE B, que pode ser protegida por uma MIC. De acordo com determinados aspectos, uma vez que uma BID for protegida por uma MIC, aquela BID não pode mais ser removida/substituída da EXP. Em Tempo 5, B retransmite a expressão para C (por exemplo, como EXP’’), incluindo a BID de B. O UE C pode receber EXP’’ e, no Tempo 6, encaminhar a mesma para uma entidade de verificação (PF) para validação e para identificar B como a retransmissão (por exemplo, para propósitos de crédito).
[0183] A Figura 23 ilustra um exemplo “centralizado em rede” de como uma identidade de um UE de retransmissão pode ser conhecida por um A-UE. Nesse exemplo, em 2302, os R-UEs podem sinalizar até a PF/credor e atualizar periodicamente seu local e situação (por exemplo, bateria, disponibilidade, etc.). Se a PF autorizar os mesmos, a PF pode enviar uma ID de Retransmissão para o R-UE para que seja usada ao retransmitir informações (por exemplo, EXPs ou quadros de descoberta). De acordo com determinados aspectos, em 2304, as retransmissões podem fornecer sua capacidade e ID de retransmissão ao A-UE. De acordo com determinados aspectos, as IDs de Retransmissão podem ser públicas, porém, temporárias, autoconfiguradas ou distribuídas (por exemplo, atribuídas por eNB, Função de ProSe (PF) ou um Servidor de Aplicativo).
[0184] Em 2306, o A-UE pode transmitir uma solicitação à rede (PF/credor) para que os quadros de descoberta de A-UE sejam retransmitidos. Em alguns casos, para ajudar a PF/credor a selecionar uma retransmissão adequada, o A-UE também pode atualizar seu local e (opcionalmente) as IDs de retransmissões que o mesmo detectou nas proximidades.
[0185] Em 2308, a PF pode selecionar uma retransmissão com base no local (e/ou outros critérios como potência de bateria e similares). A PF, então, pode enviar uma indicação da ID de retransmissão selecionada (ou uma lista de IDs de retransmissão a partir da qual se pode escolher) para o A-UE.
[0186] De acordo com determinados aspectos, o A-UE pode, agora, incluir a ID do R-UE (selecionado) em um código gerado aereamente (OTA). Por exemplo, a ID do R-UE selecionado pode ser usada ao gerar uma MIC para o quadro de descoberta. De acordo com aspectos, quando um M-UE envia um quadro de descoberta retransmitido para a PF/credor, a PF também pode verificar que o quadro de descoberta foi retransmitido por uma retransmissão autorizada.
[0187] As várias técnicas apresentadas no presente documento fornecem uma infraestrutura flexível que permite que um dispositivo de retransmissão receba uma recompensa. As Figuras 24, 25 e 26 ilustram várias operações para utilizar tal infraestrutura, da perspectiva de um dispositivo de retransmissão, um credor e um dispositivo de transação, respectivamente.
[0188] A Figura 24 ilustra operações exemplificativas 2400 que podem ser realizadas por um dispositivo de retransmissão que recebe uma recompensa por retransmitir informações de descoberta. Conforme ilustrado, as operações 2400 começam, em 2402, através do recebimento, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, de informações de descoberta a respeito de pelo menos um dentre as mercadorias ou os serviços fornecidos por uma entidade. Em 2404, o dispositivo de retransmissão retransmite as informações de descoberta para outra entidade por meio de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados. Em 2406, o dispositivo de retransmissão recebe uma recompensa pela retransmissão das informações de descoberta.
[0189] A Figura 25 ilustra operações exemplificativas 2500 que podem ser realizadas por um dispositivo que fornece uma recompensa por retransmitir informações de descoberta. Conforme ilustrado, as operações 2500 começam, em 2502, determinando-se que uma transação entre uma entidade de consumo e a entidade de venda para as mercadorias ou serviços resultou a partir das informações de descoberta retransmitidas pelo dispositivo de retransmissão por meio de um sinal sem fio que compreende um ou mais pacotes de dados. Em 2504, o dispositivo de retransmissão é identificado com base em informações incluídas nos um ou mais pacotes de dados. Em 2506, uma recompensa é fornecida ao dispositivo de retransmissão por retransmitir as informações de descoberta com base na determinação.
[0190] A Figura 26 ilustra operações exemplificativas 2600 que podem ser realizadas por um dispositivo que realiza uma transação com uso de informações retransmitidas de descoberta. Conforme ilustrado, as operações 2600 começam, em 2602, através do recebimento de informações de descoberta retransmitidas por outro aparelho por meio de um sinal sem fio que compreende um ou mais pacotes de dados, as informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços retransmitidos por uma entidade diferente a partir de outro aparelho. Em 2604, a entidade é a identificada com base em informações incluídas nos um ou mais pacotes. Em 2606, uma transação é realizada com a entidade pelas mercadorias ou serviços.
[0191] As várias técnicas apresentadas no presente documento fornecem uma infraestrutura flexível que permite a publicidade e retransmissão de informações de descoberta. As Figuras 27, 28 e 29 ilustram várias operações para utilizar tal infraestrutura, a partir da perspectiva de um dispositivo de retransmissão, um dispositivo de publicidade (ou anúncio) e um dispositivo de monitoramento, respectivamente.
[0192] A Figura 27 ilustra operações exemplificativas 2700 que podem ser realizadas por um dispositivo de retransmissão que retransmite informações de descoberta. Conforme ilustrado, as operações 2700 começam, em 2702, através do recebimento, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, um quadro de descoberta que tem um ou mais campos que contêm informações de descoberta a respeito de pelo menos um dentre as mercadorias ou os serviços fornecidos por uma entidade. Em 2704, o dispositivo de retransmissão transmite, por meio de um segundo sinal sem fio que compreende um segundo dentre um ou mais pacotes de dados, com base em uma ou mais regras, um quadro de retransmissão que tem um ou mais campos que contêm pelo menos uma porção das informações de descoberta.
[0193] A Figura 28 ilustra operações exemplificativas 2800 que podem ser realizadas através de um dispositivo que anuncia informações de descoberta para retransmissão através de um dispositivo de retransmissão. Conforme ilustrado, as operações 2800 começam, em 2802, gerando-se um quadro de descoberta que tem um ou mais campos que contêm informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade associada ao aparelho. Em 2804, o dispositivo transmite o quadro de descoberta, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, para um dispositivo de retransmissão para retransmitir pelo menos uma porção das informações de descoberta em um quadro de retransmissão.
[0194] A Figura 29 ilustra operações exemplificativas 2900 que podem ser realizadas por um dispositivo que realiza uma transação com uso de informações retransmitidas de descoberta. Conforme ilustrado, as operações 2900 começam, em 2902, através do recebimento, por meio de um primeiro sinal sem fio que compreende um primeiro dentre um ou mais pacotes de dados, de um quadro de retransmissão a partir de outro aparelho. Em 2904, o dispositivo processa o quadro de retransmissão para obter informações de descoberta a respeito de pelo menos um dentre as mercadorias ou serviços fornecidos por uma entidade diferente do outro aparelho.
INTERFACE DE PROGRAMAÇÃO DE APLICATIVO (API) EXEMPLIFICATIVA
[0195] Conforme observado acima, uma API pode ser fornecida para permitir algum controle sobre a descoberta e acesso às informações de descoberta (por exemplo, por meio de Apps específicos de vendedor). Em alguns casos, tal API pode ser fornecida (por exemplo, por fabricantes de dispositivo) para criadores de aplicativo para facilitar a personalização do uso dos serviços de D2D descritos no presente documento, que o sistema de comunicações subjacente habilita. Esses Apps podem ser específicos de vendedor ou de propósito geral (por exemplo, para apresentação, identificador de perfil, personalização de alerta, etc.). As mensagens de Solicitação de Descoberta enviadas pelo UE para a Função de ProSe de operador contêm a ID do aplicativo solicitante. Se o aplicativo não for aceito, a solicitação é negada. A descoberta aberta não exige intrinsecamente nenhum controle de permissão a respeito de quem pode monitorar as expressões públicas anunciadas, ao passo que a descoberta restrita exige permissão de nível de aplicativo/usuário. Isso pode ser alcançado com a assistência de um servidor de aplicativo que mantém as permissões de descoberta para seus usuários.
[0196] De qualquer forma, a API pode fornecer acesso à funcionalidade de descoberta e informações de descoberta, sem que um criador de aplicativo precise saber os detalhes do protocolo de comunicações PHY/de MAC subjacente, como aqueles detalhes descritos acima.
[0197] As Figuras 30A e 30B ilustram uma API exemplificativa e chamadas de API correspondentes. Em geral, a API permite que um operador mantenha o controle em relação a quais apps têm permissão para acessar as informações de descoberta (anunciar/monitorar). Conforme ilustrado na Figura 30A, a API pode permitir que um aplicativo inicie o anúncio de expressão (por exemplo, por um determinado período de tempo ou até que seja cancelado), cancele o anúncio de expressão, monitore quanto às expressões especificadas (por exemplo, através de nomes, categorias, etc. explícitos), cancele o monitoramento e obtenha (adquira) metadados para expressões descobertas. Conforme ilustrado na Figura 30B, a API também pode retornar uma correspondência de uma determinada expressão (por exemplo, durante o monitoramento), uma indicação da possibilidade de a expressão monitorada não ser encontrada (não correspondida) e retornar vários metadados (por exemplo, se configurados para monitoramento ou alvejados por determinadas condições). Várias outras chamadas de API são possíveis e variações prováveis daquelas ilustradas podem ser desejáveis e úteis.
[0198] A Figura 31 ilustra um diagrama de blocos de um sistema 3100 com um sistema de transmissor 3110 (por exemplo, que pode corresponder a uma estação base ou eNóB de vendedor) e um sistema de receptor 3150 (por exemplo, também conhecido como um terminal de acesso, que pode corresponder as uma retransmissão de descoberta, como um UE de LTE-D). No sistema de transmissor 3110, os dados de tráfego para inúmeros fluxos de dados são fornecidos a partir de uma fonte de dados 3112 para um processador de dados de transmissão (TX) 3114.
[0199] Em um aspecto da presente revelação, cada fluxo de dados pode ser transmitido através de uma respectiva antena de transmissão. Os processadores de dados de TX 3114 formata, codifica e intercala os dados de tráfego para cada fluxo de dados com base em um modelo de codificação particular selecionado para que tal fluxo de dados forneça dados codificados.
[0200] Os dados codificados para cada fluxo de dados podem ser multiplexados com dados de piloto com o uso de técnicas de OFDM. Os dados de piloto são tipicamente um padrão de dados conhecido que é processado de uma maneira conhecida e pode ser usado no sistema de receptor para estimar a resposta de canal. Os dados de piloto multiplexados e codificados para cada fluxo de dados, então, são modulados (isto é, mapeados por símbolo) com base em um modelo de modulação particular (por exemplo, BPSK, QPSK, m-QPSK, ou m- QAM) selecionado para que tal fluxo de dados forneça símbolos de modulação. A taxa de dados, codificação e modulação de dados para cada fluxo de dados podem ser determinadas por instruções realizadas pelo processador 3130.
[0201] Os símbolos de modulação para todos os fluxos de dados, então, são fornecidos para um processador de MIMO de TX 3120, que pode processar adicionalmente os símbolos de modulação (por exemplo, para OFDM). O processador de MIMO de TX 3120, então, fornece fluxos de símbolo de modulação de NT para transmissores de NT (TMTR) 3122a a 3122t.
[0202] Cada transmissor 3122 recebe e processa um respectivo fluxo de símbolos para fornecer um ou mais sinais analógicos e condiciona adicionalmente (por exemplo, amplifica, filtra e converte de modo ascendente) os sinais analógicos para fornecer um sinal modulado adequado para transmissão através do canal de MIMO. Os sinais modulados de NT a partir dos transmissores 3122a a 3122t, então, são transmitidos a partir das antenas de NT 3124a até 3124t, respectivamente.
[0203] No sistema de receptor 3150, os sinais modulados transmitidos podem ser recebidos pelas antenas de NR 3152a até 3152r e o sinal recebido a partir de cada antena 3152 pode ser fornecido para um respectivo receptor (RCVR) 3154a a 3154r. Cada receptor 3154 pode condicionar (por exemplo, filtra, amplifica e converte de modo descendente) um respectivo sinal recebido, digitalizar o sinal condicionado para fornecer amostras e processar adicionalmente as amostras para fornecer um fluxo de símbolos “recebidos” correspondente.
[0204] Um processador de dados de RX 3160, então, recebe e processa os fluxos de símbolo recebidos por NR a partir de receptores de NR 3154 com base em uma técnica de processamento de receptor particular para fornecer fluxos de símbolos “detectados” por NT. O processador de dados de RX 3160, então, demodula, desintercala e decodifica cada fluxo de símbolos detectado para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados de RX 3160 pode ser complementar ao realizado pelo processador de MIMO de TX 3120 e o processador de dados de TX 3114 mp sistema de transmissor 3110.
[0205] Um processador 3170 determina periodicamente qual matriz de pré-codificação usar. O processador 3170 formula uma mensagem de enlace inverso que compreende uma porção de índice de matriz e uma porção de valor de classificação. A mensagem de enlace inverso pode compreender vários tipos de informações a respeito do enlace de comunicação e/ou do fluxo de dados recebido. A mensagem de enlace inverso, então, é processada por um processador de dados de TX 3138, que também recebe dados de tráfego para inúmeros fluxos de dados a partir de uma fonte de dados 3136, modulados por um modulador 3180, condicionados por transmissores 3154a a 3154r e transmitidos de volta para o sistema de transmissor 3110.
[0206] No sistema de transmissor 3110, os sinais modulados do sistema de receptor 3150 são recebidos por antenas 3124, condicionados pelos receptores 3122, demodulados por um demodulador 3140 e processados por um processador de dados de RX 3142 para extrair a mensagem de enlace de reserva transmitida pelo sistema de receptor 3150. Em um aspecto da presente revelação, o algoritmo de demapeamento de por duas etapas mencionado anteriormente para computar LLRs de bit com base na detecção de LMMSE e decodificação de esfera pode ser realizado no sistema de transmissor 3110, por exemplo, no processador 3130. Em outro aspecto, o algoritmo de demapeamento de duas etapas proposto pode ser realizado no sistema de receptor 3150, por exemplo, no processador 3170. Em um aspecto da presente revelação, a demodulação de união mencionada anteriormente com o uso de MLM pode ser realizada no sistema de transmissor 3110, por exemplo, no processador 3130 e/ou outros processadores e módulos no sistema de transmissor 3110. Em outro aspecto, a demodulação de união mencionada anteriormente com o uso de MLM pode ser realizada no sistema de receptor 3150, por exemplo, no processador 3170, processador de dados de RX 3160 e/ou outros processadores e módulos no sistema de receptor.
[0207] A Figura 32 ilustra vários componentes que podem ser utilizados em um dispositivo sem fio 3202, por exemplo, que pode ser empregado como um dispositivo de vendedor que transmite expressões a respeito de mercadorias ou serviços ou como uma retransmissão de descoberta. Dessa forma, o dispositivo sem fio 3202 é um exemplo de um dispositivo que pode ser configurado para implantar os diversos métodos descritos no presente documento.
[0208] O dispositivo sem fio 3202 pode incluir um processador 3204 que controla a operação do dispositivo sem fio 3202. O processador 3204 também pode ser chamado de uma unidade de processamento central (CPU). A memória 3206, que pode incluir tanto a memória somente de leitura (ROM) quanto a memória de acesso aleatório (RAM), pode fornecer instruções e dados para o processador 3204. Uma porção da memória 3206 também pode incluir uma memória de acesso aleatório não volátil (NVRAM). O processador 3204 desempenha tipicamente as operações lógicas e aritméticas com base em instruções de programa armazenadas dentro da memória 3206. As instruções na memória 3206 podem ser executáveis para implantar os métodos descritos no presente documento.
[0209] O dispositivo sem fio 3202 também pode incluir um alojamento 3208 que pode incluir um transmissor 3210 e um receptor 3212 para permitir transmissão e recepção de dados entre o dispositivo sem fio 3202 e um local remoto. O transmissor 3210 e receptor 3212 podem ser combinados em um transceptor 3214. Uma única, ou uma pluralidade de antenas de transmissão 3216 podem ser fixadas ao alojamento 3208 e eletricamente acopladas ao transceptor 3214. O dispositivo sem fio 3202 também pode incluir (não mostrado) múltiplos transmissores, múltiplos receptores e múltiplos transceptores.
[0210] O dispositivo sem fio 3202 também pode incluir um detector de sinais 3218 que pode ser usado em um esforço para detectar e quantificar o nível de sinais recebidos pelo transceptor 3214. O detector de sinais 3218 pode detectar tais sinais como energia total, energia por subtransportador por símbolo, densidade espectral de potência e outros sinais. O dispositivo sem fio 3202 também pode incluir um processador de sinal digital (DSP) 3220 para uso no processamento de sinais.
[0211] É entendido que a ordem ou hierarquia específica de etapas nos processos revelados acima é uma ilustração de abordagens exemplificativas. Com base nas preferências de projeto, é entendido que a ordem ou hierarquia específica de etapas nos processos pode ser redisposta. Ademais, algumas etapas podem ser combinadas ou omitidas. As reivindicações de método anexas reivindicam os presentes elementos das várias etapas em uma ordem de amostra e não se destinam a ser limitadas à ordem ou hierarquia específica apresentada.
[0212] As várias operações de métodos descritas acima podem ser realizadas por qualquer meio adequado que possa realizar as funções correspondentes. Os meios podem incluir vários componentes e/ou módulos de hardware e/ou software, incluindo, mas sem limitações, um circuito, um circuito integrado específico de aplicativo (ASIC) ou processador.
[0213] Por exemplo, os meios para transmissão podem compreender um transmissor, como a unidade de transmissor ilustrada na Figura 2, a unidade de transmissor 3210 do dispositivo sem fio representado na Figura 32 ou um transmissor/receptor representado na Figura 31. Os meios para recebimento podem compreender um receptor como a unidade de receptor 3212 do dispositivo sem fio representada na Figura 32 ou uma unidade de transmissor/receptor representada na Figura 31. Os meios para processamento, meios para determinação, meios para alteração, meios para geração, meios para correção e/ou meios para consulta podem compreender um sistema de processamento, que pode incluir um ou mais processadores representados na Figura 31 ou na Figura 32. O sistema de processamento também pode incluir um correlacionador.
[0214] Ademais, em alguns casos, em vez de transmitir, de fato, um quadro (ou outra estrutura), uma entidade (por exemplo, um processador) pode emitir tal estrutura por meio de uma interface de transmissão para outra entidade (por exemplo, um frontend ou modem de RF) para transmissão. De modo similar, em vez de receber, de fato, um subquadro (ou outra estrutura), uma entidade (por exemplo, um processador) pode receber tal estrutura a partir de outra entidade (por exemplo, a partir de um frontend ou modem de RF) por meio de uma interface de recebimento. Por exemplo, a interface de recebimento pode incluir uma interface de barramento ou uma interface de outro tipo.
[0215] Conforme usado no presente documento, o termo “determinar” engloba uma ampla variedade de ações. Por exemplo, “determinar” pode incluir calcular, computar, processar, derivar, investigar, consultar (por exemplo, consultar em uma tabela, um banco de dados ou outra estrutura de dados), averiguar e similares. Além disso, “determinar” pode incluir receber (por exemplo, receber informações), acessar (por exemplo, acessar dados em uma memória) e similares. Além disso, “determinar” pode incluir resolver, selecionar, escolher, estabelecer e similares.
[0216] Ademais, o termo “ou” se destina a significar um “ou” inclusivo em vez de um “ou” exclusivo. Ou seja, exceto quando for especificado de outro modo ou evidente a partir do contexto, a frase, por exemplo, “X emprega A ou B” se destina a significar qualquer uma dentre as permutações inclusivas naturais. Ou seja, por exemplo, a frase “X emprega A ou B” é satisfeita por qualquer um dos casos a seguir: X emprega A; X emprega B; ou X emprega tanto A quanto B. Além disso, os artigos “um” e “uma” conforme usados no presente pedido e nas reivindicações anexas devem ser geralmente interpretados de modo a significar “um ou mais”, exceto quando especificado de outro modo ou evidente a partir do contexto como direcionado a uma forma singular. Uma frase que se refere a “pelo menos um dentre” uma lista de itens se refere a qualquer combinação de tais itens, inclusive membros únicos. Como exemplo, “pelo menos um dentre: a, b ou c” se destina a abranger: a, b, c, a até b, a até c, b até c, e a até b até c, assim como quaisquer combinações com múltiplos do mesmo elemento.
[0217] A descrição supracitada é fornecida para capacitar qualquer pessoa versada na técnica a praticar os vários aspectos descritos no presente documento. Várias modificações desses aspectos serão prontamente evidentes aos elementos versados na técnica e os princípios genéricos definidos no presente documento podem ser aplicados a outros aspectos. Dessa forma, as reivindicações não se destinam a ser limitadas aos aspectos mostrados no presente documento, mas devem ser conforme o escopo completo consistente com as reivindicações de linguagem, em que uma referência a um elemento no singular não se destina a significar “um e apenas um”, exceto quanto especificamente declarado assim, mas, em vez disso, “um ou mais”. Exceto quando especificamente declarado de outro modo, o termo “algum” se refere a um ou mais. Todos os equivalentes estruturais e funcionais dos elementos dos vários aspectos descritos ao longo da presente revelação que são conhecidos ou posteriormente se tornarem conhecidos pelos elementos de habilidade comum na técnica in são expressamente incorporados no presente documento, a título de referência e são destinados a serem englobados pelas reivindicações. Ademais, nada revelado no presente documento é destinado a ser dedicado ao público, independentemente da possibilidade de tal revelação ser explicitamente mencionada nas reivindicações. Nenhum elemento de reivindicação deve ser interpretado como um meio mais função, exceto se o elemento for expressamente mencionado com o uso da frase “meios para”.

Claims (15)

1. Método de comunicação sem fio através de um aparelho, caracterizado pelo fato de que compreende: construir (1420) um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão capazes de retransmitir o quadro de descoberta; inicializar (1404) os um ou mais campos específicos de retransmissão; gerar (1406) um valor de verificação de integridade de mensagem, MIC, com base, pelo menos em parte, em uma chave de segurança, nos um ou mais campos específicos de retransmissão inicializados e um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta e um parâmetro de variação de tempo; e transmitir (1408), por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, o quadro de descoberta incluindo o valor de MIC e os campos específicos de retransmissão, mas faltando a chave de segurança.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o quadro de descoberta inclui informações a respeito de mercadorias ou serviços fornecidos por um ou mais vendedores.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os um ou mais campos específicos de retransmissão compreendem pelo menos um dentre: um campo de contagem de salto que indica um número de vezes que o quadro de descoberta foi retransmitido ou um campo de contagem de partição de descoberta que indica o número de partição de descoberta de retransmissão desde o envio original do quadro de descoberta.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente obter, por meio de um segundo sinal sem fio, compreendendo um segundo um ou mais pacotes de dados, a identificação do dispositivo de retransmissão em resposta a uma consulta por dispositivos de retransmissão disponíveis para retransmitir o quadro de descoberta; ou compreende adicionalmente obter, por meio de um segundo sinal sem fio, compreendendo um segundo um ou mais pacotes de dados, a identificação do dispositivo de retransmissão por meio de um quadro de descoberta transmitido através do dispositivo de retransmissão; ou compreende adicionalmente: transmitir, através de um segundo sinal sem fio, compreendendo um segundo um ou mais pacotes de dados, uma solicitação para ser retransmitida para um dispositivo capaz de ter o quadro de descoberta verificado; e em resposta, receber, através de um terceiro sinal sem fio compreendendo um terceiro de um ou mais pacotes de dados, a identificação do dispositivo de retransmissão a partir do dispositivo capaz de verificar o quadro de descoberta.
5. Método de comunicação sem fio através de um aparelho, caracterizado pelo fato de que compreende: receber (1502), por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão capazes de retransmitir o quadro de descoberta e um valor de verificação de integridade de mensagem, MIC, gerado com base, pelo menos em parte, em uma chave de segurança, nos um ou mais campos específicos de retransmissão inicializados, um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta e um parâmetro de variação de tempo; ajustar (1504) um ou mais dentre os um ou mais campos específicos de retransmissão; e transmitir (1506), por meio de um segundo sinal sem fio que compreende um segundo um ou mais pacotes de dados, o quadro de descoberta que inclui o valor de MIC como recebido e os valores ajustados dos campos específicos de retransmissão.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o quadro de descoberta inclui informações a respeito de mercadorias ou serviços fornecidos por um ou mais vendedores; ou em que os um ou mais campos específicos de retransmissão compreendem pelo menos um dentre: um campo de contagem de salto que indica um número de vezes que o quadro de descoberta foi retransmitido ou um campo de contagem de partição de descoberta que indica o número de partição de descoberta de retransmissão desde o envio original do quadro de descoberta.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que compreende adicionalmente: receber, por meio de um terceiro sinal sem fio que compreende um terceiro um ou mais pacotes de dados, uma consulta por dispositivos de retransmissão disponíveis para retransmitir o quadro de descoberta; e responder à consulta, por meio de um quarto sinal sem fio que compreende um quarto um ou mais pacotes de dados, com uma identificação do aparelho; ou compreende adicionalmente enviar, através de um terceiro sinal sem fio compreendendo um terceiro de um ou mais pacotes de dados, uma solicitação para retransmitir o quadro de descoberta.
8. Método de comunicação sem fio através de uma entidade capaz de verificar um quadro de descoberta, caracterizado pelo fato de que compreende: fornecer (1602) uma chave de segurança para ser usada para computar valores de verificação de integridade de mensagem, MIC; receber (1604), por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, um quadro de descoberta que inclui um valor de MIC e um ou mais campos específicos de retransmissão alteráveis através de dispositivos de retransmissão capazes de retransmitir o quadro de descoberta, em que o valor de MIC foi gerado com base, pelo menos em parte, em uma chave de segurança, os um ou mais campos específicos de retransmissão inicializados e um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta; redefinir valores dos um ou mais campos específicos de retransmissão; gerar (1606) um valor de MIC localmente com base na chave de segurança, informações no quadro de descoberta, os valores redefinidos dos um ou mais campos específicos de retransmissão, identificador do dispositivo de retransmissão e um parâmetro de variação de tempo; e realizar (1608) uma função de verificação para o quadro de descoberta com base em uma comparação do valor de MIC incluído no quadro de descoberta e do valor de MIC localmente gerado e garantir que os valores recebidos dos um ou mais campos específicos de retransmissão são válidos.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o quadro de descoberta inclui informações a respeito de mercadorias ou serviços fornecidos por um ou mais vendedores.
10. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que os um ou mais campos específicos de retransmissão compreendem pelo menos um dentre: um campo de contagem de salto que indica um número de vezes que o quadro de descoberta foi retransmitido ou um campo de contagem de partição de descoberta que indica um período de transmissão para retransmissão do quadro de descoberta.
11. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente: ajustar valores dos um ou mais campos específicos de retransmissão para um valor inicial antes de gerar o valor de MIC; ou compreende adicionalmente: receber, através de um segundo sinal sem fio, compreendendo um segundo um ou mais pacotes de dados, uma solicitação para assinar a partir de um dispositivo de retransmissão; e transmitir ao dispositivo de retransmissão, através de um terceiro sinal sem fio, compreendendo um terceiro de um ou mais pacotes de dados, a identificação do dispositivo de retransmissão; ou compreende adicionalmente: receber de um dispositivo de anúncio, através de um segundo sinal sem fio compreendendo um segundo de um ou mais pacotes de dados, uma solicitação para o quadro de descoberta a ser retransmitido; em resposta à solicitação, selecionar um dispositivo de retransmissão para retransmitir o quadro de descoberta com base em ou mais critérios; e transmitir ao dispositivo de anúncio, através de um terceiro sinal sem fio, compreendendo um terceiro um ou mais pacotes de dados, uma identificação do dispositivo de retransmissão selecionado.
12. Aparelho para comunicações sem fio, caracterizado pelo fato de que compreende: meios para construir um quadro de descoberta possuindo um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão capazes de retransmitir o quadro de descoberta; meios para inicializar os um ou mais campos específicos de retransmissão; meios para gerar um valor de verificação de integridade de mensagem, MIC, com base, pelo menos em parte, em uma chave de segurança, nos um ou mais campos específicos de retransmissão inicializados, um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta, e um parâmetro de variação de tempo; e meios para transmitir, por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, o quadro de descoberta incluindo o valor de MIC e os campos específicos de retransmissão, porém, faltando a chave de segurança.
13. Aparelho para comunicações sem fio caracterizado pelo fato de que compreende: meios para receber, por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, um quadro de descoberta que tem um ou mais campos específicos de retransmissão alteráveis por dispositivos de retransmissão capazes de retransmitir o quadro de descoberta e um valor de verificação de integridade de mensagem, MIC gerado com base, pelo menos em parte, em uma chave de segurança, nos um ou mais campos específicos de retransmissão inicializados, um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta e um parâmetro de variação de tempo; meios para ajustar um ou mais dentre os um ou mais campos específicos de retransmissão; e meios para transmitir, por meio de um segundo sinal sem fio que compreende um segundo um ou mais pacotes de dados, o quadro de descoberta que inclui o valor de MIC como recebido e os valores ajustados dos campos específicos de retransmissão.
14. Aparelho capaz de verificar um quadro de descoberta, caracterizado pelo fato de que compreende: meios para fornecer uma chave de segurança para ser usada para computar valores de verificação de integridade de mensagem, MIC; meios para receber, por meio de um primeiro sinal sem fio que compreende um primeiro um ou mais pacotes de dados, um quadro de descoberta que inclui um valor de MIC e um ou mais campos específicos de retransmissão alteráveis através de dispositivos de retransmissão capazes de retransmitir o quadro de descoberta, em que o valor de MIC foi gerado com base, pelo menos em parte, em uma chave de segurança, os um ou mais campos específicos de retransmissão inicializados e um identificador de um dispositivo de retransmissão capaz de retransmitir o quadro de descoberta; meios para redefinir valores dos um ou mais campos específicos de retransmissão; meios para gerar um valor de MIC localmente com base na chave de segurança, informações no quadro de descoberta, nos valores redefinidos dos um ou mais campos específicos de retransmissão, no identificador do dispositivo de retransmissão e um parâmetro de variação de tempo; e meios para realizar uma função de verificação para o quadro de descoberta com base em uma comparação do valor de MIC incluído no quadro de descoberta e do valor de MIC localmente gerado, e meios para garantir que os valores recebidos dos um ou mais campos específicos de retransmissão são válidos.
15. Memória legível por computador caracterizada pelo fato de que possui instruções nela armazenadas que, quando executadas, fazem com que um computador realize o método conforme definido em qualquer uma das reivindicações 1 a 4, 5 a 7 e 8 a 11.
BR112016027525-0A 2014-05-23 2015-05-05 Retransmissão segura de informações de descoberta em redes sem fio BR112016027525B1 (pt)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462002662P 2014-05-23 2014-05-23
US62/002,662 2014-05-23
US201462039235P 2014-08-19 2014-08-19
US62/039,235 2014-08-19
US14/657,664 US10142847B2 (en) 2014-05-23 2015-03-13 Secure relay of discovery information in wireless networks
US14/657,664 2015-03-13
PCT/US2015/029192 WO2015179123A1 (en) 2014-05-23 2015-05-05 Secure relay of discovery information in wireless networks

Publications (2)

Publication Number Publication Date
BR112016027525A2 BR112016027525A2 (pt) 2017-08-15
BR112016027525B1 true BR112016027525B1 (pt) 2023-04-18

Family

ID=53190046

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016027525-0A BR112016027525B1 (pt) 2014-05-23 2015-05-05 Retransmissão segura de informações de descoberta em redes sem fio

Country Status (7)

Country Link
US (2) US10142847B2 (pt)
EP (1) EP3146737B1 (pt)
JP (1) JP6568107B2 (pt)
KR (1) KR102364245B1 (pt)
CN (1) CN106465125B (pt)
BR (1) BR112016027525B1 (pt)
WO (1) WO2015179123A1 (pt)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137098A1 (ko) * 2013-03-07 2014-09-12 엘지전자 주식회사 근접 서비스 범위 조정 방법 및 필터링 방법
GB2523328A (en) * 2014-02-19 2015-08-26 Nec Corp Communication system
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10425915B2 (en) 2014-06-27 2019-09-24 Sharp Kabushiki Kaisha Resource pool access for device to device communications
CN105451282A (zh) * 2014-08-22 2016-03-30 电信科学技术研究院 一种中继终端重选的方法及设备
EP3226630B1 (en) * 2014-11-27 2020-03-25 LG Electronics Inc. Method and apparatus for performing direct device-to-device communication in wireless communication system supporting unlicensed band
JP2018529240A (ja) * 2015-04-06 2018-10-04 インターデイジタル パテント ホールディングス インコーポレイテッド 近接サービス(ProSe)ダイレクトディスカバリへ向けられる方法、装置およびシステム
WO2016163823A1 (ko) * 2015-04-08 2016-10-13 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 중계 단말 선택 방법 및 상기 방법을 이용하는 단말
US9769862B2 (en) * 2015-04-09 2017-09-19 Sharp Laboratories Of America, Inc. Method and apparatus for implementing partial coverage and out-of-coverage sidelink discovery resource pools for wireless communications
JP6732185B2 (ja) * 2015-04-10 2020-07-29 京セラ株式会社 ユーザ端末及び制御方法
WO2016172887A1 (zh) * 2015-04-29 2016-11-03 华为技术有限公司 一种数据传输方法、设备及系统
WO2017003161A1 (en) * 2015-06-29 2017-01-05 Samsung Electronics Co., Ltd. Method and apparatus for generating packet data network connection of user equipment
KR102128947B1 (ko) * 2015-09-15 2020-07-01 엘지전자 주식회사 무선 통신 시스템에서 단말의 v2x 동작을 위한 자원 선택 방법 및 상기 방법을 이용하는 단말
US20170180953A1 (en) * 2015-12-22 2017-06-22 Qualcomm Incorporated Device-to-device remote proxy
US10638412B2 (en) 2016-01-25 2020-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Implicit spatial replay protection
WO2017129286A1 (en) * 2016-01-25 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
JP6790371B2 (ja) * 2016-02-04 2020-11-25 ソニー株式会社 通信装置、通信方法、送信装置及び受信装置
US10477378B2 (en) * 2016-04-22 2019-11-12 Blackberry Limited Wireless network discovery using a MIMO transceiver
CN108024374A (zh) 2016-11-03 2018-05-11 电信科学技术研究院 一种进行数据发送和接收的方法及系统
US10972913B2 (en) * 2016-12-23 2021-04-06 Lg Electronics Inc. Method for performing V2X communication in wireless communication system and device for same
EP3611856B1 (en) * 2017-04-10 2022-10-12 LG Electronics Inc. Method and apparatus for transmitting sidelink signal in wireless communication system
US10637622B2 (en) * 2017-06-27 2020-04-28 Qualcomm Incorporated Common reference signals for multiple search spaces within a control resource set
CN108024205B (zh) * 2017-10-27 2020-07-24 北京理工大学 基于深度学习的车联网移动广告传播方法
WO2019084855A1 (zh) * 2017-11-01 2019-05-09 Oppo广东移动通信有限公司 缓冲状态报告的上报方法、用户设备及计算机存储介质
US11324033B2 (en) * 2018-04-06 2022-05-03 Qualcomm Incorporated Physical downlink shared channel reception when physical downlink control channel with different spatial quasi-colocation assumptions are mapped to the same control resource set
CN109255939B (zh) * 2018-09-13 2020-04-10 泉州市华祥工业设计有限公司 水污染智能无线监测方法及系统
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
US11368525B2 (en) 2019-12-02 2022-06-21 Red Hat, Inc. Relaying network management tasks using a multi-service receptor network
US11558746B2 (en) * 2021-03-24 2023-01-17 Qualcomm Incorporated Protected WiFi sensing measurements
CN117643169A (zh) * 2021-07-26 2024-03-01 大陆汽车科技有限公司 用于ue到ue中继资源管理的方法

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012039A (en) 1994-11-28 2000-01-04 Smarttouch, Inc. Tokenless biometric electronic rewards system
US5903880A (en) 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
US6044466A (en) 1997-11-25 2000-03-28 International Business Machines Corp. Flexible and dynamic derivation of permissions
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
AU2002238492A1 (en) * 2001-12-21 2003-07-09 Hitachi, Ltd Mobile communications network using mobile station with relay-function and method for rewarding relay activities of mobile station
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP2004038701A (ja) 2002-07-05 2004-02-05 Hitachi Eng Co Ltd 広告情報提供方法および装置
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
FI118619B (fi) * 2003-05-16 2008-01-15 Jarmo Talvitie Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
EP1701486A1 (en) * 2005-03-07 2006-09-13 BRITISH TELECOMMUNICATIONS public limited company Route selection in multi-hop cellular network
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US7986915B1 (en) * 2006-02-24 2011-07-26 Nortel Networks Limited Method and system for a wireless multi-hop relay network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7788387B2 (en) 2006-08-11 2010-08-31 Motorola, Inc. Method and system for incentive-based ad hoc networking
US20080052340A1 (en) 2006-08-28 2008-02-28 Motorola, Inc. Method and system for content advertising in ad hoc networks
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8059011B2 (en) * 2006-09-15 2011-11-15 Itron, Inc. Outage notification system
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US20080137581A1 (en) * 2006-12-12 2008-06-12 Nokia Corporation Data forwarding techniques for wireless relay networks
WO2008107851A2 (en) * 2007-03-05 2008-09-12 Nokia Corporation Apparatus, method and computer program product providing neighbor discovery, handover procedure and relay zone configuration for relay stations in a multi-hop network
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
CN103327557B (zh) * 2008-06-18 2017-03-01 爱默生过程管理电力和水力解决方案有限公司 用于通过区别网络进行无线过程通信的系统和方法
CN101626370B (zh) * 2008-07-07 2012-06-20 华为技术有限公司 节点间密钥的分配方法、系统及设备
CA2734953A1 (en) * 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
JP5408697B2 (ja) 2008-10-30 2014-02-05 Kddi株式会社 コンテンツ配信方法およびシステム
US8284933B2 (en) * 2009-03-19 2012-10-09 Ca, Inc. Encrypting variable-length passwords to yield fixed-length encrypted passwords
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
US8768323B2 (en) * 2009-06-23 2014-07-01 Intel Corporation Service discovery in a wireless network
KR101007408B1 (ko) 2009-07-09 2011-01-14 삼성탈레스 주식회사 데이터 공유 기반 데이터 전송 방법 및 시스템
US8478820B2 (en) * 2009-08-26 2013-07-02 Qualcomm Incorporated Methods and systems for service discovery management in peer-to-peer networks
US8336084B2 (en) * 2009-09-11 2012-12-18 Nokia Corporation Communication using multiple apparatus identities
US9247411B2 (en) * 2009-12-23 2016-01-26 Qualcomm Incorporated Methods and apparatus for supporting multi-hop peer discovery in peer-to-peer wireless networks
US8189608B2 (en) * 2009-12-31 2012-05-29 Sonicwall, Inc. Wireless extender secure discovery and provisioning
US20110282793A1 (en) 2010-05-13 2011-11-17 Microsoft Corporation Contextual task assignment broker
KR20120005613A (ko) 2010-07-09 2012-01-17 삼성전자주식회사 무선통신시스템에서 메시지 전송 오버헤드를 줄이기 위한 장치 및 방법
KR20120060135A (ko) 2010-07-30 2012-06-11 삼성전자주식회사 무선 네트워크 환경, 이동 장치, 정보 서버, 및 무선 네트워크 환경에서의 정보 제공 방법
EP2413630B1 (en) 2010-07-30 2013-07-03 Samsung Electronics Co., Ltd. A wireless network system and a method of providing information in a wireless network system
US8811957B2 (en) 2010-09-03 2014-08-19 Qualcomm Incorporated Advertising methods and apparatus for use in a wireless communications system
KR101047997B1 (ko) 2010-12-07 2011-07-13 플러스기술주식회사 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법
US8978113B2 (en) 2010-12-23 2015-03-10 Qualcomm Incorporated Allocation of identifiers for application discovery
US20120296742A1 (en) 2011-05-17 2012-11-22 Microsoft Corporation Advertising utilizing device-to-device interactions
US20120316938A1 (en) 2011-06-09 2012-12-13 Mehran Moshfeghi System and method for user-based discount deal formation and advertising
WO2013020100A2 (en) 2011-08-03 2013-02-07 Intent IQ, LLC Targeted television advertising based on profiles linked to multiple online devices
US8867356B2 (en) * 2011-09-27 2014-10-21 Mellanox Technologies Ltd. Credit-based flow control for ethernet
US20130235792A1 (en) * 2012-03-08 2013-09-12 Qualcomm Incorporated Systems and methods for establishing a connection setup through relays
US9258692B2 (en) * 2012-03-30 2016-02-09 Qualcomm Incorporated Relay assisted peer discovery
US9084073B2 (en) 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
WO2013169974A1 (en) 2012-05-11 2013-11-14 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
CN103533540A (zh) * 2012-07-03 2014-01-22 华为终端有限公司 建立直接链路方法、密钥更新方法和设备
US9474094B2 (en) 2012-08-07 2016-10-18 Intel Corporation Methods and arrangements to establish peer-to-peer link
JP6031610B2 (ja) * 2012-08-23 2016-11-24 インターデイジタル パテント ホールディングス インコーポレイテッド デバイスツーデバイス発見を行うための方法および装置
US9130754B2 (en) 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
WO2014052750A2 (en) * 2012-09-27 2014-04-03 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
US20140094212A1 (en) 2012-09-28 2014-04-03 Electronics And Telecommunications Research Institute Method of device to device discovery and apparatus thereof
US9681261B2 (en) * 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2014087449A1 (en) * 2012-12-04 2014-06-12 Hitachi, Ltd. Network device and method of controlling the network device
US9276684B2 (en) 2012-12-10 2016-03-01 Qualcomm Incorporated Efficient means of broadcast and relaying information between wireless terminals
US9313607B2 (en) * 2013-01-18 2016-04-12 Telefonaktiebolaget L M Ericsson (Publ) Network-assisted UE detection in direct mode UE-to-UE communication
US9713072B2 (en) * 2013-07-29 2017-07-18 Htc Corporation Method of relay discovery and communication in a wireless communications system
KR20150035355A (ko) * 2013-09-27 2015-04-06 삼성전자주식회사 디스커버리 정보를 보안하는 방법 및 그 장치
EP3078186B1 (en) 2013-12-02 2018-08-29 Telefonaktiebolaget LM Ericsson (publ) Ip address assignment for a ue in 3gpp
WO2015149266A1 (en) * 2014-04-01 2015-10-08 Sony Corporation Unified header design for discovery messages
WO2015172151A1 (en) * 2014-05-09 2015-11-12 Futurewei Technologies, Inc. An extensible solution for device to device discovery message size
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information

Also Published As

Publication number Publication date
US20150341794A1 (en) 2015-11-26
US10142847B2 (en) 2018-11-27
CN106465125B (zh) 2019-12-06
CN106465125A (zh) 2017-02-22
EP3146737A1 (en) 2017-03-29
KR20170012373A (ko) 2017-02-02
KR102364245B1 (ko) 2022-02-16
BR112016027525A2 (pt) 2017-08-15
US20190053059A1 (en) 2019-02-14
WO2015179123A1 (en) 2015-11-26
EP3146737B1 (en) 2021-06-16
JP2017523631A (ja) 2017-08-17
JP6568107B2 (ja) 2019-08-28
US11159941B2 (en) 2021-10-26

Similar Documents

Publication Publication Date Title
US11159941B2 (en) Secure relay of discovery information in wireless networks
US11562397B2 (en) Peer-to-peer relaying of discovery information
US8533832B2 (en) Network infrastructure validation of network management frames
TWI514830B (zh) 認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法
US10862684B2 (en) Method and apparatus for providing service on basis of identifier of user equipment
CN104106270A (zh) 用于机器到机器设备控制和触发的系统和方法
JP2013520070A (ja) 通信ネットワークにおける信用性の発見
Dhyani et al. A reliable tactic for detecting black hole attack in vehicular ad hoc networks
Whyte et al. Threat and countermeasures analysis for WAVE service advertisement
DasGupta et al. TruVAL: trusted vehicle authentication logic for VANET
Lee et al. Performance analysis of secure beaconing messages for GeoNetworking
US20150319759A1 (en) Apparatus and method of using time reuse frame structures for multi-hop communications
CN113825117A (zh) 通告针对服务的服务信息

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 8/00 , H04L 29/08 , H04L 12/24 , H04L 29/06 , H04W 12/10 , H04W 4/00 , H04W 84/18

Ipc: H04W 12/10 (2009.01), H04W 8/00 (2009.01), H04W 76

B350 Update of information on the portal [chapter 15.35 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 05/05/2015, OBSERVADAS AS CONDICOES LEGAIS