KR102364245B1 - 무선 네트워크들에 있어서 발견 정보의 보안 릴레이 - Google Patents

무선 네트워크들에 있어서 발견 정보의 보안 릴레이 Download PDF

Info

Publication number
KR102364245B1
KR102364245B1 KR1020167035884A KR20167035884A KR102364245B1 KR 102364245 B1 KR102364245 B1 KR 102364245B1 KR 1020167035884 A KR1020167035884 A KR 1020167035884A KR 20167035884 A KR20167035884 A KR 20167035884A KR 102364245 B1 KR102364245 B1 KR 102364245B1
Authority
KR
South Korea
Prior art keywords
relay
discovery
discovery frame
specific fields
relaying
Prior art date
Application number
KR1020167035884A
Other languages
English (en)
Other versions
KR20170012373A (ko
Inventor
미카엘라 반더빈
게오르기오스 치르치스
제이 로드니 월튼
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170012373A publication Critical patent/KR20170012373A/ko
Application granted granted Critical
Publication of KR102364245B1 publication Critical patent/KR102364245B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0261Targeted advertisements based on user location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0267Wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15507Relay station based processing for cell extension or control of coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/16
    • H04L67/20
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시의 특정 양태들은 무선 통신을 위한 방법들 및 장치에 관련되고, 더 상세하게는, 무선 네트워크들에 있어서 발견 정보를 광고하는 것, 발견 정보를 릴레이하는 것, 및 발견 정보의 보안 릴레이에 관련된다. 다양한 프레임 구조들이 발견 정보의 그러한 송신 및 릴레이를 위해 제공된다. 본 개시의 특정 양태들에 따르면, 발견 정보를 릴레이하기 위해 보안이 제공된다. 본 개시의 특정 양태들에 따르면, (예를 들어, 릴레이하는 것이 거래를 발생시킬 경우) 발견 정보를 릴레이하는 디바이스에 보상이 제공될 수도 있다.

Description

무선 네트워크들에 있어서 발견 정보의 보안 릴레이{SECURE RELAY OF DISCOVERY INFORMATION IN WIRELESS NETWORKS}
관련 출원들에 대한 상호참조
본 출원은 2014년 5월 23일자로 출원된 미국 가특허출원 제62/002,662호, 2014년 8월 19일자로 출원된 미국 가특허출원 제62/039,235호, 및 2015년 3월 13일자로 출원된 미국특허출원 제14/657,664호를 우선권 주장하고, 이들 3개 출원들 모두는 본 명세서에 참조로 명백히 통합된다.
본 개시는 일반적으로 무선 통신에 관한 것으로서, 더 상세하게는, 무선 네트워크들에 있어서 발견 정보의 보안 릴레이를 위한 방법들 및 장치에 관한 것이다.
무선 통신 시스템들은 전화, 비디오, 데이터, 메시징 및 브로드캐스트들과 같은 다양한 원격통신 서비스들을 제공하기 위해 널리 배치된다. 통상적인 무선 통신 시스템들은 가용 시스템 리소스들 (예를 들어, 대역폭, 송신 전력) 을 공유함으로써 다중의 사용자들과의 통신을 지원 가능한 다중 액세스 기술들을 채용할 수도 있다.
점점더, 무선 환경들은 고밀도의 무선 디바이스들을 가지며, 이는, 예를 들어, 잠재적인 고객들에 도달하기 위한 상품들 및 서비스들의 벤더들에 대해 다양한 기회들을 제시한다. 하지만, 다수의 무선 디바이스들 및 제한된 커버리지 영역들은 또한, 제공된 특정 상품들 또는 서비스들에 관심을 가질 가장 가능성 있을 것들을 신속하고 효율적으로 발견하기 위한 도전들을 생성한다.
일부 경우들에 있어서, 릴레이 디바이스들은 발견 정보를 릴레이함으로써 광고/통지 디바이스의 범위를 효과적으로 확장하기 위해 활용될 수도 있다. 그러한 릴레이 디바이스들의 이용은 디바이스에 의해 단순히 릴레이되는 메시지의 무결성을 보장하는 방법 (예를 들어, 릴레이 디바이스가 메시지 컨텐츠를 어떠한 방식으로도 변경하지 않았음을 보장하는 방법) 과 같은 보안 문제들을 생성한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 사용하여 디바이스-투-디바이스 통신을 통해, 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들을 발견하는 단계, 상품들 또는 서비스들에 관련된 하나 이상의 엘리먼트들의 데이터베이스를 유지하는 단계, 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 사용하여 디바이스-투-디바이스 통신을 통해, 하나 이상의 디바이스들에 의한 상품들 또는 서비스들에 대한 관심을 발견하는 단계, 관심의 발견에 적어도 부분적으로 기초하여 상품들 또는 서비스들에 관련된 적어도 하나의 엘리먼트를 공유하도록 결정하는 단계, 및 제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해 적어도 하나의 엘리먼트를 공유하는 단계를 포함한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 수신하는 단계, 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해 발견 정보를 다른 엔터티로 릴레이하는 단계, 및 발견 정보를 릴레이하는 것에 대한 보상을 수신하는 단계를 포함한다.
본 개시의 양태들은 무선 송신을 통해 릴레이 디바이스에 보상을 제공하기 위한 방법을 제공한다. 그 방법은 일반적으로, 상품들 또는 서비스들에 대한 소비 엔터티와 벤딩 엔터티 간의 거래(transaction)가 하나 이상의 데이터 패킷들을 포함하는 무선 신호를 통해 릴레이 디바이스에 의해 릴레이된 발견 정보로부터 기인하였음을 결정하는 단계, 하나 이상의 데이터 패킷들에 포함된 정보에 기초하여 릴레이 디바이스를 식별하는 단계, 및 결정에 기초하여, 발견 정보를 릴레이하는 릴레이 디바이스에 보상을 제공하는 단계를 포함한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 하나 이상의 데이터 패킷들을 포함하는 무선 신호를 통해 다른 장치에 의해 릴레이된 발견 정보를 수신하는 단계로서, 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보는 다른 장치와는 상이한 엔터티에 의해 릴레이된 것인, 상기 발견 정보를 수신하는 단계, 하나 이상의 패킷들에 포함된 정보에 기초하여 엔터티를 식별하는 단계, 및 상품들 또는 서비스들에 대해 엔터티와 거래를 수행하는 단계를 포함한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 포함하는 하나 이상의 필드들을 갖는 발견 프레임을 수신하는 단계, 및 하나 이상의 규칙들에 기초하여, 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 발견 정보의 적어도 일부를 포함하는 하나 이상의 필드들을 갖는 릴레이 프레임을 송신하는 단계를 포함한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 장치와 연관된 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 포함하는 하나 이상의 필드들을 갖는 발견 프레임을 생성하는 단계, 및 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 릴레이 프레임에서의 발견 정보의 적어도 일부를 릴레이하기 위한 릴레이 디바이스에 발견 프레임을 송신하는 단계를 포함한다.
본 개시의 양태들은 무선 통신을 위한 방법을 제공한다. 그 방법은 일반적으로, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 다른 장치로부터 릴레이 프레임을 수신하는 단계, 및 다른 장치와는 상이한 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 획득하도록 릴레이 프레임을 프로세싱하는 단계를 포함한다.
본 개시의 특정 양태들은 장치에 의한 무선 통신의 방법을 제공한다. 그 방법은 일반적으로, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 발견 프레임을 구축하는 단계, 하나 이상의 릴레이 특정 필드들을 초기화하는 단계, 보안 키 및 초기화된 하나 이상의 릴레이 특정 필드들에 적어도 부분적으로 기초하여 메시지 무결성 체크 (MIC) 값을 생성하는 단계, 및 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, MIC 값 및 릴레이 특정 필드들을 포함하지만 보안 키가 결여된 발견 프레임을 송신하는 단계를 포함한다.
본 개시의 특정 양태들은 장치에 의한 무선 통신의 방법을 제공한다. 그 방법은 일반적으로, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 발견 프레임, 및 하나 이상의 릴레이 특정 필드들의 초기 값들 및 보안 키에 적어도 부분적으로 기초하여 생성된 메시지 무결성 체크 (MIC) 값을 수신하는 단계, 하나 이상의 릴레이 특정 필드들의 하나 이상을 조정하는 단계, 및 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 수신된 MIC 값 및 릴레이 특정 필드들의 조정된 값들을 포함한 발견 프레임을 송신하는 단계를 포함한다.
본 개시의 특정 양태들은 발견 프레임을 검증할 수 있는 엔터티에 의한 무선 통신의 방법을 제공한다. 그 방법은 일반적으로, 메시지 무결성 체크 (MIC) 값들을 산출하기 위해 사용될 보안 키를 제공하는 단계, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들 및 MIC 값을 포함하는 발견 프레임을 수신하는 단계로서, MIC 값은 하나 이상의 릴레이 특정 필드들의 초기화된 값들 및 보안 키에 적어도 부분적으로 기초하여 생성되었던 것인, 상기 발견 프레임을 수신하는 단계, 보안 키, 발견 프레임에서의 정보, 및 하나 이상의 릴레이 특정 필드들의 조정된 값들에 기초하여 MIC 값을 국부적으로 생성하는 단계, 및 발견 프레임에 포함된 MIC 값과 국부적으로 생성된 MIC 값의 비교에 기초하여 발견 프레임에 대한 검증 기능을 수행하는 단계를 포함한다.
양태들은 또한, 상기 설명된 동작들을 수행하기 위한 다양한 장치, 시스템들, 컴퓨터 프로그램 제품들, 및 프로세싱 시스템들을 제공한다.
도 1 및 도 1a 는 본 개시의 양태들이 실시될 수도 있는 예시적인 환경을 도시한다.
도 2a 내지 도 2c 는 본 개시의 양태들에 따른 익스프레션 (expression) 할당 및 관리의 예들을 도시한다.
도 3 은 본 개시의 양태들에 따라 활용될 수도 있는 예시적인 피어-투-피어 통신 메커니즘을 도시한다.
도 4 는 본 개시의 양태들에 따른, 피어-투-피어 발견을 위해 할당될 수도 있는 예시적인 리소스들을 도시한다.
도 5 는 본 개시의 양태들에 따른, 도 4 에 도시된 리소스들이 상이한 디바이스들의 발견을 위해 어떻게 사용될 수 있는지를 도시한다.
도 6 은 본 개시의 양태들에 따른, 도 5 에 도시된 리소스들이 상이한 디바이스들 중에서 어떻게 파티셔닝될 수 있는지를 도시한다.
도 7a 내지 도 7c 는 본 개시의 양태들에 따른, 예시적인 발견 프레임 포맷들 및 그러한 포맷들을 사용하여 통신할 수 있는 디바이스들을 도시한다.
도 7d 는 본 개시의 양태들에 따른 발견 정보를 프로세싱 및 릴레이하기 위한 예시적인 아키텍처를 도시한다.
도 7e 내지 도 7f 는 본 개시의 양태들에 따른, 예시적인 발견 프레임 포맷들 및 그러한 포맷들을 사용하여 통신할 수 있는 디바이스들을 도시한다.
도 8 은 본 개시의 양태들에 따른, 발견 정보가 릴레이될 수도 있는 예시적인 환경을 도시한다.
도 9a 및 도 9b 는 본 개시의 양태들에 따른 발견 정보를 릴레이하기 위한 예시적인 메커니즘들을 도시한다.
도 10 은 본 개시의 양태들에 따른, 발견 정보를 보상으로 릴레이하는 예시적인 시퀀스를 도시한다.
도 11 은 본 개시의 양태들에 따른 발견 정보를 릴레이하기 위한 예시적인 동작들을 도시한다.
도 12 는 본 개시의 양태들에 따른 발견 데이터베이스를 유지하는 예시적인 다이어그램을 도시한다.
도 13a 는 본 개시의 특정 양태들에 따른 개방형 발견을 위한 발견 프레임에 대한 포맷을 도시한다.
도 13b 는 본 개시의 특정 양태들에 따른 MIC 의 산출을 도시한다.
도 14 는 본 개시의 특정 양태들에 따른, A-UE 에 의해 수행된 예시적인 동작들을 도시한다.
도 15 는 본 개시의 특정 양태들에 따른, R-UE 에 의해 수행된 예시적인 동작들을 도시한다.
도 16 은 본 개시의 특정 양태들에 따른, 검증 엔터티에 의해 수행된 예시적인 동작들을 도시한다.
도 17 은 본 개시의 특정 양태들에 따른 예시적인 발견 프레임 포맷을 도시한다.
도 18 은 본 개시의 특정 양태들에 따른, 발견 프레임들을 릴레이하는 것 및 릴레이 특정 필드들을 증분시키는 것을 예시한 타임라인을 도시한다.
도 19a 및 도 19b 는 본 개시의 특정 양태들에 따른, UE 가 리플레이어 (replayer) 로서 작동할 수도 있을 때의 예시적인 시나리오를 도시한다.
도 20a 는 본 개시의 특정 양태들에 따른 제약형 발견을 위한 예시적인 발견 프레임 포맷을 도시한다.
도 20b 는 본 개시의 특정 양태들에 따른, 시변 일방향 해시를 사용한 예시적인 산출을 도시한다.
도 21 은 본 개시의 특정 양태들에 따른, R-UE 가 A-UE 에 의해 알려질 경우 발견 프레임들을 릴레이하기 위한 예시적인 타임라인을 도시한다.
도 22 는 본 개시의 특정 양태들에 따른, R-UE 의 아이덴티티를 포함한 익스프레션들을 릴레이하기 위한 예시적인 타임라인을 도시한다.
도 23 은 본 개시의 특정 양태들에 따른, R-UE 의 식별이 네트워크에 의해 A-UE 에게 알려지게 될 수도 있는 예시적인 타임라인을 도시한다.
도 24 는 본 개시의 특정 양태들에 따른, R-UE 에 의해 수행된 예시적인 동작들을 도시한다.
도 25 는 본 개시의 특정 양태들에 따른, 크레딧 제공자 (credit giver) 에 의해 수행된 예시적인 동작들을 도시한다.
도 26 은 본 개시의 특정 양태들에 따른, 거래 엔터티에 의해 수행된 예시적인 동작들을 도시한다.
도 27 은 본 개시의 특정 양태들에 따른, R-UE 에 의해 수행된 예시적인 동작들을 도시한다.
도 28 은 본 개시의 특정 양태들에 따른, A-UE 에 의해 수행된 예시적인 동작들을 도시한다.
도 29 는 본 개시의 특정 양태들에 따른, 모니터링 엔터티에 의해 수행된 예시적인 동작들을 도시한다.
도 30a 및 도 30b 는 본 개시의 특정 양태들에 따른, 예시적인 어플리케이션 프로그래밍 인터페이스 (API) 및 대응하는 API 호출들을 도시한다.
도 31 은 본 개시의 특정 양태들에 따른 액세스 포인트 및 사용자 단말기의 블록 다이어그램을 도시한다.
도 32 는 본 개시의 양태들에 따른 예시적인 무선 디바이스의 블록 다이어그램을 도시한다.
본 개시의 양태들은, 디바이스들 (예를 들어, 피어-투-피어, 메시, D2D, WAN, LAN 타입 네트워크들) 사이에서 발견 정보를 보안 릴레이하는 것을 가능케 하기 위해 사용될 수도 있는 기법들을 제공한다. 본 개시는, 디바이스들로 하여금 제공된 상품들 및 서비스들 뿐 아니라 사용자들에 의해 요구된 상품들 및 서비스들의 발견, 통신, 및 릴레이에 참여하게 하기 위해, 발견 정보를 반송하는 익스프레션들의 프로세싱의 전체 범위를, 엔터티들에 의한 익스프레션들의 초기 등록으로부터 물리 (PHY) 및 미디어 액세스 제어 (MAC) 계층 시그널링 프로토콜에 제공한다. 본 명세서에서 사용된 바와 같이, 용어 "익스프레션" 은 일반적으로, 디바이스의 발견을 허용하는 정보 및/또는 그 디바이스에 의해 제공된 상품들 또는 서비스들을 포함하는 그 디바이스로부터 전송된 송신물을 지칭한다.
본 명세서에서 설명될 바와 같이, 예를 들어, 피어-투-피어 방식으로 (또는 다른 네트워크 배열로) 발견 정보를 릴레이하는 것은 벤더들의 무선 커버리지 영역을 효과적으로 확장할 수도 있다. 이는 더 잠재적인 고객들로 하여금 그들 벤더들에 의해 제공된 상품들 및 서비스들을 학습할 수 있게 할 수 있다. 네트워크들의 컴포넌트들은 릴레이된 정보의 제공을 위해 정적이거나 동적일 수 있다. 이는 또한, 사용자들로 하여금 관심있는 정보에 관해 학습하기 위한 정보를 수동적으로 수신할 수 있게 할 수 있다.
이에 따라, 발견 정보의 피어-투-피어 릴레이는 리퍼럴 (referral) 의 형태로 고려될 수도 있다. 일부 경우들에 있어서, 일 구조는 리퍼럴을 수행하도록 디바이스들 (또는 그 사용자들) 에 대한 경제적 인센티브 구조를 제공하기 위해 적절할 수도 있다. 예를 들어, 사용자는, 리퍼럴이 벤더에서의 실제 거래를 발생시키면 크레딧을 허여받을 수도 있다. 그러한 크레딧은 벤더 (및/또는 다른 벤더들) 에서 상품들 및 서비스들을 위해 상환될 화폐 또는 토큰/크레딧들일 수도 있다.
첨부 도면들과 관련하여 하기에 기재된 상세한 설명은 다양한 구성들의 설명으로서 의도되고, 본 명세서에 설명된 개념들이 실시될 수도 있는 유일한 구성들만을 나타내도록 의도되지 않는다. 상세한 설명은 다양한 개념들의 철저한 이해를 제공할 목적으로 특정 상세들을 포함한다. 하지만, 이들 개념들은 이들 특정 상세들없이도 실시될 수도 있음이 당업자에게 명백할 것이다. 일부 경우들에 있어서, 널리 공지된 구조들 및 컴포넌트들은 그러한 개념들을 불명료하게 하는 것을 회피하기 위해 블록 다이어그램 형태로 도시된다.
이제, 원격통신 시스템들의 수개의 양태들이 다양한 장치 및 방법들을 참조하여 제시될 것이다. 이들 장치 및 방법들은 다양한 블록들, 모듈들, 컴포넌트들, 회로들, 단계들, 프로세스들, 알고리즘들 등 ("엘리먼트들" 로서 총칭함) 에 의해 다음의 상세한 설명에서 설명되고 첨부 도면들에 도시될 것이다. 이들 엘리먼트들은 하드웨어, 소프트웨어, 또는 이들의 조합들을 이용하여 구현될 수도 있다. 그러한 엘리먼트들이 하드웨어로서 구현될지 또는 소프트웨어로서 구현될지는 전체 시스템에 부과된 설계 제약들 및 특정 어플리케이션에 의존한다.
예로서, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은, 하나 이상의 프로세서들을 포함한 "프로세싱 시스템" 으로 구현될 수도 있다. 프로세서들의 예들은 마이크로프로세서들, 마이크로 제어기들, 디지털 신호 프로세서들 (DSP들), 필드 프로그래밍가능 게이트 어레이들 (FPGA들), 프로그래밍가능 로직 디바이스들 (PLD들), 상태 머신들, 게이트형 로직, 이산 하드웨어 회로들, 및 본 개시 전반에 걸쳐 설명된 다양한 기능을 수행하도록 구성된 다른 적합한 하드웨어를 포함한다. 프로세싱 시스템에 있어서의 하나 이상의 프로세서들은 소프트웨어를 실행할 수도 있다. 소프트웨어는, 소프트웨어/펌웨어, 미들웨어, 마이크로코드, 하드웨어 디스크립션 언어, 또는 기타 등등으로서 지칭되든 아니든, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 어플리케이션들, 소프트웨어 어플리케이션들, 소프트웨어 패키지들, 펌웨어, 루틴들, 서브루틴들, 오브젝트들, 실행가능물들, 실행 스레드들, 절차들, 함수들 등을 의미하도록 넓게 해석될 것이다.
이에 따라, 하나 이상의 예시적인 실시형태들에 있어서, 설명된 기능들은 하드웨어, 소프트웨어, 또는 이들의 조합들에서 구현될 수도 있다. 소프트웨어에서 구현된다면, 그 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독가능 매체 상으로 저장 또는 인코딩될 수도 있다. 컴퓨터 판독가능 매체들은 컴퓨터 저장 매체들을 포함한다. 저장 매체들은, 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 한정이 아닌 예로서, 그러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, PCM (상변화 메모리), 플래시 메모리, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장부 또는 다른 자기 저장 디바이스들, 또는 원하는 프로그램 코드를 명령들 또는 데이터 구조들의 형태로 수록 또는 저장하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본 명세서에서 사용된 바와 같은 디스크 (disk) 및 디스크 (disc) 는 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피 디스크 및 블루레이 디스크를 포함하며, 여기서, 디스크 (disk) 는 통상적으로 데이터를 자기적으로 재생하지만 디스크 (disc) 는 레이저를 이용하여 데이터를 광학적으로 재생한다. 상기의 조합들이 또한, 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
예시적인 무선 환경
본 개시의 양태들은, 고밀도의 무선 디바이스들을 갖는 무선 환경들에 있어서, 상품들 및 서비스들의 벤더들을 잠재적인 고객들에 정합시키는 것을 돕기 위해 활용될 수도 있는 디바이스-투-디바이스 (D2D) 메커니즘들을 제공한다. 예를 들어, 본 개시의 양태들은, 제공된 상품들 및 서비스들 뿐 아니라 사용자들에 의해 요구된 상품들 및 서비스들의 발견, 통신, 및 릴레이를 용이하게 하기 위해 물리 (PHY) 및 미디어 액세스 제어 (MAC) 계층 시그널링 프로토콜을 제공한다.
더 상세히 설명될 바와 같이, 디바이스 제조자들은, 발견 메커니즘 및 정보로의 액세스를 허용하는 어플리케이션 프로그래밍 인터페이스 (API) 를 통해 그러한 프로토콜을 어플리케이션 설계자들에게 이용가능하게 할 수도 있다. 그러한 API 는, 이러한 시스템에 의해 인에이블링된 가용 D2D 서비스들을 이용하는 어플리케이션들 (app들) 의 맞춤화 및 생성을 용이하게 할 수도 있다. 그러한 app들은 (예를 들어, 프리젠테이션, 프로파일 조작, 경보 맞춤화 등등을 위해) 벤더 특정이거나 범용일 수도 있다. 즉, 본 명세서에서 설명된 API 는 발견된 정보를 app들에게 제공할 수도 있고, 이는 사용자로 하여금 무슨 익스프레션들에 대해 경보되길 원하는지를 표시하게 하고 또한 무슨 정보가 (다른 것들이 발견하기 위해) 광고되는지를 제어하게 한다.
도 1 은 본 개시의 양태들을 이용하여, 벤더들 (102) 이 그 유효 커버리지 영역을 확장하기 위해 사용자 (104) 에 의한 발견 정보를 피어-투-피어 릴레이함으로써 이익을 얻을 수도 있는 예시적인 환경 (100) 을 도시한다. 일 예로서, 벤더 (102) 의 실제 커버리지 영역 내의 사용자 (104) 는 벤더 (102) 에 의해 제공된 상품들 (및/) 또는 서비스들에 관한 정보를 발견할 수도 있다.
그 후, 사용자 (104) 는, 벤더 (102) 의 실제 커버리지 영역 외부에 있는 사용자 (106) 의 발견가능 범위 내로 이동할 수도 있다. 그 후, 사용자 (104) 는 벤더 (102) 에 의해 제공된 상품들 또는 서비스들에 관한 정보를, 실제로, 사용자 (106) 를 참조하는 사용자 (106) 과 함께 그 상품들 또는 서비스들에 대한 벤더 (102) 로 릴레이할 수도 있다.
하기에서 더 상세히 설명될 바와 같이, 일부 경우들에 있어서, 사용자 (104) 는, 리퍼럴이 거래를 발생시키면 일부 형태의 보상을 수신할 수도 있다. 예를 들어, 사용자 (104) 는 상품들 또는 서비스들에 대한 벤더 (102) (및/또는 일부 다른 벤더) 에서 상환가능한 크레딧들 또는 실제/가상 통화 (currency) 를 수신할 수도 있다. 거래는 (예를 들어, 크레딧, 바우처, 디지털 미디어 또는 디지털 권리들의 전송을 통해) 벤더 (102) 에서 또는 일부 경우들에 있어서 디바이스 (104) 에서 실행될 수도 있다.
사용자 (104) 는 임의의 적합한 메커니즘 (또는 메커니즘들) 을 사용하여 벤더 (102) 로부터의 정보를 발견하고 발견된 정보를 사용자 (106) 와 공유할 수도 있다. 그러한 메커니즘의 일 예는 롱 텀 에볼루션 (LTE) 다이렉트 (LTE-D) 발견으로서 지칭된다. LTE-D 는 디바이스가 그 디바이스 근방에서 디바이스들 및 그 서비스들을 자율적으로 발견할 수 있게 한다. LTE-D 는 LTE 스펙트럼 및 인프라구조를 사용하며, 이는 모바일 오퍼레이터들로 하여금 일 범위의 차동화된 어플리케이션들 및 서비스들을 사용자들에게 제공하게 할 수도 있다. LTE-D 는, 본 명세서에서 설명된 바와 같은 발견을 수행하기 위해 사용될 수도 있는 일 타입의 메커니즘의 단지 일 예이다.
도 1a 에서 도시된 바와 같이, 상품들 및 서비스들의 발견 (예를 들어, LTE-D 발견) 은 벤더 (102) 의 액세스 포인트/기지국 또는 벤더 (102) 의 잠재적인 고객인 사용자 (104) 의 모바일 디바이스 (110) 와 같은 다양한 디바이스들에 의해 송신된 "익스프레션들" 을 검출하는 것을 수반할 수도 있다.
상기 언급한 바와 같이, 용어 "익스프레션" 은 일반적으로, 디바이스의 발견을 허용하는 정보 및/또는 그 디바이스에 의해 제공된 상품들 또는 서비스들을 포함하는 그 디바이스로부터 전송된 송신물을 지칭한다. 부가적으로, 익스프레션은 사용자에 의해 관심있는 (예를 들어, 필요한 또는 요구된) 하나 이상의 상품들 및/또는 서비스들의 세트를 브로드캐스팅할 수도 있다. 따라서, 본 개시의 양태들은 특정 상품들 또는 서비스들을 찾는 사용자들을 대응하는 벤더들에 정합시키는 것을 도울 수도 있다.
즉, 익스프레션은, 익스프레션들을 사용하여, 판매를 위한 상품들/서비스들을 광고하는 것, 판매를 위한 다른 사용자의 상품들/서비스들의 지식, 또는 상품들/서비스들에 대한 사용자 자신의 개인적 관심과 같은 임의의 적합한 타입의 정보를 전달하기 위해 사용될 수도 있다.
일부 경우들에 있어서, 익스프레션은 벤더 (또는 디바이스 또는 사용자) 에 의해 제공된 각각의 서비스 또는 상품에 대한 서비스 식별자 (예를 들어, 64 또는 128 비트) 를 포함할 수도 있다. 하기에서 설명될 바와 같이, 일부 경우들에 있어서, 릴레이 디바이스는 원래의 익스프레션에 의해 표시된 상품 또는 서비스와 릴레이된 익스프레션의 잠재적인 수신자에 의해 송신된 익스프레션에 의해 표시된 상품 또는 서비스 간의 정합에 기초하여 원래의 익스프레션을 릴레이할지 여부에 관한 결정을 내릴 수도 있다. 이는, 본 명세서에서, 수신자에게 특별한 관심이 있는 정보를 릴레이하기 위한 시도인 타겟팅된 릴레이로서 지칭될 수도 있다.
예시적인 익스프레션 등록
일부 경우들에 있어서, 익스프레션이 고유함을 (예를 들어, 고유한 서비스 식별자들로) 보장하는 것을 돕기 위해, 익스프레션들이 등록될 수도 있다. 도 2a 는 익스프레션들이 등록될 수도 있는 방법의 일 예를 도시한다. 도시된 바와 같이, 벤더 (202) (예를 들어, 상인/법인 "등록자") 는 본 명세서에서 공개 익스프레션 제공자 (PEP) 로서 지칭되는 서버 (204) 를 통해 어카운트를 확립할 수도 있다.
등록은 특별한 비즈니스 ID 또는 어플리케이션 ID 를 위한 것일 수도 있고, 특별한 상업적 카테고리 (예를 들어, 숙박, 엔터테인먼트, 푸드 등) 하에서 행해질 수도 있다. PEP 는 상인이 대응하는 비즈니스 ID 를 소유함을 검증하는 것 및 상인이 특정 상업적 요건들을 충족함을 보장하는 것과 같은 다양한 액션들을 수행할 수도 있다. 이 단계 이후에는 익스프레션 프리픽스 (익스프레션 네임/코드) 를 (예를 들어, 상인에 속하는) 특정 디바이스에 할당하기 위한 절차가 뒤따를 수도 있으며, 이는, 예를 들어, 나중의 유효성 및 검증 체크들을 위한 고유성을 보장하기 위해 설계된 ProSe 어플리케이션의 활용을 수반할 수도 있다.
도시된 바와 같이, 일단 등록되면, 등록된 익스프레션 ID들을 추적하는 PEP 데이터베이스 (206) 에서 엔트리가 생성될 수도 있다. 이러한 방식으로, PEP 를 통해 등록하는 것은, 일부 방식들에 있어서, 도메인 네임을 등록하는 것과 유사할 수도 있다. 일부 경우들에 있어서, 등록은 고정된 시간 주기 동안 (예를 들어, 1년 동안) 일 수도 있고, 갱신될 수도 있다.
도 2b 는 등록된 익스프레션이 예시적인 벤더 ("푸드벤더") 에 대해 순차적인 동작들로 사용될 수 있는 방법을 도시한다. (1) 에서, 벤더는 카테고리 식당 하에서 공개 익스프레션 블록을 획득한다. (2a) 에서, ProSe 기능부 (PF) 는 익스프레션 네임 (comm.restaurant.foodvendor.7891) 을, 이 예에서, 메타데이터 “드라이브 스루 (Drive Thru)” 와 연관시키고 익스프레션 코드 (0001.0..1.1..0.11..1) 를 벤더 디바이스 (예를 들어, 드라이브 스루 위치에서의 액세스 포인트) 에 할당한다. 도시된 바와 같이, 익스프레션 네임은, 상이한 레벨들 (예를 들어, 카테고리, 네임, 및 메타데이터, 예컨대, 위치) 에서 광고된 상품들 또는 서비스들을 기술하는 비트스트링일 수도 있다. 이러한 방식으로, 익스프레션은 아이덴티티, 위치, 서비스, 관심을 표현하고, 그 근방의 다른 것들에 의한 발견을 허용할 수도 있다.
(2b) 에서, PF 는 익스프레션의 레코드를 PEP 서버 (204) 및 PEP 데이터베이스 (206) 에게 제공하는 한편, (3) 에서, 익스프레션 네임, 익스프레션 코드 및 메타데이터의 매핑을 제공한다. (4) 에서, 모바일 디바이스 (110) 는 익스프레션 매핑을 취출하며, 이는 벤더에 의해 브로드캐스팅된 익스프레션 코드를 검출하면 대응하는 서비스들을 발견하게 한다.
도 2c 는 익스프레션들이 관리될 수도 있는 방법의 일 예를 도시한다. 상기 설명된 바와 같이, 전체 또는 부분 익스프레션 네임 (및 코드) 이 가용 익스프레션 네임스페이스를 사용하여 예를 들어 오퍼레이터 PF (208) 에 의해 특정 UE (110) 에 할당될 수도 있으며, 이 가용 익스프레션 네임스페이스는 PEP 데이터베이스 (206) 에 저장된 할당의 레코드로 PEP (202) 에 의해 정의된 바와 같이 오퍼레이터 범위, 지역적 범위, 또는 글로벌 범위를 가질 수도 있다. 상기 언급된 바와 같이, 할당은 정의된 시간 주기 동안 유효할 수도 있다.
이러한 유효성 시간이 만료한 이후, 할당은 갱신될 수도 있다. 이 경우, UE 는 (소유자로 계속할 때) 동일한 익스프레션에 대한 새로운 코드를 수신할 수도 있고, 이에 따라, PEP 데이터베이스 (206) 는 업데이트될 수도 있다. 부가적으로, PEP 데이터베이스 (206) 는, 할당된 익스프레션 (예를 들어, 카테고리, 네임, 또는 위치) 과 연관된 메타데이터에 대한 임의의 변경들이 존재하면 업데이트될 수도 있다.
일부 경우들에 있어서, 익스프레션과 연관된 메타데이터는 익스프레션의 양수인이 익스프레션을 릴레이하기 위한 허가를 허여받았는지 여부를 포함할 수도 있다. 예를 들어, 메타데이터는 디폴트로 "거짓" 으로 설정될 수도 있는 엘리먼트 <relayable> 를 포함할 수도 있지만, 소유자는 익스프레션 (또는 적어도 특정 표시 필드) 이 릴레이되게 하기 위해 "참" 으로 설정할 수 있다. 그 후, 이러한 익스프레션을 검출하는 UE 는 메타데이터를 조사하여 릴레이될 수 있는지 여부를 알 수도 있다.
일부 경우들에 있어서, 릴레이하기 위한 허가를 허여하는 것은 릴레이에 관심있는 UE 와 익스프레션의 소유자 간의 어플리케이션 계층 시그널링을 수반할 수도 있다. 일부 경우들에 있어서, UE 가 이 익스프레션을 검출할 경우, 메타데이터에 표시될 수도 있는 app 를 통하여 통지자 (announcer) 와의 접속 (예를 들어, WAN 또는 다이렉트 접속) 을 셋업할 수도 있다. 이러한 방식으로, 통지자는 릴레이하길 원하는 UE 의 아이덴티티를 알 수 있을 수도 있다 (그리고 허가를 허여하는지 여부를 결정할 수 있음).
예시적인 익스프레션 발견
상기 설명된 바와 같이, 익스프레션은 판매를 위한 상품들/서비스들을 광고하는 것, 판매를 위한 다른 사용자의 상품들/서비스들의 지식, 또는 상품들/서비스들에 대한 사용자 자신의 개인적 관심과 같은 임의의 적합한 타입의 정보의 발견을 용이하게 하기 위해 사용될 수도 있다. 임의의 적합한 무선 통신 기술이, 기존의 인프라구조를 레버리징할 수도 있는 익스프레션 기반 발견을 위해 사용될 수도 있다.
예를 들어, 도 3 에 도시된 바와 같이, UE들 (110) 은 기존의 LTE 구조를 이용하여 LTE-D 기반 발견을 수행할 수 있을 수도 있다. 이는 효율적인 발견을 발생시킬 수도 있으며, (디바이스들 간의) 데이터 접속을 발생하는 것은 (예를 들어, UE들 (110) 과 기지국 (320) 간의) LTE 네트워크를 통해 또는 LTE 다이렉트를 통해 직접 이루어질 수도 있다. 이러한 접근법은, 예를 들어, 타이밍, (LTE 다이렉트로의) 리소스 할당 뿐 아니라 사용자 인증을 위해 기존의 LTE 네트워크 인프라구조를 레버리징할 수도 있다.
도 4 및 도 5 에서 도시된 바와 같이, 업링크 (UL) LTE 리소스들의 부분들 (410) 은 LTE-D 통신 (예를 들어, 익스프레션 (108) 을 통한 발견) 을 위해 할당될 수도 있다. 이러한 부분은 LTE FDD 시스템에서의 UL 대역폭 또는 LTE TDD 시스템에서의 전용 프레임들의 일부일 수도 있다. LTE-D 에 대해 할당된 리소스들의 양은 상대적으로 작아, 종래의 LTE 동작에 미미한 영향을 야기할 수도 있다.
예를 들어, 도 6 에 도시된 바와 같이, 64개 서브프레임 (1ms 서브프레임들을 가정하면 64ms) 주기들이 LTE-D 를 위해 할당될 수도 있는 한편, 20s 주기들 (2000개 서브프레임들) 은 종래의 LTE 통신을 위해 예비될 수도 있다. 도 7 은 64개 서브프레임들 내의 리소스 블록들이 수개의 상이한 사용자들에 의한 발견 송신들을 지원하기 위해 할당될 수도 있는 방법에 관한 더 큰 상세를 제공한다.
LTE-D 기반 발견은 발견을 위한 적합한 메커니즘의 단지 일 예일 뿐이고, 다른 메커니즘들이 또한 사용될 수도 있다. 예를 들어, 특정 양태들에 따르면, 발견은 무선 로컬 영역 네트워크 (WLAN) 에 대해 수행될 수도 있다. 일부 경우들에 있어서, 발견은 허가 채널보다는 공통 (비허가) 채널에 대해 수행될 수도 있다. 그러한 경우, 광역 네트워크 (예를 들어, 3G, UMTS, 또는 4G) 는 비허가 채널 상에서 발견을 동기화하기 위해 공통 타이밍을 제공하도록 사용될 수도 있다.
예시적인 발견 프레임 포맷들
일반적으로, 익스프레션들은 임의의 적합한 포맷의 발견 프레임들로서 송신될 수도 있다. 발견에 참여하는 UE들은 (예를 들어, 적합한 MAC 패킷 포맷의) 발견 프레임들을 생성 및 프로세싱하도록 구성된 적합한 PHY 및 MAC 계층들을 가질 수도 있다. 도 7a 내지 도 7c 는 예시적인 발견 프레임 포맷들을 도시하고, 이는 멀티캐스트 및 유니캐스트에 적합한 포맷들, 뿐 아니라 크레딧 할당 능력을 수용하는 릴레이 프레임 포맷들 (단일 홉, 멀티-홉) 을 포함할 수도 있다. 도 7a 내지 도 7c 에 도시된 프레임 포맷들은 예를 들어, 본 명세서에서 제공된 다양한 발견 및 릴레이 예들에 있어서 사용될 수도 있다. 특정 필드들 하에서 나타낸 바이트 길이들은 단지 예시적일 뿐이고, 상이한 필드들의 실제 바이트 길이들은 변할 수도 있다.
도 7a 는 MAC 패킷의 제 1 예시적인 발견 프레임 포맷 (700) 을 도시한다. 도시된 바와 같이, 패킷은 사이클릭 리던던시 체크 (CRC) 에 의해 보호된 MAC 프로토콜 데이터 유닛 (PDU) 을 가질 수도 있다. MAC PDU 컴포넌트들은 메시지 타입, ProSe App 코드, MIC, 및 시간 교정 정보 (예를 들어, 카운터의 LSB들) 를 위한 필드들과 같은 다양한 필드들을 포함할 수도 있다. 도시된 바와 같이, 메시지 타입 필드는, 예를 들어, 발견이 개방형인지 또는 제약형인지를 명시하기 위해 사용될 수도 있는 발견 타입 및 발견 모드 서브필드들을 포함할 수도 있다. 개방형 발견은 본질적으로, 누가 통지된 공개 익스프레션들에 대해 모니터링할 수 있는지에 관한 어떠한 허가 제어도 요구하지 않을 수도 있지만, 제약형 발견은 어플리케이션/사용자 레벨 허가를 요구할 수도 있다.
ProSe App 코드 필드는 모바일 국가 코드 또는 모바일 네트워크 (MCC/MNC) 서브필드와, 임시 ID 가 PLMN 인지 국가 범위인지 또는 글로벌인지를 표시하는 범위 서브필드 (및 예를 들어, MCC 및 MNC 가 포함되는지 여부를 표시하는 필드 "E") 를 갖는 공중 지상 모바일 네트워크 (PLMN) ID 필드 및 임시 ID 를 포함할 수도 있다. 임시 ID 는 패킷을 프로세싱함에 있어서 유용한 다양한 어플리케이션 계층 정보를 표시할 수도 있다.
MIC 및 시간 교정 필드들은 정합 리포트들 동안 ProSe 기능부에 의한 검증을 위해 사용될 수도 있다. 하기에서 더 상세히 설명될 바와 같이, 모니터링 UE 는, MIC 를 산출하기 위해 사용되었던 적시값을 계산하고 그것을 ProSe 기능부에 따라 패스할 필요가 있을 수도 있다. 이와 관련하여, 시간 교정 정보는, 이들이 MIC 산출에서 사용된 UTC 기반 카운터의 최하위 비트들 (LSB들) 일 수도 있기 때문에 도움이 될 수도 있다. 다른 양태들에 따르면, 시간 교정 파라미터 대신, 카운터, 시퀀스 번호, 또는 랜덤 번호 ("nonce") 가 산출 MIC 값에 프레쉬니스 (freshness) 를 주기 위해 대신 사용될 수도 있다.
도 7b 는 멀티캐스트 (1 대 다) 송신을 위한 예시적인 프레임 포맷 (710) 을 도시한다. 이 예에 있어서, MAC PDU 는 목적지 및 소스 ID 필드들, 및 각각이 MAC 서브헤더를 갖는 복수의 MAC 서비스 데이터 유닛들 (SDU들) 을 갖는다. 각각의 SDU 는, 암호화된 데이터 페이로드로서 IP 패킷을 갖는 하나 이상의 PDCP PDU들을 가진 무선 링크 제어 (RLC) PDU 를 반송할 수도 있다. 도시된 바와 같이, IP 패킷은, 차례로, 소스 IP 어드레스, 목적지 어드레스, 및 UDP/RTP 데이터를 가질 수도 있다. L1 소스 어드레스 서브프레임은 SA L1 ID 필드 및 L1 구성 정보를 가질 수도 있다. 예를 들어, L1 구성 정보는 변조 및 코딩 방식 (MCS), 타이밍 전진 (TA), 그리고 데이터의 시간 및 주파수 위치와 같은 정보를 포함할 수도 있다.
도 7c 는 릴레이된 패킷 (예를 들어, 릴레이 디바이스에 의해 검출 및 릴레이된 발견 프레임) 에 대한 제 1 예시적인 릴레이 발견 프레임 포맷 (720) 을 도시한다. 도시된 바와 같이, 패킷은 CRC 에 의해 보호된 MAC PDU 를 가질 수도 있다. MAC PDU 컴포넌트들은 메시지 타입, ProSe 릴레이 서비스 코드, ProSe 릴레이 L2 ID 필드, 및 가능하게는 보안 필드를 위한 필드들과 같은 다양한 필드들을 포함할 수도 있다. 도 7a 의 포맷 (700) 에서와 같이, 메시지 타입 필드는 발견 타입 및 발견 모드 서브필드들을 포함할 수도 있다.
이 예에 있어서, ProSe 릴레이 서비스 코드 필드는 PLMN ID 필드, 액세스 포인트 네임 (APN) 리스트 필드, 및 스테이터스 플래그들을 포함할 수도 있다. APN 리스트는, 이 릴레이가 접속을 제공하는 APN들의 리스트를 포함할 수도 있다. 스테이터스 (또는 유지관리) 플래그들은, 릴레이가 일시적으로 접속이 없거나 또는 배터리가 낮게 구동되어 원격 UE들이 다른 릴레이를 추구/재선택할 수 있는지 여부 및 부가적인 패킷 데이터 네트워크 (PDN) 접속들을 확립하기 위한 시그널링을 지원하는지 여부와 같은 다양한 조건들을 표시하는데 사용될 수도 있다. ProSe 릴레이 계층-2 ID 필드는 ProSe 통신을 위한 계층-2 ID 로서 사용될 수도 있다. 보안 필드는, 예를 들어, MIC 필드, 및 시간 교정 정보와 같은 가능한 다른 필드들을 포함할 수도 있다. 그러한 필드는 커버리지로부터 공중 안전을 위해 유용하지 않을 수도 있지만, 다양한 상업적 용도 경우들에 대해 유용할 수도 있다.
도 7d 는 도 7a 내지 도 7c 에 도시된 프레임 포맷들을 통해 통신할 수 있는 예시적인 UE들 (UE (A) 및 UE (B)) 을 도시한다. 도시된 바와 같이, 각각의 UE 는 PHY 계층 (750), MAC 계층 (740), 및 ProSe 프로토콜 계층 (730) 을 가질 수도 있다. 예를 들어, PHY 계층은 MAC 계층까지 MAC PDU들을 패스한다. 차례로, MAC 계층은 ProSe 프로토콜 정보를 추출하고, 프로세싱을 위해 ProSe 계층 상으로 패스할 수도 있다.
PHY 계층 프로세싱은 ProSe 다이렉트 발견을 위해 포함할 수도 있고, UE들 간의 ProSe 다이렉트 통신은, 업링크 송신을 위해 사용된 구조들 유사하지만 특정 변경들을 갖는 물리 채널 구조들 (본 명세서에서 "사이드링크" 채널들로서 지칭됨) 을 수반할 수도 있다. 예를 들어, 그러한 사이드링크 송신들은 모든 물리 채널들에 대해 단일 클러스터 송신들로 제한될 수도 있다. 추가로, 그러한 사이드링크 송신들은 각각의 서브프레임의 말단에서 단일 (1) 심볼 갭을 사용할 수도 있다. 전송 채널들의 물리 계층 프로세싱은 또한, 다양한 단계들에 있어서 UL 송신과는 상이할 수도 있다. 예를 들어, 물리 사이드링크 데이터 채널 (PSDCH) 및 물리 사이드링크 제어 채널 (PSCCH) 에 대한 스크램블링은 UE 특정이 아닐 수도 있다.
추가로, 64 QAM 의 변조가 지원되지 않을 수도 있고, 그러한 송신들에 대한 제어 채널들은 제어 리소스들의 특정 세트에 매핑될 수도 있다. 추가로, 그러한 송신들에 대한 데이터 및 제어 채널들을 위한 변조는 (정규의 CP 에서의 슬롯의 제 4 심볼에서 및 확장된 사이클릭 프리픽스에서의 슬롯의 제 3 심볼에서 송신된) 업링크 복조 레퍼런스 신호들과 유사한 레퍼런스 신호들을 활용할 수도 있다. 이들 복조 레퍼런스 신호들 시퀀스 길이들은 할당된 리소스의 사이즈 (서브캐리어들의 수) 와 동일할 수도 있고, 고정된 베이스 시퀀스, 사이클릭 시프트 및 직교 커버 코드에 기초하여 생성될 수도 있다. 커버리지 내 동작에 대해, 그러한 송신들의 전력 스펙트럼 밀도는 eNB 에 의해 영향을 받을 수도 있다.
MAC 계층 프로세싱은 발견 채널의 프로세싱을 포함할 수도 있다. 발견 정보의 컨텐츠는 액세스 스트라텀 (AS) 에 투명할 수도 있으며, ProSe 다이렉트 발견의 타입들 및 ProSe 다이렉트 발견 모델들에 대한 AS 에서 행해진 어떠한 구별도 존재하지 않을 수도 있다. UE 는, eNB 구성에 따라, 유휴 상태 및 접속 상태 양자에서 발견 정보를 통지 및 모니터링하는 것에 참여할 수도 있다. UE 는 (예를 들어, 도 4 내지 도 6 에서 도시된 바와 같은 리소스 할당을 사용하여) 하프-듀플렉스 제약되는 그 발견 정보를 통지 및 모니터링할 수도 있다.
통지 및 모니터링하는 것에 참여하는 UE 는 현재의 UTC (협정 세계시) 시간을 유지할 수도 있다. 통지하는 것에 참여하는 UE 는 (상기 설명된 포맷들 중 하나에 따라) 발견 메시지를 송신하며, 이는 발견 메시지의 송신 시 UTC 시간을 고려하는 ProSe 프로토콜에 의해 생성된다. 모니터링 UE 에 있어서, ProSe 프로토콜은 ProSe 기능부로의 메시지의 수신 시 UTC 시간과 함께 검증될 메시지를 제공한다.
ProSe 다이렉트 발견에 대한 무선 프로토콜 스택 (AS) 프로세싱은 오직 MAC 및 PHY 계층들만을 수반할 수도 있다. AS 계층은 다양한 기능들을 수행할 수도 있다. AS 계층은 상위 계층 (ProSe 프로토콜) 과 인터페이싱할 수도 있다. 예를 들어, MAC 계층은 상위 계층 (ProSe 프로토콜) 으로부터 발견 정보를 수신할 수도 있다. IP 계층은 발견 정보를 송신하기 위해 사용되지 않을 수도 있다. 스케줄링에 대해, MAC 계층은 상위 계층으로부터 수신된 발견 정보를 통지하기 위해 사용될 (예를 들어, 도 6 에 따른) 무선 리소스를 결정할 수도 있다. 발견 PDU 생성에 대해, MAC 계층은 발견 정보를 반송하는 MAC PDU 를 구축할 수도 있고, MAC PDU 를, 결정된 무선 리소스 (예를 들어, MAC 헤더 추가 없음) 를 이용하여 송신을 위해 물리 계층으로 전송한다.
도 7a 에 도시된 프레임 포맷 (700) 이 LTE D2D 발견에서 사용될 수도 있지만, 다양한 다른 프레임 포맷들이 상이한 무선 액세스 기술들 (RAT들) 을 이용하여 발견에 참여 (발견 정보를 릴레이) 하기 위해 사용될 수도 있다.
예를 들어, 도 7e 는, 이웃 인식 네트워크 (NAN) 와 같은 로컬 영역 네트워크 (예를 들어, Wi-Fi) 를 통해 통신하기 위해 사용될 수도 있는 예시적인 발견 프레임 포맷 (760) 을 도시한다. 도시된 바와 같이, 프레임은 속성 ID, 길이 필드, 서비스 ID, 및 서비스 제어 필드들을 가질 수도 있다. 일부 경우들에 있어서, 서비스 ID 는 발견 정보를 반송할 수도 있다. 예를 들어, 서비스 ID 는 대응하는 도메인 네임의 해시로서 생성될 수도 있고, 일부 경우들에 있어서, 사용자 ID 또는 코드를 반송할 수도 있다. 도시된 바와 같이, 프레임은 또한 정합 필터 길이, 정합 필터, 서비스 응답 필터 길이, 서비스 응답 필터, 서비스 정보 길이, 및 서비스 정보 필드들과 같은 다른 필드들을 포함할 수도 있다. 서비스 정보 필드는 가변 길이일 수도 있고, 다양한 타입들의 서비스 발견 정보를 반송할 수도 있다.
도 7f 는, 블루투스 저에너지 (BTLE) 와 같은 가까운 근접 RAT 를 통해 통신하기 위해 사용될 수도 있는 예시적인 발견 프레임 포맷 (770) 을 도시한다. 도시된 바와 같이, 프레임은 프리앰블, 액세스 어드레스, 및 헤더 필드들을 가질 수도 있다. 발견 정보는 (예를 들어, 광고 채널 PDU 에서) 페이로드로서 제공될 수도 있다. 도시된 바와 같이, 페이로드는 (사용자 ID/코드를 반송할 수도 있는) 광고주 어드레스 필드 뿐 아니라, 광고 어플리케이션으로부터 직접 패스되는 정보를 포함할 수도 있는 다양한 광고 정보를 포함할 수도 있다. 상이한 타입들의 광고 정보는, 각각이 길이, 타입, 및 값 필드들을 갖는 데이터 유닛들로 분리될 수도 있다.
발견 정보의 예시적인 피어-투-피어 릴레이
도 8 은, 발견 정보가 본 개시의 양태들에 따라 (예를 들어, 상기 설명된 발견 프레임 포맷, PHY 및 MAC 프로세싱을 이용하여) 벤더 (디바이스) A 의 커버리지 영역을 효과적으로 증가시키기 위해 릴레이될 수도 있는 예시적인 환경을 도시한다. A 에 대한 상품들 또는 서비스들을 광고하는 디바이스는 (점선 (802) 에 의해 표시된) 로컬 커버리지 영역을 가질 수도 있는 피코/마이크로/펨토 e노드B 와 같은 기지국 또는 UE 와 같은 임의의 타입의 디바이스일 수도 있다. 통상적인 LTE-D 발견 범위는 이상적인 환경 (예를 들어, 장애물 부재) 에서 수 십미터로부터 수 백미터 (예를 들어, 500m) 까지 변할 수도 있다.
벤더 A (이하, 간단히 A) 는 그 상품들 또는 서비스들을 잠재적인 고객들 (B, C 및 D) (예를 들어, 대응하는 UE들 (B, C 및 D) 를 가짐) 에 광고하는 것에 관심이 있을 수도 있다. A 는 A 에 대한 그 근접성으로 인해, B 및 C 를 타겟팅하는데 특히 관심이 있을 수도 있다 (이는 D 가 타겟팅되는 경우보다 결과적인 거래의 증가된 확률로 해석할 수도 있음). B 및 C 양자가 A 의 (이론적인) 커버리지 영역에 있는 동안, 특정 장애물들로 인해 (예를 들어, 빌딩 도는 다른 구조물들로 인해), (실선 (804) 에 의해 표시된) A 의 실제 커버리지 영역은 A 가 C 에 의해 발견가능하지 않도록 실질적으로 감소될 수도 있다. 결과적으로, A 는 광고된 상품들 또는 서비스들을 갖는 C 에 도달할 수 없을 수도 있다.
특정 양태들에 따르면, 디바이스 B 가 A 의 발견 영역을 효과적으로 확장하기 위해 "발견 릴레이" 로서 작동할 수도 있다. 이러한 방식으로 발견 릴레이들을 사용함으로써, 더 균일한 커버리지 영역을 제공하는 것이 가능할 수도 있다. 즉, 발견 릴레이들을 사용함으로써, 최대 발견 범위 (예를 들어, 500m) 를 더 밀접하게 충족 (또는 확대) 하기 위해 디바이스 A 와 같은 LTE-D 디바이스의 발견 범위를 확장하는 것, 및 LTE-D 환경에서의 특정 장애물들 (예를 들어, 빌딩에 의해 야기된 장애물들) 로 인해 존재하는 범위 갭들을 "충진" 하는 것이 가능할 수도 있다.
도 8 에 도시된 예에 있어서, UE들 (C 및 D) 은 디바이스 A 의 실제 발견 범위 외부에 있을 수도 있다. 하지만, UE (B) 는 UE들 (C 및 D) 에 도달하기 위해 UE (A) 의 커버리지 영역을 효과적으로 확장하기 위해 발견 릴레이로서 작동할 수도 있다. 즉, UE (B) 는 A 의 존재 (및 A 에 의해 제공된 상품들/서비스들) 를 검출하고 이 정보를 C 및/또는 D 로 릴레이할 수도 있다.
예를 들어, LTE-D 발견 주기 동안, UE (B) 는 A 로부터 송신된 익스프레션을 검출하고, 그 익스프레션 (또는 관련 정보) 을 UE들 (C 또는 D) 로 릴레이할 수도 있다. 이러한 방식으로, 익스프레션을 릴레이함으로써, UE (B) 는 광고된 상품들 또는 서비스들을 위해 A 에 대해 UE들 (C 또는 D) 을 효과적으로 참조시킬 수도 있다.
일부 경우들에 있어서, 디바이스가 익스프레션을 릴레이할 경우, 수신된 익스프레션을 릴레이하거나, 예를 들어, 기타 다른 정보 (예를 들어, 비드 (bid), 홉 카운트, 위치 정보, 원래의 송신기를 식별하는 정보, 릴레이 디바이스를 식별하는 정보, 또는 리퍼럴이 거래를 발생시킬 경우 크레딧을 획득하기 위해 릴레이를 허용하는 리퍼럴 토큰) 를 부가하여 익스프레션을 변경할 수도 있다.
일부 경우들에 있어서, 익스프레션은 실제로, 익스프레션이 릴레이되어야 하는지 여부의 표시 (릴레이 디바이스가 원래의 익스프레션을 릴레이하기 위한 명시적 요청으로 고려될 수도 있음) 를 포함할 수도 있다. 다른 메커니즘들은 또한, 익스프레션들의 플러드 (flood) 가 (가능하게는 다중의 릴레이 디바이스들로부터) 릴레이되는 것을 방지하기 위한 "플러드 제어" 로서 사용될 수도 있다. 예를 들어, 상기 설명된 바와 같이, 익스프레션 메타데이터는 익스프레션을 릴레이하기 위한 허가를 표시하는 필드를 포함할 수도 있다.
특정 양태들에 따르면, (예를 들어, 익스프레션들로서) 발견 정보를 릴레이하는 것은 다양한 방식들로 수행될 수도 있다. 예를 들어, 익스프레션들을 릴레이하는 것은 비교적 미미한 재량권 또는 프로세싱으로 "수동적으로" 수행될 수 있거나 또는 (예를 들어, 오직 특정 조건들이 충족될 경우에만 릴레이하거나 또는 특정 UE들을 타겟팅하기 위해 익스프레션들을 릴레이함으로써) "타겟팅" 으로 "반응적으로" 수행될 수도 있다.
도 9a 는, 발견 노드가 디바이스로부터 익스프레션을 수신하고 익스프레션을 (예를 들어, 릴레이되는 원래의 익스프레션을 송신하는 디바이스의 범위 외부에 있는) 이종의 디바이스로 릴레이할 수도 있는 수동적 릴레이의 일 예를 도시한다. 도시된 예에 있어서, 디바이스 A 는, UE (B) 에 의해 검출되는 (발견되는) 익스프레션 (EXP1) 을 송신할 수도 있다. 차례로, 그 후, UE (B) 는 익스프레션 (EXP2) 을 UE (C) 로 송신 (즉, 릴레이) 할 수도 있다. 상기 언급된 바와 같이, EXP2 는 EXP1 과 동일하거나 상이할 수도 있다.
반응적 또는 타겟팅 릴레이에 있어서, 발견 릴레이는, 수동적 릴레이로 수행될 수도 있는 바와 같이 모든 검출된 익스프레션들을 단지 블라이드로 릴레이하는 것보다는 하나 이상의 기준들에 기초하여 익스프레션들을 릴레이할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는 다른 디바이스로부터의 요청에 응답하여 익스프레션들을 릴레이할 수도 있다.
예를 들어, 도 9b 를 참조하면, UE (B) 는 UE (C) 로부터의 요청 (EXP2 로서 도시됨) 에 응답하여 익스프레션 (EXP1) 을 A 로부터 UE (C) 로 릴레이할 수도 있다. 도시된 바와 같이, EXP1 은 EXP3 으로서 릴레이될 수도 있다. 일부 경우들에 있어서, 디바이스로부터의 익스프레션은, 오직, 특정 기준들이 충족 (예를 들어, 광고된 상품 또는 서비스와 정합하는 관심) 되면 릴레이하기 위한 요청으로 고려될 수도 있다.
도 9b 에 도시된 예에 있어서, 위치 정보는 EXP1 및 EXP2 양자에 포함된다. 일부 경우들에 있어서, 이러한 위치 정보는 (예를 들어, 위치 정보에 기초하여 계산된 C 와 A 사이의 거리에 기초하여) 익스프레션을 릴레이할지 여부를 결정하기 위해 사용될 수도 있다.
이러한 거리 기준들은, 발견 릴레이가 발견 릴레이에서/에 의해 행해진 결정에 기초하여 익스프레션을 릴레이할 수도 있는 방법의 단지 일 예일 뿐이다. 다른 예로서, 발견 릴레이는, 릴레이로 하여금 커피 ?痔? 존재/위치를 표시하는 익스프레션들을 (예를 들어, 커피에 관심있을 수도 있는 다른 디바이스들에게) 릴레이할 때를 결정하게 하는 커피 어플리케이션을 구동하고 있을 수도 있다. 즉, 발견 릴레이가 커피에 관련된 익스프레션을 수신하면, 발견 릴레이는, 커피에 관련된 익스프레션들을 릴레이할 것을 아는 발견 릴레이에 저장된 어플리케이션에 기초하여 익스프레션을 릴레이하도록 결정할 수도 있다.
커피에 대한 관심이 다수의 커뮤니티들에서 커피 ?層湧? 급증으로 인해 좋은 예로서 기능하지만, 타겟팅된 릴레이 (리퍼럴) 의 매우 다양한 다른 시나리오들이 고려될 수도 있다. 예를 들어, 익스프레션들은 음악적 관심, 푸드 관심들, 제품 관심들, 사회적 관심들, 교육적 관심들, 스포츠 관심들, 또는 임의의 다른 타입의 관심에 기초하여 릴레이될 수도 있다.
일부 경우들에 있어서, 릴레이된 익스프레션들은 긴급 서비스들을 제공하는 것을 도울 수도 있다. 예를 들어, 릴레이된 익스프레션들을 통한 긴급 관련 정보의 전파 ("리버스 911" 의 타입) 는, 구조 노력들을 도울 수도 있는, 제 1 응답자들이 희생자들에게 도달하는 것을 도울 수도 있다. 유사하게, 다양한 타입들의 정보가, 구조 노력들을 조정하는 것을 돕기 위해 제 1 응답자들에게 릴레이될 수도 있다.
경우가 무엇이든지, 릴레이 노드는 잠재적인 타겟 디바이스에 의해 송신된 익스프레션에서의 정보에 기초하여 관심 (또는 잠재적인 관심) 을 발견할 수도 있다. 일부 경우들에 있어서, 릴레이 디바이스는 발견된 익스프레션들로부터 획득된 엘리먼트들의 데이터베이스를 유지하고, 잠재적인 타겟 디바이스로부터 수신된 익스프레션으로부터의 엘리먼트와의 정합이 존재하면 하나 이상의 익스프레션들을 릴레이할 수도 있다. 이러한 방식으로, 릴레이 디바이스는 광고된 상품들 및 서비스들과 관련된 수개의 익스프레션들을 집성할 수도 있다. 유사하게, 릴레이 디바이스는 하나 이상의 잠재적인 타겟 디바이스들로부터 익스프레션들을 집성하고, 정합 익스프레션이 발견될 경우 이들 디바이스들 중 하나 이상으로 익스프레션들을 릴레이할 수도 있다.
특정 양태들에 따르면, 발견 릴레이는 일일 시각 (time of day) 과 같은 (정합 익스프레션들 이외의) 다른 팩터들에 기초하여 수신한 익스프레션을 릴레이하도록 (할지 여부를) 결정할 수도 있다. 예를 들어, 식당과 관련된 익스프레션을 수신하는 발견 릴레이는, 오직 사람들이 식사할 곳을 찾을 가능성이 있을 시간들 동안에만 (예를 들어, 점심시간에) 그 익스프레션을 릴레이하도록 결정할 수도 있다.
특정 양태들에 따르면, 익스프레션은, 릴레이된 송신의 보안 또는 보호를 허용하는 방식으로 릴레이될 수도 있다. 이러한 보안은, 예를 들어, 릴레이된 정보의 무결성 및 원래의 익스프레션의 임의의 다른 프라이버시 보호의 존중을 포괄할 수도 있다. 특정 양태들에 따르면, 발견 릴레이는 오직 익스프레션들 사이에 관계가 존재할 경우 (예를 들어, 잠재적인 타겟으로부터의 EXP2 에서의 엘리먼트가 벤더로부터의 EXP1 에서의 엘리먼트와 정합함) 에만 익스프레션을 릴레이할 수도 있다. 다른 경우들에 있어서, 릴레이는, 원래의 익스프레션과 요청 익스프레션 사이에 어떠한 관계도 없는 경우라도 익스프레션을 릴레이할 수도 있다. 일부 경우들에 있어서, 디바이스는, 릴레이 디바이스와 요청 디바이스 사이에 관계가 존재하면 익스프레션을 릴레이할 수도 있다. 일부 경우들에 있어서, 원래의 익스프레션을 전송하는 디바이스는 릴레이 디바이스에게 익스프레션을 릴레이하도록 명시적으로 요청 (또는 명령) 할 수도 있다 (심지어, 잠재적인 타겟들 또는 잠재적인 타겟들의 타입/특성들을 식별할 수도 있음).
릴레이를 제한하기 위한 예시적인 플러드 제어
상기 언급된 바와 같이, 익스프레션들이 릴레이 디바이스들에 의해 언제 또는 어떻게 릴레이될지를 제한하는 것이 바람직할 수도 있다. 예를 들어, UE들의 수가 증가함에 따라, 잠재적인 타겟이 다수의 릴레이 디바이스들로부터 릴레이된 동일한 익스프레션으로 플러딩되지 않도록 일종의 메커니즘들을 구현하는 것이 바람직할 수도 있다. 익스프레션들의 이러한 플러딩은 타겟 디바이스를 압도하고, 충돌을 야기하고, 및/또는 시스템 대역폭 리소스들을 불필요하게 낭비할 수도 있다. 플러드 제어 메커니즘은 또한, 리퍼럴 기반 시스템에 있어서 사용자들이 리퍼럴들에 대한 크레딧들을 얻을 수 있도록 공정한 기회를 제공받을 것을 보장하는 것을 돕기 위해 사용될 수도 있다. 일부 경우들에 있어서, 다양한 경합 기반 채널 액세스 메커니즘들이, 디바이스들이 익스프레션들을 릴레이할 대상 (및 그 시기) 을 제한하기 위해 사용될 수도 있다.
상기 설명된 조건부 릴레이 메커니즘들에 부가하여, 다양한 다른 메커니즘들이 사용될 수도 있다. 일 예로서, 하나 이상의 디바이스들에 의해 릴레이하는 것은 네트워크 시그널링을 통해 인에이블/디스에이블될 수도 있다.
일부 경우들에 있어서, 타겟 디바이스는 처음에 상품 또는 서비스에 대한 관심을 표현할 수도 있지만, 그 관심에 관련된 릴레이된 익스프레션을 수신하였다면 관심을 표현하는 것을 중지할 수도 있다. 결과적으로, (관심과 광고된 상품/서비스 간의) 초기 정합을 검출하는 릴레이 디바이스는, 타겟 디바이스가 (다른 디바이스로부터) 리퍼럴을 이미 수신하였다고 가정하여, 익스프레션을 릴레이하지 않도록 결정할 수도 있다. 즉, 상품 또는 서비스에 관련된 (이러한 타겟으로부터의) 정보에 대한 요청이 다른 릴레이 디바이스에 의해 만족되었다고 가정될 수도 있다. 따라서, 익스프레션을 릴레이하는 것은 오직, 타겟이 그 익스프레션과 관련된 (에서 광고된) 상품 또는 서비스에 대한 관심을 능동적으로 광고하고 있을 때에만 "인에이블"될 수도 있다.
본 개시의 특정 양태들에 따르면, 익스프레션들을 릴레이하는 것은, 예를 들어, 서브프레임 당 하나 또는 오직 몇몇으로 제한될 수도 있다. 도 6 에 도시된 LTE-D 리소스들의 할당을 가정하면, 이는 (LTE-D 및 종래의 LTE 서브프레임들의) 소정의 윈도우에서 송신된/릴레이된 1000-2000개의 수신된 익스프레션들 (예를 들어, ProseAppID들) 로부터 약 32개 또는 64개를 발생시킬 수도 있다.
네트워크 제어된 리소스 할당 모델에 있어서, 네트워크는, 예를 들어, 특정 네트워크 정보에 기초하여, 누가 익스프레션들 (예를 들어, ProseAppID들) 을 릴레이하는지를 관리할 수도 있다. 예를 들어, 버퍼 스테이터스 리포트 (BSR) 는, LTE-D UE 가 익스프레션을 릴레이할 것이라는 표시를 포함할 수도 있다. 다른 LTE-D UE들이 동일한 익스프레션을 릴레이하도록 이미 허용되었다면, eNB 는 이러한 LTE-D UE 가 익스프레션을 송신한 것을 금지할 수도 있다.
일부 경우들에 있어서, 유사한 타입의 모니터링이 릴레이 UE들 자신들에 의해 수행될 수도 있다. 예를 들어, 렐레이 UE들 (발견 UE들) 은 서브프레임들/리소스 블록들을 모니터링하여, 특정 익스프레션이 이미 릴레이되었는지 여부를 결정하고 이 결정에 기초하여 익스프레션을 릴레이할지 여부를 결정할 수도 있다. 예를 들어, 특정 양태들에 따르면, UE들은 랜덤 액세스 채널 (RACH) 을 모니터링하여, 익스프레션이 이미 전송되었는지 여부를 결정할 수도 있다. 특정 양태들에 따르면, RACH 가 이용가능하지 않음 (예를 들어, 다른 UE 가 RACH 를 현재 사용하고 있음) 을 UE 가 검출하면, UE 는 익스프레션이 이미 전송되었다고 가정할 수도 있다.
상기 언급된 바와 같이, 릴레이하는 것은 타겟 디바이스에 의해 개시될 수도 있다. 예를 들어, 제 1 디바이스 (예를 들어, LTE-D UE) 는 관심있는 상품 또는 서비스에 관련된 관련 정보를 포함한 특정 익스프레션들에 대해 모니터링할 수도 있다. 제 1 디바이스가 익스프레션들을 검출할 수 없으면, 제 1 디바이스는 릴레이될 특정 정보를 요청하는 표시를 갖는 익스프레션 ("발견 요청" 으로 고려될 수도 있는 상기 설명된 바와 같은 "요청" 익스프레션) 을 송신할 수도 있다. 이러한 방식으로, 익스프레션들의 "온-디맨드 (On-Demand)" 발견이 수행될 수도 있다. 인에이블된 "릴레이" 를 갖는 제 2 디바이스 (릴레이 디바이스) 가 그 정보를 포함하는 익스프레션을 수신하면, 제 2 디바이스는 요청된 정보를 갖는 익스프레션을 송신할 수도 있다.
리퍼럴들에 대한 예시적인 경제적 인센티브
특정 양태들에 따르면, 디바이스들이 벤더들의 상품들 또는 서비스들과 관련된 정보를 릴레이하기 위한 경제적 인센티브를 제공하기 위한 구조가 제공될 수도 있다. 그러한 구조는, 리퍼럴이 거래를 발생시키면 (이는 성공적인 리퍼럴로 고려될 수도 있음), (벤더에서의 사용을 위한 크레딧/토큰 또는 일부 타입의 화폐 보상으로) 릴레이 디바이스를 효과적으로 보상하는 크레딧 모델에 이를 수도 있다.
그러한 크레딧 모델은, UE (C) 와 벤더 A 간의 성공적인 거래를 발생시키는 UE (B) 에 의한 리퍼럴의 일 예를 도시하는 도 10 을 참조하여 설명될 수도 있다.
T1 에서, (A 의 커버리지 영역 (1004) 내의) B 는 상품 또는 서비스에 관련된 정보를 갖는 익스프레션 (EXP1) 을 A 로부터 발견할 수도 있다. T2 에서, (C 의 커버리지 영역 내의) B 는 A 에 의해 제공된 상품들 또는 서비스들에 대한 관심을 표시하는 익스프레션 (EXP2) 을 C 로부터 발견할 수도 있다. T3 에서, EXP1 및 EXP2 에서의 정보 간의 정합에 기초하여, B 는 리퍼럴을 C 로 전송한다 (C 가 관심있는 상품들 또는 서비스들을 A 가 제공함을 C 에게 알게 함).
T4 에서, (A 의 커버리지 영역 (1004) 으로 이동한) C 는 리퍼럴에 기초하여 상품들 또는 서비스들에 대해 A 와 거래한다. T5 에서, B 는 성공적인 리퍼럴에 대한 보상으로서 크레딧을 (토큰의 형태로) 수신한다. T6 에서, B 는 예를 들어, A 로부터의 상품들 또는 서비스들을 획득하기 위한 크레딧을 이용하여, 크레딧을 상환한다. 일부 경우들에 있어서, 그러한 크레딧들은 (벤더 A 에 부가하여 또는 벤더 A 의 대안으로서) 벤더 A 이외의 벤더들에서 사용될 수도 있다.
다양한 메커니즘들이 거래들을 유효화하고 (사기를 검출/회피하고), 리퍼럴들을 추적하고, 그리고 크레딧들을 관리하기 위해 사용될 수도 있다. 인증 및 사기 방지를 위한 예시적인 메커니즘들은, 예를 들어, 위치, 일일 시간, 전자 일련번호 (ESN), 벤더 ID 에 기반한 ESN 해시 등등에 기초한 다양한 알고리즘들을 포함할 수도 있다. 일부 경우들에 있어서, 발견 응답은, 벤더로부터 수신된 익스프레션의 함수 및 발견 릴레이의 함수인 정보를 포함할 수도 있다. 특정 양태들에 따르면, 암호화 모델이 발견 응답에 적용될 수도 있다. 추가적인 양태들에 따르면, 관련된 디바이스가 벤더에서의 거래를 완료할 경우, 벤더는, 거래 디바이스가 발견 릴레이에 의해 벤더와 관련되었음을 자동으로 검출할 수도 있다.
상기 언급된 바와 같이, 일부 경우들에 있어서, 거래는 발견 릴레이로서 작동하는 사용자 디바이스에서 실제로 수행될 수도 있다. 이러한 방식으로, 사용자 디바이스는 전자 미디어, 상품들 및/또는 서비스들의 벤더에 대한 대리 판매 대표로서 효과적으로 작동할 수도 있다. 일 예로서, 사용자는 벤더로부터 노래를 구매하고, 그 노래의 그 디바이스 상으로의 카피본을 가질 수도 있다. 나중에, 그 사용자는 동료를 조우하고 그들을 위해 노래를 재생할 수도 있다. 동료가 그것을 좋아한다고 결정하고 카피본을 구매할 것을 고려하고 있으면, 구매 사용자는, 동료가 노래의 "샘플" 을 재생하게 하거나 제한된 재생 횟수 동안 또는 제한된 수의 시간들/일자들 동안 노래의 모두를 재생하게 하는 제한된 권리들을 갖는 (예를 들어, 실제로 구매할 때까지 포워딩에 대한 제약들을 갖는) 노래의 디지털 카피본을 전송할 수 있다. 동료가 노래의 카피본을 참조할 경우 (또는 그것이 만료할 경우), 동료의 디바이스는 원래의 벤더로부터 노래를 구매하기 위한 옵션을 제공할 수도 있다. 동료가 노래를 구매할 것을 선택하면, 원래의 구매자는 리퍼럴에 대한 크레딧을 수신할 수도 있다.
상기 설명된 바와 같이, 발견 릴레이는 데이터베이스 내의 엘리먼트들 중 하나가 디바이스들 중 하나 이상에 의해 통신된 익스프레션에 포함된 엘리먼트와 정합하는지를 결정할 수도 있다. 발견 릴레이는 또한, 디바이스에 의해 통신된 정합 엘리먼트가 결여된 익스프레션을 수신한 이후 디바이스가 더 이상 관심을 갖지 않음을 결정할 수도 있다. 발견 릴레이는, 디바이스들 중 하나 이상이 상품들 또는 서비스들에 대한 관심과 연관된 그룹의 멤버들임을 결정하는 것을 관심이 포함함을 발견할 수도 있다.
일부 경우들에 있어서, 관심을 발견하는 것은 복수의 디바이스들이 복수의 상품들 또는 서비스들에 관심이 있음을 발견하는 것을 수반할 수도 있고, 공유하는 것은 복수의 상품들 또는 서비스들에 대응하는 복수의 엘리먼트들을 브로드캐스팅하는 것을 포함할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는 디바이스들의 그룹에 의해 공유된 공통 속성에 기초하여 관심을 발견하고, 적어도 하나의 엘리먼트를 갖는 멀티캐스트 송신을 디바이스들의 그룹으로 전송할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는 하나 이상의 엘리먼트들을 갖는 유니캐스트 송신을 단일 디바이스로 전송할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는, 얼마나 많은 디바이스들이 엘리먼트와 연관된 상품 또는 서비스에 관심이 있는지에 적어도 부분적으로 기초하여, 엘리먼트를 그룹 캐스트를 통해 공유할지 유니캐스트 메시징을 통해 공유할지를 결정할 수도 있다.
일부 경우들에 있어서, 발견 릴레이는 엘리먼트를 공유하기 전에 채널 액세스 절차를 수행할 수도 있다. 채널 액세스 절차는 엘리먼트를 공유하기 전에 매체 상에서 리스닝하는 것을 수반할 수도 있다.
도 11 은 본 개시의 양태들에 따른 발견 정보를 릴레이하기 위한 예시적인 동작들 (1100) 을 도시한다. 동작들 (1100) 은, 예를 들어, LTE-D UE 와 같이 발견 릴레이로서 동작하는 디바이스에 의해 수행될 수도 있다.
동작들은, 1102 에서, 디바이스-투-디바이스 통신을 통해, 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들을 발견함으로써 시작한다. 1104 에서, 발견 릴레이는 상품들 또는 서비스들에 관련된 하나 이상의 엘리먼트들의 데이터베이스를 유지한다. 1106 에서, 발견 릴레이는, 디바이스-투-디바이스 통신을 통해, 하나 이상의 디바이스들에 의한 상품들 또는 서비스들에 대한 관심을 발견한다. 1108 에서, 발견 릴레이는, 관심의 발견에 적어도 부분적으로 기초하여 상품들 또는 서비스들에 관련된 적어도 하나의 엘리먼트를 공유하도록 결정하고, 1110 에서, 발견 릴레이는 적어도 하나의 엘리먼트를 공유한다.
상기 설명된 바와 같이, 발견 릴레이는 데이터베이스 내의 엘리먼트들 중 하나가 디바이스들 중 하나 이상에 의해 통신된 익스프레션에 포함된 엘리먼트와 정합하는지를 결정할 수도 있다. 발견 릴레이는 또한, 디바이스에 의해 통신된 정합 엘리먼트가 결여된 익스프레션을 수신한 이후 디바이스가 더 이상 관심을 갖지 않음을 결정할 수도 있다. 발견 릴레이는, 디바이스들 중 하나 이상이 상품들 또는 서비스들에 대한 관심과 연관된 그룹의 멤버들임을 결정하는 것을 관심이 포함함을 발견할 수도 있다.
일부 경우들에 있어서, 관심을 발견하는 것은 복수의 디바이스들이 복수의 상품들 또는 서비스들에 관심이 있음을 발견하는 것을 수반할 수도 있고, 공유하는 것은 복수의 상품들 또는 서비스들에 대응하는 복수의 엘리먼트들을 브로드캐스팅하는 것을 포함할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는 디바이스들의 그룹에 의해 공유된 공통 속성에 기초하여 관심을 발견하고, 적어도 하나의 엘리먼트를 갖는 멀티캐스트 송신을 디바이스들의 그룹으로 전송할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는 하나 이상의 엘리먼트들을 갖는 유니캐스트 송신을 단일 디바이스로 전송할 수도 있다. 일부 경우들에 있어서, 발견 릴레이는, 얼마나 많은 디바이스들이 엘리먼트와 연관된 상품 또는 서비스에 관심이 있는지에 적어도 부분적으로 기초하여, 엘리먼트를 그룹 캐스트를 통해 공유할지 유니캐스트 메시징을 통해 공유할지를 결정할 수도 있다.
예시적인 발견 데이터베이스 유지관리
일부 경우들에 있어서, 발견된 정보를 릴레이할지 여부에 관한 결정들은 다양한 고려사항들에 기초할 수도 있다. 상기 언급된 바와 같이, 이들 고려사항들은 발견 데이터베이스에서 엘리먼트들을 비교하는 것, 및 발견된 정보가 다른 디바이스에서 관심이 있음을 인식하는 것을 포함할 수도 있다. 디바이스는 또한, 릴레이를 위해 발견 리퍼럴 정보를 큐잉하고, 다른 사용자들 릴레이 시도들을 위한 채널을 모니터링하고, 이에 따라, 릴레이 시도를 송신할지 또는 중단할지를 결정할 수도 있다. 일반적으로, 디바이스는 (예를 들어, PHY 및 MAC 프로토콜들에 의해 관리되는) 액세스 규칙들의 세트를 적용하여 무엇을 릴레이할 지 그리고 언제 릴레이되어야 할지를 결정할 수도 있다.
상기 설명된 바와 같이, 발견된 익스프레션들의 데이터베이스는 근접한 발견 및 릴레이 동작들 양자의 발견을 용이하게 하기 위해 사용된 RF 캐리어에 대한 수신된 정보에 기초하여 계속 업데이트될 수도 있다. 일부 경우들에 있어서, 특정 제어들은, 발견된 익스프레션들의 데이터베이스를 구축할 경우에, 배치될 수도 있다. 그러한 제어들은, 국부적으로 저장된 엔트리들의 양을 제한하고 그리고 또한 전술한 플러드 제어에 대해 매체 상의 트래픽을 릴레이할 양을 제한하도록 설계될 수도 있다. 이들 제어들은, 예를 들어, 연령, 위치, 관련성 등에 기초하여 데이터베이스 내의 엔트리들을 순서화하는 랭크를 포함할 수도 있고, 이들 모두는 데이터베이스에 저장된 발견된 엘리먼트들을 공유 (릴레이) 할지 여부에 관한 결정에 영향을 주는데 사용될 수도 있다.
도 12 는 우선순위화된 리스트에서의 발견된 상품들 및/또는 서비스들의 데이터베이스가, 그 리스트가 D2D 네트워크 (1200) 의 무선 노드들 (예를 들어, 릴레이 UE들) 사이의 다중의 홉들에 걸쳐 전파됨에 따라, 어떻게 변할 수 있는지를 도시한다. 도시된 예에 있어서, 각각의 그룹 (A, B, 및 C) 에서의 노드들은 서로의 직접 가시성을 가질 수도 있다. 그룹 B 에서의 일부 노드들은 그룹 A 에서의 일부 노드들을 볼 수도 있지만, 그룹 C 에서의 노드들은 그룹 A 에서의 노드들을 볼 수 없다. 이 예시적인 경우에서의 전파 경로는 오직 노드들 A 로부터 노드들 B 로 노드들 C 로 노드들 D 로만인 것으로 가정된다.
도 12 에 도시된 노드들 (A1 및 A2) 은, 각각, [a|g] 및 [j] 를 제공하는 상품들/서비스들의 리스트를 각각 릴레이할 수도 있다. 상품들/서비스들의 리스트는 서비스 식별자들 (ID들) 의 리스트로서 표현될 수도 있다. 인접한 노드들 (B1 및 B2) 은 피어 노드들 (A1 및 A2) 로부터 서비스들 ([a|g|j]) 의 통합된 가용성을 볼 수도 있다. 그 후, 노드들 (B1 및 B2) 은 그 자신의 서비스들 ([m] 및 [x] ) 을, A1 및 A2 서비스들을 표현하는 리스트와 연접할 수도 있으며, 연접된 광고들 ([m|a|g|j|x] and [x|a|g|j|m]) 을 각각 송신할 수도 있다.
그룹 B 의 노드에서의 서비스 ID들의 로컬 캐시는 그룹 B 자신의 서비스들 및 그룹 A 의 총 서비스 ID들을 포함할 수도 있다. 각각의 캐시 엔트리는 서비스 ID 및 그 특정 서비스를 제공하는 노드 ID들의 리스트를 포함할 수도 있다. 노드 B1 에 의해 제공된 서비스들의 리스트와 노드 B2 에 의해 제공된 서비스들을 리스트 간의 유일한 차이는, 노드 자신의 서비스가 다른 노드의 서비스보다 더 높은 우선순위를 가질 수도 있기 때문에, 우선순위화된 리스트에 있어서의 서비스들 ([m] 및 [x]) 의 포지션일 수도 있음이 도 12 로부터 관측될 수 있다.
노드 B 의 노드들에 인접한 노드 C1 은 노드들 (A1, A2, B1, 및 B2) 의 서비스들의 연접된 리스트를 수신할 수도 있다. 그룹 C 에서의 노드들은 그룹 B 로부터의 노드들의 서비스 ID들을 볼 수도 있고, 또한 그룹 A 로부터의 노드들의 서비스 ID들에 관해 알 수도 있다. 도 5 에 도시된 바와 같이, 노드 C1 은 그룹 B 의 노드들과 동일한 서비스 리스트를 생성할 수도 있지만, C1 자신의 서비스 ([a]) 가 먼저 열거될 수도 있는 한편 그룹 B 에서의 노드들의 서비스들이 그 후에 열거될 수도 있다. 네트워크 혼잡에 의존하여, 노드 C1 에서의 서비스들의 리스트는 또한, 제 3 우선순위로서 그룹 A 로부터의 노드들의 서비스 ID들을 포함할 수도 있다.
따라서, D2D 네트워크 (1200) 의 노드들은 그 광고에서의 서비스 엔트리들을 거리에 의해 우선순위화할 수도 있으며: 노드들 자신의 서비스들이 먼저 열거되고, 그 후, 1 홉 떨어진 서비스들이 열거되는 등등일 수도 있다. 각각의 서비스의 거리는, 상기 서비스를 포함하는 제공된 서비스들의 리스트를 갖는 무선 노드와 서비스의 광고를 개시하였던 다른 무선 노드 사이의 홉들의 수로서 측정될 수도 있다. 더욱이, 노드들은 제공된 서비스들의 리스트로부터 특정 거리의 서비스들을 완전히 드롭시킬 수도 있다. 이러한 예시적인 경우에 있어서, 3 이상의 거리의 서비스들은 리스트로부터 드롭될 수도 있다. 이는, 노드 D1 로부터 3개 홉이 떨어져 있기 때문에 그룹 D 의 노드 D1 이 노드들 (A1 및 A2) 에서 원래 통지되는 그 서비스들의 리스트로부터 드롭하는 것으로서 도 5 에 도시된다.
(저장 및/또는 릴레이하기 위한) 제공된 상품들/서비스들의 우선순위화는 다양한 양태들에 의해 달성될 수도 있다. 첫째, 부가가치 서비스들 상에서의 기본 서비스들, 예를 들어, 인에이블된 접속을 활용하는 특정 어플리케이션 상으로의 접속 인에이블먼트의 신속한 발견을 인에이블하기 위해 모든 공지된 서비스들에 걸쳐 확립된 글로벌 우선순위화가 존재할 수도 있다. 그러한 글로벌 우선순위화는 D2D 네트워크의 관리 엔터티에 의해 모든 노드들에 대해 통상적으로 확립될 수도 있다. 둘째, 각각의 노드는, 그 관련 사용자에 의해, 통지된 서비스들의 사용자의 선호된 순서로 구성될 수도 있다. 글로벌 및 사용자 우선순위들의 조합은 서비스들의 노드 자신의 순서를 확립할 수도 있다. 셋째, 서비스 엔트리들은 거리에 의해 우선순위화될 수도 있으며, 예를 들어, 거리 0 을 갖는 엔트리들은 이웃들 (즉, 1 이상의 거리) 의 엔트리들에 선행할 수도 있다. 본 개시의 특정 실시형태들은 또한, D2D 네트워크의 노드에 의해 통지된 통합된 순서로의 다양한 우선순위들의 조합을 지원한다.
다양한 기법들이 서비스 엔트리들의 수명 관리를 위해 적용될 수도 있다. 첫째, 서비스 엔트리의 거리 (즉, 서비스를 제공하는 무선 노드의 위치) 는 노드가 그 광고로부터 서비스를 드롭할지 또는 포워딩할지를 결정할 수도 있다. 거리 한계는 미리결정된 정적 값일 수도 있으며, 이는 서비스에 기초하여 변할 수도 있거나 (예를 들어, 높은 글로벌 우선순위를 갖는 서비스는 더 큰 거리 한계를 가질 수도 있음), 또는 네트워크 부하 및 노드 밀도에 기초하여 동적으로 변할 수도 있다. 둘째, 노드들은 밀하게 정주된 영역들의 오버헤드를 제한하는 최대 광고 사이즈로 구성될 수도 있다. 사이즈 한계는 미리결정된 정적 한계일 수도 있으며, 서비스들의 오직 서브세트에만 적용가능할 수도 있거나 (예를 들어, 높은 글로벌 우선순위를 갖는 서비스들은 면제될 수도 있음), 또는 사이즈 한계는 네트워크 부하 및 노드 밀도에 기초하여 동적으로 변할 수도 있다.
무선 네트워크들에 있어서의 발견 정보의 예시적인 보안 릴레이
본 개시의 양태들은, 상기 설명된 무선 환경과 같은 디바이스-투-디바이스 릴레이 방식들을 채용하는 무선 환경들에서 보안을 향상할 수도 있는 기법들을 제공한다. 즉, 본 개시의 양태들은 무선 네트워크들에 있어서 발견 정보 (즉, 발견 프레임들/익스프레션들) 의 보안 릴레이를 위해 제공할 수도 있다. 본 명세서에서 사용된 바와 같이, 용어 "발견 프레임", "발견 정보", 및 "익스프레션" 은 대체가능하게 사용될 수도 있다.
하기에서 더 상세히 설명될 바와 같이, MIC 값에 부가하여, 오직 릴레이 디바이스들에 의해 변경가능한 (또는 변경가능해야 하는) 익스프레션에서 특정 필드들을 제공함으로써, 인증 엔터티는 릴레이된 익스프레션이 유효한지 여부를 검출할 수 있을 수도 있다. 그러한 필드들은 본 명세서에서 "릴레이 특정" 필드들로서 지칭된다. 일부 경우들에 있어서, 그러한 릴레이 특정 필드들은, 예를 들어, 기존의 필드들에 대한 대안으로서 또는 기존의 필드들에 부가하여, 기존의 발견 프레임 포맷들을 증강하기 위해 사용될 수도 있다.
예를 들어, 도 13a 는 개방형 발견을 위해 발견 프레임 (1300) 에 대한 기존의 포맷을 도시한다. 특정 양태들에 따르면, 발견 프레임은 다양한 필드들을 포함할 수도 있다. 예를 들어, 발견 프레임은 메시지 타입 필드 (1302), PLMN 식별 (ID) 필드 (1304), 임시 ID 필드 (1306), 및 MIC (1310) 를 포함할 수도 있다. 특정 양태들에 따르면, PLMN ID 및 임시 ID 필드들은 총괄하여 ProSe 어플리케이션 (App) 코드 (1308) 로 고려될 수도 있다.
도 13b 에 도시된 바와 같이, MIC (1310) 의 값은, 입력으로서, 시간 파라미터 (1312), 메시지 타입 필드 (1302), ProSe App 코드 (1308), 및 (제공된 비밀) 발견 키 (1314) 를 취하는 알고리즘 (예를 들어, 진보형 암호화 표준 암호 기준 메시지 인증 코드 "AES-CMAC") 을 사용하여 생성될 수도 있다. 양태들에 따르면, 발견 키 (1314) 는 코드마다 또는 UE 마다 제공될 수도 있다. 시간 파라미터 (1012) 는, 예를 들어, MIC 가 통지될 경우 발견 주기/슬롯과 연관된 "UTC 기반 시간 파라미터" (1312) 일 수도 있다. 특정 양태들에 따르면, UTC 기반 시간 파라미터는, 인근의 다른 디바이스들이 동일한 시간 관념으로 도달할 수 있음을 가정하여, 공중경유 (OTA) 로 그 전부가 전송되지 않을 수도 있다. 예를 들어, 발견 주기들 간의 경계 타이밍으로부터 상승하는 불명확성을 회피하기 위해, 시간 파라미터의 오직 특정 수의 최하위 비트들 (LSB들) 만이 전송될 수도 있다.
특정 양태들에 따르면, 메시지의 무결성은, 예를 들어, ProSe 기능부 (PF) 와 같은 엔터티에 의해 메시지에서 수신된 MIC 를 "검증함"으로써 체크될 수도 있다. 예를 들어, M-UE 는 메시지 타입, ProSe App 코드, MIC, 및 M-UE 에 의해 "추론"된 시간 파라미터와 같은 정보를 PF 에 제공할 수도 있다. MIC 가 검증을 실패하면 (예를 들어, 생성된 MIC 값이 메시지에서 수신된 MIC 값과 정합하지 않으면), 발견 프레임은 고의로 또는 부주의로 타협된 것으로 고려될 수도 있다.
특정 양태들에 따르면, 발견 프레임은, 예를 들어, A-UE 의 eNB 시스템 정보 블록 (SIB) 의 타이밍에 대한 공격, UE 위장 공격, 발견 프레임을 통지하도록 인가되지 않은 (또는 더 이상 인가되지 않은) A-UE, 또는 (예를 들어, A-UE 에게 문제를 야기할 소망으로 인한) M-UE 오보에 의해, 타협될 수도 있다.
상기 서술된 바와 같이, 특정 양태들에 따르면, 릴레이 특정 필드들은 발견 정보의 보안 릴레이를 위해 제공하기 위한 메커니즘으로서 활용될 수도 있다. 하기에서 설명된 바와 같이, 도 14 내지 도 16 을 참조하면, A-UE 는 릴레이 특정 필드들의 값들을 초기화할 수도 있는 한편, 릴레이 UE 는 MIC 값을 변경하지 않고도 릴레이 특정 필드들의 값들을 조정하는 한편, 검증 디바이스는 메시지에서의 다른 컨텐츠 (및 릴레이 특정 필드들의 초기화된 값들) 에 기초하여 생성된 MIC 값과 메시지에서 수신된 MIC 값을 비교함으로써 메시지를 유효화할 수도 있다.
도 14 는, 예를 들어, 발견 정보의 보안 송신을 허용하기 위해 A-UE 에 의해 수행된 예시적인 동작들 (1400) 을 도시한다. 동작들 (1400) 은, 1402 에서, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 발견 프레임을 구축함으로써 시작한다. 1404 에서, 하나 이상의 릴레이 특정 필드들이 초기화된다. 1406 에서, A-UE 는 보안 키 및 초기화된 하나 이상의 릴레이 특정 필드들에 적어도 부분적으로 기초하여 MIC 값을 생성한다. 1408 에서, A-UE 는 MIC 값 및 릴레이 특정 필드들을 포함한 발견 프레임을 송신한다.
도 15 는, 예를 들어, 발견 프레임을 수신하는 R-UE 에 의해 수행된 예시적인 동작들 (1500) 을 도시한다. 동작들 (1500) 은, 1502 에서, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 발견 프레임, 및 하나 이상의 릴레이 특정 필드들의 초기 값들 및 보안 키에 적어도 부분적으로 기초하여 생성된 MIC 값을 수신함으로써 시작한다. 1504 에서, R-UE 는 하나 이상의 릴레이 특정 필드들의 하나 이상을 조정한다. 1506 에서, R-UE 는 수신된 MIC 값 및 릴레이 특정 필드들의 조정된 값들을 포함한 발견 프레임을 송신 (릴레이) 한다.
도 16 은, 예를 들어, 릴레이된 발견 프레임을 유효화하기 위해 검증 엔터티 (예를 들어, PF) 에 의해 수행된 예시적인 동작들 (1600) 을 도시한다. 동작들 (1600) 은, 1602 에서, MIC 값들을 산출하기 위해 사용될 보안 키를 제공함으로써 시작한다. 1604 에서, 검증 엔터티는 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들 및 MIC 값을 포함하는 발견 프레임을 수신하며, 여기서, MIC 값은 하나 이상의 릴레이 특정 필드들의 초기화된 값들 및 보안 키에 적어도 부분적으로 기초하여 생성되었다. 일부 경우들에 있어서, MIC 는 UE 에 의해 별도로 전송될 수도 있고, 더 일반적으로, UE 가 하나의 발견 프레임에서 청취하는 모든 엘리먼트들은 역-어셈블되고, 시그널링 메시지의 부분으로서의 별도의 정보 엘리먼트들 (IE들) 에 있어서 검증 엔터티 (예를 들어, ProSe 기능부) 로 전송될 수도 있다.
1606 에서, 검증 엔터티는 보안 키, 발견 프레임에서의 정보, 및 하나 이상의 릴레이 특정 필드들의 조정된 값들에 기초하여 MIC 값을 국부적으로 생성한다. 1608 에서, 검증 엔터티는, 발견 프레임에 포함된 MIC 값과 국부적으로 생성된 MIC 값의 비교에 기초하여 발견 프레임에 대한 검증 기능을 수행한다.
도 17 에 도시된 바와 같이, 일부 경우들에 있어서, 릴레이 특정 필드들 (1702 및 1704) 은 발견 프레임 (1700) 의 임시 ID 필드의 부분으로서 포함될 수도 있다.
릴레이 특정 필드들 (1702 및 1704) 은 상이한 타입들의 정보를 포함할 수도 있다. 예를 들어, 필드 (1702) 는 현재의 홉 카운트 (Current_Hop_Count) 및/또는 현재의 발견 슬롯 카운트 (Current_DiscSlot_Count) 에 관련된 정보를 포함할 수도 있는 한편, 필드 (1704) 는 필드 (1702) 에 대한 값들의 허용가능한 범위를 표시하는 정보를 포함할 수도 있다. 예를 들어, 필드 (1704) 는 최대 홉 카운트 및/또는 최대 발견 슬롯 카운트를 포함할 수도 있다.
특정 양태들에 따르면, 현재의 홉 카운트는, 원래의 A-UE 로부터 떨어진 얼마나 많은 UE 들이 발견 프레임에서 송신되었는지와 관련될 수도 있다. 특정 양태들에 따르면, 원래의 A-UE 는 현재의 홉 카운트 값을 제로로 설정할 수도 있으며, 발견 프레임이 실시한 매 "홉" 에 대해, 릴레이 UE (R-UE) 는 현재의 홉 카운트를 1 만큼 증분시킬 수도 있다.
특정 양태들에 따르면, 현재의 발견 슬롯 카운트는, 원래의 A-UE 가 처음 발견 프레임을 송신한 발견 슬롯 이래로 얼마나 많은 발견 슬롯들이 발생했는지와 관련될 수도 있다. 특정 양태들에 따르면, 원래의 A-UE 는 현재의 발견 슬롯 카운트 값을 제로로 설정할 수도 있으며, 원래의 발견 슬롯 이후의 매 발견 슬롯에 대해, R-UE 는 현재의 홉 카운트를 1 만큼 증분시킬 수도 있다.
특정 양태들에 따르면, 필드 (1702) 는 발견 프레임을 릴레이하는 릴레이에 의해 변경가능할 수도 있지만, 필드 (1704) 는 오직 발견 프레임의 원래의 송신기 (예를 들어, A-UE) 에 의해서만 설정될 수도 있다. 특정 양태들에 따르면, A-UE (즉, 발견 프레임의 원래의 송신기) 는, 최대 홉 카운트 및/또는 최대 발견 슬롯 카운트를 설정하는 값에 적어도 부분적으로 기초하여 MIC 를 산출할 수도 있다. 양태들에 따르면, A-UE 는 또한, 시변 파라미터에 적어도 부분적으로 기초하여 MIC 를 생성할 수도 있다.
본 명세서에서 제안된 릴레이 특정 필드들의 사용은 (예를 들어, 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들에 관한 정보를 포함하는) 발견 프레임들의 릴레이를 위한 다양한 타임라인들을 참조하여 설명될 수도 있다.
예를 들어, 도 18 은 발견 프레임들을 릴레이하는 것 및 릴레이 특정 필드들을 증분시키는 것의 예시적인 타임라인을 도시한다. 시간 1 에서, 디바이스 A 인 A-UE 는 (릴레이 특정 필드들 (1802) 로서 도시된) 현재의 홉 카운트 및 현재의 발견 슬롯 카운트 양자를 제로로 설정할 수도 있다. 부가적으로, 이 예에 있어서, 디바이스 A 는 (릴레이 특정 필드들 (1804) 로서 도시된) 최대 홉 카운트 및 최대 슬롯 카운트 양자를 2 로 설정한다. 그 후, 디바이스 A 는 발견 프레임을 송신할 수도 있다.
시간 2 에서, 디바이스 B (예를 들어, R-UE) 는 디바이스 A 에 의해 송신된 발견 프레임을 수신하고, 릴레이 특정 필드들 (예를 들어, 현재의 홉 카운트 및 현재의 발견 슬롯 카운트 양자) 을 1 만큼 증분할 수도 있다. 그 후, 디바이스 B 는 조정된 릴레이 특정 필드들을 갖지만 (MIC 값과 같은) 나머지 필드들이 변경되지 않은 (프레임 2 와 같은) 발견 프레임을 송신 (릴레이) 할 수도 있다.
시간 3 에서, 디바이스 C (예를 들어, 다른 R-UE) 는 UE (B) 로부터 프레임 2 를 수신하고, 현재의 홉 카운트 및 현재의 발견 슬롯 카운트 양자를 1 만큼 증분하고, (프레임 3 으로서의) 발견 프레임을 릴레이할 수도 있다. 도시된 바와 같이, 이러한 증분 이후, 현재의 홉 카운트 및 현재의 발견 슬롯 카운트는 2 의 값 (최대 값) 을 가질 수도 있다.
시간 4 에서, 디바이스 D (예를 들어, M-UE) 는 UE (C) 로부터 프레임 3 을 수신할 수도 있다. 후속적으로, UE (D) 는 검증을 위해 프레임 3 을 PF 로 전송할 수도 있다. 예를 들어, PF 는, 현재의 홉 카운트 및/또는 현재의 발견 슬롯 카운트가 최대 홉 카운트 및/또는 최대 발견 슬롯 카운트를 초과하지 않음을 검증할 수도 있다. 특정 양태들에 따르면, 발견 프레임의 MIC 를 검증하기 위하여, PF 는 현재의 홉 카운트 및 현재의 발견 슬롯 카운트를 제로로 리셋하고 (이들은 MIC 값을 생성하는데 사용된 디바이스 A 의 값들이기 때문에), MIC 값을 국부적으로 생성하여 프레임 3 에서 수신된 MIC 값과 비교할 수도 있다.
특정 양태들에 따르면, 검증 엔터티 (디바이스 D 또는 ProSe 기능부 자체) 는, 현재의 홉 카운트 및 발견 슬롯 카운트의 값들이 유효함을 보장할 수도 있다. 예를 들어, 2 의 최대 홉/발견 슬롯 카운트에 대해, 현재의 홉 카운트 및 현재의 발견 슬롯 카운트에 대한 유효한 조합들은 00, 11, 12, 또는 22 일 수도 있다 (여기서, 좌측으로부터 우측으로의 첫번째 디지트는 현재의 홉 카운트에 대응하고 두번째 디지트는 현재의 발견 슬롯 카운트에 대응함).
본 명세서에서 제공된 메커니즘들은 "릴레이어 (relayer)" 대신 "리플레이어" 로서 작동하는 UE 의 검출을 허용할 수도 있다. 예를 들어, 도 19a 및 도 19b 는 리플레이어로서 작동하는 UE 의 시나리오를 도시한다. 도 19a 에 도시된 바와 같이, 합법적인 A-UE 는 시간 1 에서 프레임 1 을 송신/통지할 수도 있다. 특정 양태들에 따르면, UE 는, 도 19b 에 도시된 바와 같이, 현재의 홉 카운트 및 발견 슬롯 카운트 양자에 대한 값들을 2 로 갖는 채로, Time1+2*Disc_Period 에서 프레임 1 을 수정하고 발견 프레임을 리플레이할 수 있을 수도 있다. 하지만, 검증 엔터티는 현재의 슬롯 시간의 관점에서 이들 필드들의 값들을 조사함으로써 이러한 공격을 발견할 수도 있다.
특정 양태들에 따르면, 검증 엔터티는 리플레이된 발견 프레임을 다양한 방식들로 핸들링할 수도 있다. 예를 들어, 검증 엔터티는 수신된 발견 프레임들 상의 리플레이 공격들/수정들을 검출하고, 너무 오래된 시간 파라미터를 갖는 M-UE들에 의해 전송된 발견 프레임들을 거부할 수도 있다. 대안적으로, PF 는 릴레이로부터 "청취"되었던 M-UE들에 의해 전송된 발견 프레임들을 수용할 수도 있고 (즉, 발견 프레임이 릴레이된 것으로 표시됨), MIC 는 오래된 시간 파라미터로 패스한다.
특정 양태들에 따르면, PF 는 릴레이된 발견 프레임과 리플레이된 발견 프레임 사이를 구별할 수 없을 수도 있다. 하지만, 인가된 A-UE 의 발견 프레임이 릴레이되도록 의도되었음을 PF 가 보장할 수 있으면, (A-UE 의 인가된 한계들 내에서의) 그 통지를 리플레이하는 것은 공격으로서가 아닌 우호적인 것으로서 (예를 들어, A-UE 의 범위를 확장하는 것으로서) 관측될 수도 있다.
특정 양태들에 따르면, 웜홀 (wormhole) 공격이 여전히 가능할 수도 있지만 용이하게 완화될 수도 있다. 예를 들어, A-UE 는 발견 프레임에 위치 정보를 포함할 수도 있고/있거나 검증 엔터티 (M-UE) 는 PF 에 대한 요청으로 위치 정보를 포함할 수도 있다. PF 가 (예를 들어, 적어도 PLMN, 및 셀ID 와 같은 가능하게는 더 미립자 (granular) 에 기초하여) UE 가 있는 곳을 (적어도 대략적으로) 알 수도 있기 때문에, 검증 엔터티는 이 위치 정보를 이용하여 발견 프레임을 검증할 수도 있다.
일부 경우들에 있어서, R-UE 는, 예를 들어, 현재의 홉/발견 슬롯 카운터들을 증가/감소하지 않음으로써, A-UE 에 대한 서비스 거부 (DoS) 공격을 수행할 것을 시도할 수도 있다. 결과적으로, 발견 프레임은 최대 홉/발견 슬롯 카운트보다 더 멀게/더 길게 릴레이될 수도 있으며, 이는 릴레이된 프레임 실패가 ProSE 기능부에서 검증되도록 될 수도 있고 (따라서, 어떠한 서비스도 모니터링 UE 에 제공될 수 없음), 이는 릴레이된 발견 프레임에 있어서의 정보의 손실을 발생시킬 수도 있다. 부가적으로, R-UE 는 현재의 홉/발견 슬롯 카운터들을 너무 이르게 최고조에 달하게 할 수도 있다. 이는, 할 수 있는 한 릴레이되지 않고 검증과 다시 실패하는 발견 프레임을 발생시킬 수도 있다.
도 20a 는 제약형 발견을 위한 예시적인 발견 프레임 포맷을 도시한다. 특정 타입들의 발견 프레임 포맷들은 위장 또는 리플레이 공격들에 영향받기 쉬울 수도 있다. 이들 공격들을 완화시키기 위해, 통지된 임시ID (2006A) 가 향상된 검증을 허용하는 방식으로 생성되는 것이 바람직할 수도 있다. 예를 들어, 도 20b 에 도시된 바와 같이, 통지된 임시ID (2006B) 는 입력으로서 ProSe 코드 (2002B) 및 UTC 기반 시간 카운터 (2008B) 를 사용하여, 시변 일방향 해시 함수 (2004B) 를 이용하여 생성될 수도 있다. 상기 언급된 바와 같이, 일방향을 계산하기 위해 사용된 시간 값은 명시적으로 전부 전송되지 않을 수도 있다 (예를 들어, 오직 4개 LSB들만이 전송될 수도 있음). 특정 양태들에 따르면, (전술된 바와 같은) MIC (2004A) 가 또한 보안 레벨에 부가하도록 전송될 수도 있다.
본 개시의 양태들은 정보를 릴레이하는 것과 관련하여 크레딧 수여 (credit awarding) 방식으로 사용될 수도 있다. 예를 들어, 상기 언급된 바와 같이, 크레딧은, 릴레이된 발견 프레임들이 PF 에 도달하고 유효한 R-UE (또는 대응하는 사용자) 에게 수여될 수도 있다.
일부 경우들에 있어서, M-UE 는 (대응하는 R-UE 를 식별하는 정보를 제거하도록 시도함으로써) R-UE 가 발견 프레임을 릴레이하기 위한 크레딧을 획득하는 것을 방지하는 것이 가능할 수도 있다. 하지만, 특정 메커니즘들은 이 시나리오를 검출하는 것을 도울 수도 있다. 예를 들어, R-UE 의 아이덴티티가 A-UE 에 알려지지 않으면, R-UE 는 릴레이하고 있는 발견 프레임에 검증가능한 "마크" 를 부가할 수도 있다. R-UE 의 아이덴티티가 A-UE 에 알려지면, A-UE 는 이 정보를 발견 프레임에 포함할 수도 있고, 또한, 발견 프레임에 대한 MIC 를 생성할 경우에 R-UE 의 아이덴티티 정보를 사용할 수도 있다. 어느 경우이든, M-UE 는, MIC 실패없이 R-UE 가 크레딧을 획득하는 것을 방지하기 위해 수신된 발견 프레임을 수정하지 못할 수도 있다.
한편, R-UE 가 발견 프레임을 실제로 릴레이하지 않고도 크레딧을 수신하는 것이 가능할 수도 있다. 예를 들어, R-UE 의 아이덴티티가 A-UE 에 알려지지 않으면, 임의의 R-UE 는 발견 프레임을 릴레이하였음을 주장할 수도 있다 (예를 들어, 릴레이된 프레임의 잘못된 검증을 제공하는 M-UE 와 공모하여 행동함). 특정 메커니즘들이 이러한 시나리오를 검출 및/또는 방지하기 위해 활용될 수도 있다. 예를 들어, R-UE 의 아이덴티티가 A-UE 에 알려지면, A-UE 는 R-UE 의 아이덴티티를 발견 프레임에 포함할 수도 있고, R-UE 는 릴레이 MIC (R-MIC) 를 릴레이된 발견 프레임에 포함할 수도 있다. 그 후, PF 는 R-MIC 를 사용하여 MIC 를 검증할 수도 있다. 하지만, R-UE 는 발견 프레임을 릴레이하지 않도록 선택할 수도 있으며, 대신, M-UE 로 하여금 PF 로 전송된 발견 프레임에 R-MIC 를 부가하게 할 수도 있다. 이 경우, PF 는 M-UE 에 의해 부가된 R-MIC 를 보고, R-UE 가 발견 프레임을 릴레이하지 않았더라도, R-MIC 에서 식별된 R-UE 에게 크레딧을 수여할 것이다.
특정 양태들에 따르면, R-UE 를 식별하기 위한 다른 방식은 기존의 ID 로부터 R-UE 핸들을 산출하고 이 핸들을 A-UE 에서 사용하여 본 명세서에서 설명된 바와 같은 전체 R-UE 의 아이덴티티와 같은 발견 프레임에 포함하는 것일 수도 있다.
특정 양태들에 따르면, R-UE 가 과도한 크레딧을 수신하는 것을 방지하는 것은 M-UE(들) 간의 협력을 요구할 수도 있고, R-UE 아이덴티티가 A-UE 에 의해 알려질 것을 요구할 수도 있고, 그리고 일부 경우들에 있어서 금지될 수도 있는 부가적인 OTA 오버헤드를 요구할 수도 있다.
도 21 은 R-UE (의 아이덴티티) 가 A-UE 에 의해 알려질 경우 발견 프레임들을 릴레이하기 위한 예시적인 타임라인을 도시한다. 2102 에서, A-UE 는, 발견 프레임을 릴레이하도록 이용가능한 임의의 R-UE들이 A-UE 의 근방에 있는지 여부를 문의한다. 2104 에서, R-UE (예를 들어, R-UE1 및/또는 R-UE2) 는 R-UE 의 아이덴티티/핸들로 A-UE 에 응답할 수도 있다. A-UE 는, 후속적으로, 2106 에서, 발견 프레임을 릴레이하기 위해 R-UE들 중 하나 이상을 선택할 수도 있다. 도시된 바와 같이, 일부 경우들에 있어서, R-UE 핸들들이 eNB 에 의해 (PF/크레딧 제공자를) 할당받을 수도 있고, A-UE 는 어느 R-UE 가 선택되는지를 eNB 에게 표시할 수도 있다.
A-UE 는, 2108 에서, R-UE 의 아이덴티티/핸들, MIC, 및 시간 파라미터에 적어도 부분적으로 기초하여 발견 프레임을 구축할 수도 있다. 그 후, A-UE 는 시간1 에서 발견 프레임을 송신할 수도 있다. 시간2 에서, (A-UE 에 의해 선택된) R-UE1 은 발견 프레임을 수신하고, 발견 슬롯 카운트를 증분시키고, 발견 프레임을 M-UE 로 릴레이할 수도 있다.
일부 경우들에 있어서, 크레딧은 오직, 패스하는 MIC 값이 유효 시간 파라미터로 생성될 경우에만 제공될 수도 있다. 예를 들어, 도 21 에 도시된 바와 같이, 시간 (T-10) 으로 생성된 MIC 로 패스한 M-UE1 로부터의 발견 프레임은 크레딧이 R-UE1 에게 제공되게 할 수도 있다. 한편, 무효한 시간 (예를 들어, T-10) 으로부터 생성된 MIC 로 패스한 M-UE2 로부터의 발견 프레임은, M-UE2 가 R-UE1 로부터 실제로 릴레이되지 않고 프레임을 전송하였을 수도 있기 때문에, 어떠한 과도한 크레딧도 R-UE1 에게 제공되지 않게 할 수도 있다.
이들 메커니즘들에도 불구하고, 일부 경우들에 있어서, 검증 엔터티는, 릴레이되지 않았지만 지연을 갖고 그리고 고의로 수정된 채로 검증 엔터티로 전송되었던 발견 프레임과 합법적인 릴레이된 발견 프레임 간을 구별할 수 없을 수도 있다.
도 22 는, 발견이 다른 디바이스에 의해 요청되는 경우 (이 시나리오는 반응적 릴레이로서 지칭될 수도 있음), 릴레이 UE 의 아이덴티티가 A-UE 에게 알려지게 될 수도 있는 방법의 일 예를 도시한다. 도시된 바와 같이, 시간 1 에서, 디바이스 A (A-UE) 는 익스프레션을 UE (B) 로 송신할 수도 있다. 시간 2 에서, UE (C) 는, A 로부터 수신된 익스프레션 (UE (B)) 와 정합하는 관심을 표시하는 익스프레션을 송신할 수도 있다. 정합을 검출하면, 시간 3 에서, B 는 익스프레션을 릴레이하기 위한 허가를 A 에게 문의할 수도 있고, 그 ID (릴레이하기 위한 Bid) 를 A 에게 제공할 수도 있다. 시간 4 에서, UE (A) 는 다른 익스프레션 (EXP') 을, 브로드캐스팅함으로써 또는 단지 B 로 송신함으로써, 송신할 수도 있으며, 이 다른 익스프레션은 EXP 와 동일한 정보를 포함하지만 또한 MIC 에 의해 보호될 수도 있는 UE (B) 의 Bid 를 포함할 수도 있다. 특정 양태들에 따르면, 일단 Bid 가 MIC 에 의해 보호되면, Bid 는 더 이상 EXP 로부터 제거/대체되지 않을 수도 있다. 시간 5 에서, B 는 B 의 Bid 를 포함한 익스프레션을 C 에 (예를 들어, EXP'' 로서) 릴레이한다. UE (C) 는 EXP'' 을 수신할 수도 있고, 시간 6 에서, 그 EXP'' 을 유효성을 위해 검증 엔터티 (PF) 로 포워딩하고 (예를 들어, 크레딧 목적으로) B 를 릴레이로서 식별한다.
도 23 은 릴레이 UE 의 아이덴티티가 어떻게 A-UE 에게 알려지게 될 수도 있는지의 "네트워크 중심" 예를 도시한다. 이 예에 있어서, 2302 에서, R-UE들은 PF/크레딧 제공자로 서명하고, 그 위치 및 스테이터스 (예를 들어, 배터리, 이용가능성 등) 를 주기적으로 업로딩할 수도 있다. PF 가 이들을 인가하면, PF 는, 정보 (예를 들어, EXP들 또는 발견 프레임들) 를 릴레이할 경우에 사용될 릴레이 ID 를 R-UE 로 전송할 수도 있다. 특정 양태들에 따르면, 2304 에서, 릴레이들은 그들의 릴레이 능력 및 ID 를 A-UE 에 제공할 수도 있다. 특정 양태들에 따르면, 릴레이 ID들은 공개이지만 임시적이거나, 자체-구성되거나, 또는 분산 (예를 들어, eNB, ProSe 기능부 (PF), 또는 어플리케이션 서버에 의해 할당) 될 수도 있다.
2306 에서, A-UE 는 A-UE 의 발견 프레임들이 릴레이되게 하는 요청을 네트워크 (PF/크레딧 제공자) 로 송신할 수도 있다. 일부 경우들에 있어서, PF/크레딧 제공자가 적절한 릴레이를 선택하는 것을 돕기 위해, A-UE 는 또한 그 위치 및 (옵션적으로는) 근처에서 검출한 릴레이들의 ID들을 업로딩할 수도 있다.
2308 에서, PF 는 위치 (및/또는 배터리 전력 등과 같은 다른 기준들) 에 기초하여 릴레이를 선택할 수도 있다. 그 후, PF 는 선택된 릴레이 ID (또는 선택하기 위한 릴레이 ID들의 리스트) 의 표시를 A-UE 로 전송할 수도 있다.
특정 양태들에 따르면, A-UE 는 이제, 생성된 공중경유 (OTA) 코드에 (선택된) R-UE 의 ID 를 포함할 수도 있다. 예를 들어, 선택된 R-UE 의 ID 는, 발견 프레임에 대한 MIC 를 생성할 경우에 사용될 수도 있다. 양태들에 따르면, M-UE 가 릴레이된 발견 프레임을 PF/크레딧 제공자로 전송할 경우, PF 는 또한, 발견 프레임이 인가된 릴레이에 의해 릴레이되었음을 검증할 수도 있다.
본 명세서에서 제시된 다양한 기법들은 릴레이 디바이스가 보상을 수신하게 하는 유연한 인프라구조를 제공한다. 도 24, 도 25, 및 도 26 은, 각각, 릴레이 디바이스, 크레딧 제공자, 및 거래 디바이스의 개관으로부터 그러한 인프라구조를 활용하기 위한 다양한 동작들을 도시한다.
도 24 는 발견 정보를 릴레이하는 것에 대한 보상을 수신하는 릴레이 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2400) 을 도시한다. 도시된 바와 같이, 동작들 (2400) 은, 2402 에서, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 수신함으로써 시작한다. 2404 에서, 릴레이 디바이스는 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해 발견 정보를 다른 엔터티로 릴레이한다. 2406 에서, 릴레이 디바이스는 발견 정보를 릴레이하는 것에 대한 보상을 수신한다.
도 25 는 발견 정보를 릴레이하는 것에 대한 보상을 제공하는 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2500) 을 도시한다. 도시된 바와 같이, 동작들 (2500) 은, 2502 에서, 상품들 또는 서비스들에 대한 소비 엔터티와 벤딩 엔터티 간의 거래가 하나 이상의 데이터 패킷들을 포함하는 무선 신호를 통해 릴레이 디바이스에 의해 릴레이된 발견 정보로부터 기인하였음을 결정함으로써 시작한다. 2504 에서, 릴레이 디바이스는 하나 이상의 데이터 패킷들에 포함된 정보에 기초하여 식별된다. 2506 에서, 결정에 기초하여, 발견 정보를 릴레이하는 릴레이 디바이스에 보상이 제공된다.
도 26 은 릴레이된 발견 정보를 사용하여 거래를 수행하는 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2600) 을 도시한다. 도시된 바와 같이, 동작들 (2600) 은, 2602 에서, 하나 이상의 데이터 패킷들을 포함하는 무선 신호를 통해 다른 장치에 의해 릴레이된 발견 정보를 수신함으로써 시작하고, 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보는 다른 장치와는 상이한 엔터티에 의해 릴레이되었다. 2604 에서, 하나 이상의 패킷들에 포함된 정보에 기초하여 엔터티가 식별된다. 2606 에서, 거래가 상품들 또는 서비스들에 대해 엔터티로 수행된다.
본 명세서에서 제시된 다양한 기법들은 발견 정보의 광고 및 릴레이를 허용하는 유연한 인프라구조를 제공한다. 도 27, 도 28, 및 도 29 는, 각각, 릴레이 디바이스, 광고 (또는 통지) 디바이스, 및 모니터링 디바이스의 개관으로부터 그러한 인프라구조를 활용하기 위한 다양한 동작들을 도시한다.
도 27 는 발견 정보를 릴레이하는 릴레이 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2700) 을 도시한다. 도시된 바와 같이, 동작들 (2700) 은, 2702 에서, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 포함하는 하나 이상의 필드들을 갖는 발견 프레임을 수신함으로써 시작한다. 2704 에서, 릴레이 디바이스는, 하나 이상의 규칙들에 기초하여, 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 발견 정보의 적어도 일부를 포함하는 하나 이상의 필드들을 갖는 릴레이 프레임을 송신한다.
도 28 은 릴레이 디바이스에 의해 릴레이하기 위한 발견 정보를 광고하는 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2800) 을 도시한다. 도시된 바와 같이, 동작들 (2800) 은, 2802 에서, 장치와 연관된 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 포함하는 하나 이상의 필드들을 갖는 발견 프레임을 생성함으로써 시작한다. 2804 에서, 디바이스는, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 릴레이 프레임에서의 발견 정보의 적어도 일부를 릴레이하기 위한 릴레이 디바이스에 발견 프레임을 송신한다.
도 29 는 릴레이된 발견 정보를 사용하여 거래를 수행하는 디바이스에 의해 수행될 수도 있는 예시적인 동작들 (2900) 을 도시한다. 도시된 바와 같이, 동작들 (2900) 은, 2902 에서, 제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 다른 장치로부터 릴레이 프레임을 수신함으로써 시작한다. 2904 에서, 디바이스는, 다른 장치와는 상이한 엔터티에 의해 제공된 상품들 또는 서비스들 중 적어도 하나에 관한 발견 정보를 획득하도록 릴레이 프레임을 프로세싱한다.
예시적인 어플리케이션 프로그래밍 인터페이스 (API)
상기 언급된 바와 같이, API 는 (예를 들어, 벤더 특정 App들을 통한) 발견 정보로의 액세스 및 발견에 대한 일부 제어를 허용하도록 제공될 수도 있다. 일부 경우들에 있어서, 그러한 API 는, 기본 통신 시스템이 인에이블되는 본 명세서에서 설명된 D2D 서비스들의 사용의 맞춤화를 용이하게 하기 위해 어플리케이션 설계자들에게 (예를 들어, 디바이스 제조자들에 의해) 제공될 수도 있다. 이들 App들은 (예를 들어, 프리젠테이션, 프로파일 조작, 경보 맞춤화 등등을 위해) 벤더 특정이거나 범용일 수도 있다. UE 에 의해 오퍼레이터 ProSe 기능부로 전송된 발견-요청 메시지들은 요청 어플리케이션의 ID 를 포함한다. 어플리케이션이 수용되지 않으면, 요청이 부인된다. 개방형 발견은 본질적으로, 누가 통지된 공개 익스프레션들에 대해 모니터링할 수 있는지에 관한 어떠한 허가 제어도 요구하지 않지만, 제약형 발견은 어플리케이션/사용자 레벨 허가를 요구한다. 이는, 그 사용자들을 위해 발견 허가들을 유지하는 어플리케이션 서버의 보조로 달성될 수도 있다.
어떤 경우든, API 는, 어플리케이션 설계자가 상기 설명된 그 상세들과 같이 기본 PHY/MAC 통신 프로토콜의 상세들을 알 필요가 없이 발견 기능 및 발견 정보에 대한 액세스를 제공할 수도 있다.
도 30a 및 30b 는 예시적인 API 및 대응하는 API 호출들을 도시한다. 일반적으로, API 는 오퍼레이터로 하여금 app들에게 발견 정보로의 액세스가 허용되는 제어를 유지 (통지/모니터) 하게 한다. 도 30a 에 도시된 바와 같이, API 는 어플리케이션으로 하여금 (예를 들어, 소정의 시간 주기 동안 또는 취소될 때까지) 익스프레션 통지를 개시하게 하고, 익스프레션 통지를 취소하게 하고, (예를 들어, 명시적인 네임들, 카테고리들 등에 의해) 명시된 익스프레션들을 모니터링하게 하고, 모니터링을 취소하게 하고, 발견된 익스프레션들에 대한 메타데이터를 취득 (획득) 하게 할 수도 있다. 도 30b 에 도시된 바와 같이, API 는 또한, (예를 들어, 모니터링할 경우) 소정의 익스프레션의 정합을 리턴하고, 모니터링된 익스프레션이 발견되지 않으면 (부정합되면) 표시를 리턴하고, (예를 들어, 특정 조건들에 의해 트리거되거나 모니터링을 위해 셋업되면) 다양한 메타데이터를 리턴할 수도 있다. 다양한 다른 API 호출들이 가능하고, 도시된 그들의 가능한 변형들이 바람직하고 유용할 수도 있다.
도 31 은 (예를 들어, 벤더 기지국 또는 e노드B 에 대응할 수도 있는) 송신기 시스템 (3110) 및 (예를 들어, LTE-D UE 와 같이 액세스 단말기가 발견 릴레이에 대응할 수도 있는 바와 같이 또한 공지된) 수신기 시스템 (3150) 을 갖는 시스템 (3100) 의 블록 다이어그램을 도시한다. 송신기 시스템 (3110) 에서, 다수의 데이터 스트림들에 대한 트래픽 데이터가 데이터 소스 (3112) 로부터 송신 (TX) 데이터 프로세서 (3114) 에 제공된다.
본 개시의 일 양태에 있어서, 각각의 데이터 스트림은 개별 송신 안테나 상으로 송신될 수도 있다. TX 데이터 프로세서 (3114) 는 각각의 데이터 스트림에 대한 트래픽 데이터를, 그 데이터 스트림에 대해 선택된 특정 코딩 모델에 기초하여 포맷팅, 코딩, 및 인터리빙하여 코딩된 데이터를 제공한다.
각각의 데이터 스트림에 대한 코딩된 데이터는 OFDM 기법들을 사용하여 파일럿 데이터와 멀티플렉싱될 수도 있다. 파일럿 데이터는 통상적으로, 공지된 방식으로 프로세싱되는 공지된 데이터 패턴이며, 채널 응답을 추정하기 위해 수신기 시스템에서 사용될 수도 있다. 그 후, 각각의 데이터 스트림에 대한 멀티플렉싱된 파일럿 및 코딩된 데이터는, 변조 심볼들을 제공하기 위해 그 데이터 스트림에 대해 선택된 특정 변조 방식 (예를 들어, BPSK, QPSK, m-QPSK, 또는 m-QAM) 에 기초하여 변조된다 (즉, 심볼 매핑됨). 각각의 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는 프로세서 (3130) 에 의해 수행된 명령들에 의해 결정될 수도 있다.
그 후, 모든 데이터 스트림들에 대한 변조 심볼들은 TX MIMO 프로세서 (3120) 에 제공되며, 이 TX MIMO 프로세서는 변조 심볼들을 (예를 들어, OFDM 에 대해) 더 프로세싱할 수도 있다. 그 후, TX MIMO 프로세서 (3120) 는 NT개의 변조 심볼 스트림들을 NT개의 송신기들 (TMTR) (3122a 내지 3122t) 에 제공한다.
각각의 송신기 (3122) 는 개별 심볼 스트림을 수신 및 프로세싱하여 하나 이상의 아날로그 신호들을 제공하고, 아날로그 신호들을 더 컨디셔닝 (예를 들어, 증폭, 필터링, 및 상향변환) 하여 MIMO 채널 상으로의 송신에 적합한 변조된 신호를 제공한다. 그 후, 송신기들 (3122a 내지 3122t) 로부터의 NT개의 변조된 신호들은, 각각, NT개의 안테나들 (3124a 내지 3124t) 로부터 송신된다.
수신기 시스템 (3150) 에서, 송신된 변조 신호들은 NR개의 안테나들 (3152a 내지 3152r) 에 의해 수신될 수도 있으며, 각각의 안테나 (3152) 로부터의 수신된 신호는 개별 수신기 (RCVR) (3154a 내지 3154r) 에 제공될 수도 있다. 각각의 수신기 (3154) 는 개별 수신된 신호를 컨디셔닝 (예를 들어, 필터링, 증폭, 및 하향변환) 하고, 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하고, 그 샘플들을 더 프로세싱하여 대응하는 "수신된" 심볼 스트림을 제공할 수도 있다.
그 후, RX 데이터 프로세서 (3160) 는 특정 수신기 프로세싱 기법에 기초하여 NR개의 수신기들 (3154) 로부터의 NR개의 수신된 심볼 스트림들을 수신 및 프로세싱하여 NT개의 "검출된" 심볼 스트림들을 제공한다. 그 후, RX 데이터 프로세서 (3160) 는 각각의 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩하여 데이터 스트림에 대한 트래픽 데이터를 복원한다. RX 데이터 프로세서 (3160) 에 의한 프로세싱은 송신기 시스템 (3110) 에서의 TX MIMO 프로세서 (3120) 및 TX 데이터 프로세서(3114) 에 의해 수행된 프로세싱과는 상보적일 수도 있다.
프로세서 (3170) 는 어느 프리-코딩 매트릭스가 사용되는지를 주기적으로 결정한다. 프로세서 (3170) 는, 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 공식화 (formulate) 한다. 역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관한 다양한 타입들의 정보를 포함할 수도 있다. 그 후, 역방향 링크 메시지는, 다수의 데이터 스트림들에 대한 트래픽 데이터를 데이터 소스 (3136) 로부터 또한 수신하는 TX 데이터 프로세서 (3138) 에 의해 프로세싱되고, 변조기 (3180) 에 의해 변조되고, 송신기들 (3154a 내지 3154r) 에 의해 컨디셔닝되며, 송신기 시스템 (3110) 에 다시 송신된다.
송신기 시스템 (3110) 에서, 수신기 시스템 (3150) 으로부터의 변조된 신호들은 안테나들 (3124) 에 의해 수신되고, 수신기들 (3122) 에 의해 컨디셔닝되고, 복조기 (3140) 에 의해 복조되고, RX 데이터 프로세서 (3124) 에 의해 프로세싱되어 수신기 시스템 (3150) 에 의해 송신된 역방향 링크 메시지를 추출한다. 본 개시의 일 양태에 있어서, LMMSE 검출 및 구면 디코딩에 기초하여 비트 LLR들을 산출하기 위한 전술된 2단계 공동 디-매핑 알고리즘이 송신기 시스템 (3110) 에서, 예를 들어, 프로세서 (3130) 에서 수행될 수도 있다. 다른 양태에 있어서, 제안된 2단계 디-매핑 알고리즘은 수신기 시스템 (3150) 에서, 예를 들어, 프로세서 (3170) 에서 수행될 수도 있다. 본 개시의 일 양태에 있어서, MLM 을 이용한 전술된 공동 복조는 송신기 시스템 (3110) 에서, 예를 들어, 프로세서 (3130) 및/또는 송신기 시스템 (3110) 에서의 다른 프로세서들 및 모듈들에서 수행될 수도 있다. 다른 양태에 있어서, MLM 을 이용한 전술된 공동 복조는 수신기 시스템 (3150) 에서, 예를 들어, 프로세서 (3170), RX 데이터 프로세서 (3160) 및/또는 수신기 시스템에서의 다른 프로세서들 및 모듈들에서 수행될 수도 있다.
도 32 는 무선 디바이스 (3202) 에서 활용될 수도 있는, 예를 들어, 상품들 또는 서비스들에 관한 익스프레션들을 송신하는 벤더 디바이스로서 또는 발견 릴레이로서 채용될 수도 있는 다양한 컴포넌트들을 도시한다. 따라서, 무선 디바이스 (3202) 는, 본 명세서에서 설명된 다양한 방법들을 구현하도록 구성될 수도 있는 디바이스의 일 예이다.
무선 디바이스 (3202) 는, 무선 디바이스 (3202) 의 동작을 제어하는 프로세서 (3204) 를 포함할 수도 있다. 프로세서 (3204) 는 또한 중앙 프로세싱 유닛 (CPU) 으로서 지칭될 수도 있다. 판독 전용 메모리 (ROM) 및 랜덤 액세스 메모리 (RAM) 양자를 포함할 수도 있는 메모리 (3206) 는 명령들 및 데이터를 프로세서 (3204) 에 제공한다. 메모리 (3206) 의 일부는 또한 비-휘발성 랜덤 액세스 메모리 (NVRAM) 를 포함할 수도 있다. 프로세서 (3204) 는 통상적으로, 메모리 (3206) 내에 저장된 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행한다. 메모리 (3206) 내의 명령들은 본 명세서에서 설명된 방법들을 구현하도록 실행가능할 수도 있다.
무선 디바이스 (3202) 는 또한, 무선 디바이스 (3202) 와 원격 위치 간의 데이터의 송신 및 수신을 허용하기 위한 송신기 (3210) 및 수신기 (3212) 를 포함할 수도 있는 하우징 (3208) 을 포함할 수도 있다. 송신기 (3210) 및 수신기 (3212) 는 트랜시버 (3214) 로 결합될 수도 있다. 단일 또는 복수의 송신 안테나들 (3216) 은 하우징 (3208) 에 접속되고 트랜시버 (3214) 에 전기적으로 커플링될 수도 있다. 무선 디바이스 (3202) 는 또한, 다중의 송신기들, 다중의 수신기들, 및 다중의 트랜시버들을 포함할 수도 있다 (도시 안됨).
무선 디바이스 (3202) 는 또한, 트랜시버 (3214) 에 의해 수신된 신호들의 레벨을 검출 및 정량화하기 위한 노력으로 사용될 수도 있는 신호 검출기 (3218) 를 포함할 수도 있다. 신호 검출기 (3218) 는 그러한 신호들을, 총 에너지로서, 심볼당 서브캐리어당 에너지로서, 전력 스펙트럼 밀도로서, 및 다른 신호들로서 검출할 수도 있다. 무선 디바이스 (3202) 는 또한 신호들을 프로세싱함에 있어서의 사용을 위한 디지털 신호 프로세서 (DSP) (3220) 를 포함할 수도 있다.
상기 개시된 프로세스들에 있어서의 단계들의 특정 순서 또는 계위는 예시적인 접근법들의 예시임이 이해된다. 설계 선호도들에 기초하여, 프로세스들에 있어서의 단계들의 특정 순서 또는 계위가 재배열될 수도 있음이 이해된다. 추가로, 일부 단계들은 결합되거나 생략될 수도 있다. 첨부한 방법 청구항들은 다양한 단계들의 엘리먼트들을 샘플 순서로 제시하며, 제시된 특정 순서 또는 계위로 한정되도록 의도되지 않는다.
상기 설명된 방법들의 다양한 동작들은 대응하는 기능들을 수행할 수 있는 임의의 적합한 수단에 의해 수행될 수도 있다. 그 수단은 회로, 주문형 집적회로 (ASIC), 또는 프로세서를 포함하지만 이에 한정되지 않는 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들) 및/또는 모듈(들)을 포함할 수도 있다.
예를 들어, 송신하는 수단은 도 2 에 도시된 송신기 유닛, 도 32 에 도시된 무선 디바이스의 송신기 유닛 (3210), 또는 도 31 에 도시된 송신기/수신기와 같은 송신기를 포함할 수도 있다. 수신하는 수단은 도 32 에 도시된 무선 디바이스의 수신기 유닛 (3212) 또는 도 31 에 도시된 송신기/수신기와 같은 수신기를 포함할 수도 있다. 프로세싱하는 수단, 결정하는 수단, 변경하는 수단, 생성하는 수단, 정정하는 수단, 및/또는 체크하는 수단은, 도 31 또는 도 32 에 도시된 하나 이상의 프로세서들을 포함할 수도 있는 프로세싱 시스템을 포함할 수도 있다. 프로세싱 시스템은 또한 상관기를 포함할 수도 있다.
추가로, 일부 경우들에 있어서, 프레임 (또는 다른 구조) 을 실제로 송신하는 것보다, 엔터티 (예를 들어, 프로세서) 는 그러한 구조를 송신을 위해 송신 인터페이스를 통해 다른 엔터티 (예를 들어, RF 프론트 엔드 또는 모뎀) 로 출력할 수도 있다. 유사하게, 서브프레임 (또는 다른 구조) 을 실제로 수신하는 것보다, 엔터티 (예를 들어, 프로세서) 는 그러한 구조를 다른 엔터티로부터 (예를 들어, RF 프론트 엔드 또는 모뎀으로부터) 수신 인터페이스를 통해 수신할 수도 있다. 예를 들어, 수신 인터페이스는 버스 인터페이스 또는 다른 타입의 인터페이스를 포함할 수도 있다.
본 명세서에서 사용된 바와 같이, 용어 "결정하는 것" 은 매우 다양한 액션들을 포괄한다. 예를 들어, "결정하는 것" 은 계산하는 것, 산출하는 것, 프로세싱하는 것, 도출하는 것, 조사하는 것, 검색하는 것 (예를 들어, 표, 데이터베이스, 또는 다른 데이터 구조에서 검색하는 것), 확인하는 것 등을 포함할 수도 있다. 또한, "결정하는 것" 은 수신하는 것 (예를 들어, 정보를 수신하는 것), 액세스하는 것 (예를 들어, 메모리 내 데이터에 액세스하는 것) 등을 포함할 수도 있다. 또한, "결정하는 것" 은 해결하는 것, 선택하는 것, 선출하는 것, 확립하는 것 등을 포함할 수도 있다.
더욱이, 용어 "또는" 은 배타적 "또는" 보다는 포괄적 "또는" 을 의미하도록 의도된다. 즉, 달리 명시되거나 문맥으로부터 분명하지 않으면, 어구, 예를 들어, "X 는 A 또는 B 를 채용한다" 는 자연적인 포괄적 치환들 중 임의의 치환을 의미하도록 의도된다. 즉, 예를 들어, 어구 "X 는 A 또는 B 를 채용한다" 는 다음의 예들 중 임의의 것에 의해 만족된다: X 는 A 를 채용한다; X 는 B 를 채용한다; 또는 X 는 A 및 B 양자를 채용한다. 부가적으로, 본 출원 및 첨부된 청구항들에서 사용된 바와 같은 관사들 ("a" 및 "an") 은, 달리 명시되거나 문맥으로부터 단수 형태로 지향되는 것이 분명하지 않으면 일반적으로 "하나 이상" 을 의미하도록 해석되어야 한다. 아이템들의 리스트 "중 적어도 하나"를 지칭하는 어구는 단일 멤버들을 포함하여 그 아이템들의 임의의 조합을 지칭한다. 일 예로서, "a, b, 또는 c 중 적어도 하나" 는 a, b, c, a-b, a-c, b-c, 및 a-b-c 뿐 아니라 다중의 동일한 엘리먼트와의 임의의 조합들을 커버하도록 의도된다.
상기 설명은 당업자로 하여금 본 명세서에서 설명된 다양한 양태들을 실시할 수 있도록 제공된다. 이들 양태들에 대한 다양한 수정들은 당업자에게 용이하게 자명할 것이며, 본 명세서에서 정의된 일반적인 원리들은 다른 양태들에 적용될 수도 있다. 따라서, 청구항들은 본 명세서에서 설명된 양태들로 한정되도록 의도되지 않지만, 랭귀지 청구항들과 부합하는 충분한 범위를 부여받아야 하며, 여기서, 단수로의 엘리먼트들에 대한 언급은 명확하게 그렇게 서술되지 않으면 "하나 또는 단지 하나만" 을 의미하도록 의도되지 않고 오히려 "하나 이상" 을 의미하도록 의도된다. 명확하게 달리 서술되지 않으면, 용어 "일부" 는 하나 이상을 지칭한다. 당업자에게 공지되어 있거나 나중에 공지되게 되는 본 개시 전반에 걸쳐 설명된 다양한 양태들의 엘리먼트들에 대한 모든 구조적 및 기능적 균등물들은 본 명세서에 참조로 명백히 통합되고 청구항들에 의해 포함되도록 의도된다. 더욱이, 본 명세서에 개시된 어떤 것도, 그러한 개시가 청구항들에 명시적으로 기재되는지 여부에 무관하게 공중에 전용되도록 의도되지 않는다. 어떠한 청구항 엘리먼트도, 그 엘리먼트가 어구 "~를 위한 수단" 을 이용하여 명백하게 기재되지 않는다면 수단 플러스 기능으로서 해석되지 않아야 한다.

Claims (38)

  1. 장치에 의한 무선 통신의 방법으로서,
    발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 상기 발견 프레임을 구축하는 단계;
    상기 하나 이상의 릴레이 특정 필드들을 초기화하는 단계;
    보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들, 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자, 및 시변 파라미터에 적어도 부분적으로 기초하여 메시지 무결성 체크 (MIC) 값을 생성하는 단계; 및
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 상기 MIC 값 및 상기 릴레이 특정 필드들을 포함하지만 상기 보안 키가 결여된 상기 발견 프레임을 송신하는 단계를 포함하는, 무선 통신의 방법.
  2. 제 1 항에 있어서,
    상기 발견 프레임은 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들에 관한 정보를 포함하는, 무선 통신의 방법.
  3. 제 1 항에 있어서,
    상기 하나 이상의 릴레이 특정 필드들은, 상기 발견 프레임이 릴레이된 횟수를 표시하는 홉 카운트 필드 또는 상기 발견 프레임의 원래의 전송 이래로 릴레이한 발견 슬롯들의 수를 표시하는 발견 슬롯 카운트 필드 중 적어도 하나를 포함하는, 무선 통신의 방법.
  4. 제 1 항에 있어서,
    제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 상기 발견 프레임을 릴레이하기 위해 이용가능한 릴레이 디바이스들에 대한 질의에 응답하여 상기 릴레이 디바이스의 식별을 획득하는 단계를 더 포함하거나,
    제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 상기 릴레이 디바이스에 의해 송신된 발견 프레임을 통해 상기 릴레이 디바이스의 식별을 획득하는 단계를 더 포함하거나,
    또는 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 검증된 상기 발견 프레임을 획득할 수 있는 디바이스로 릴레이될 요청을 송신하는 단계; 및
    응답하여, 제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해, 상기 발견 프레임을 검증할 수 있는 디바이스로부터 상기 릴레이 디바이스의 식별을 수신하는 단계를 더 포함하는, 무선 통신의 방법.
  5. 장치에 의한 무선 통신의 방법으로서,
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 상기 발견 프레임, 및 보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들, 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자, 및 시변 파라미터에 적어도 부분적으로 기초하여 생성된 메시지 무결성 체크 (MIC) 값을 수신하는 단계;
    상기 하나 이상의 릴레이 특정 필드들의 하나 이상을 증분시키는 단계; 및
    제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 수신된 상기 MIC 값 및 상기 릴레이 특정 필드들의 증분된 값들을 포함한 상기 발견 프레임을 송신하는 단계를 포함하는, 무선 통신의 방법.
  6. 제 5 항에 있어서,
    상기 발견 프레임은 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들에 관한 정보를 포함하거나,
    또는 상기 하나 이상의 릴레이 특정 필드들은, 상기 발견 프레임이 릴레이된 횟수를 표시하는 홉 카운트 필드 또는 상기 발견 프레임의 원래의 전송 이래로 릴레이한 발견 슬롯들의 수를 표시하는 발견 슬롯 카운트 필드 중 적어도 하나를 포함하는, 무선 통신의 방법.
  7. 제 5 항에 있어서,
    제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해, 상기 발견 프레임을 릴레이하기 위해 이용가능한 릴레이 디바이스들에 대한 질의를 수신하는 단계; 및
    제 4 하나 이상의 데이터 패킷들을 포함하는 제 4 무선 신호를 통해 상기 장치의 식별로 상기 질의에 응답하는 단계를 더 포함하거나,
    또는 제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해, 상기 발견 프레임을 릴레이하기 위한 요청을 전송하는 단계를 더 포함하는, 무선 통신의 방법.
  8. 발견 프레임을 검증할 수 있는 엔터티에 의한 무선 통신의 방법으로서,
    메시지 무결성 체크 (MIC) 값들을 산출하기 위해 사용될 보안 키를 제공하는 단계;
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들 및 MIC 값을 포함하는 상기 발견 프레임을 수신하는 단계로서, 상기 MIC 값은 보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들 및 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자에 적어도 부분적으로 기초하여 생성되었던 것인, 상기 발견 프레임을 수신하는 단계;
    상기 하나 이상의 릴레이 특정 필드들의 값들을 리셋하는 단계;
    상기 보안 키, 상기 발견 프레임에서의 정보, 상기 하나 이상의 릴레이 특정 필드들의 리셋된 값들, 상기 릴레이 디바이스의 식별자, 및 시변 파라미터에 기초하여 MIC 값을 국부적으로 생성하는 단계; 및
    상기 발견 프레임에 포함된 MIC 값과 국부적으로 생성된 MIC 값의 비교에 기초하여 상기 발견 프레임에 대한 검증 기능을 수행하고, 상기 하나 이상의 릴레이 특정 필드들의 수신된 값들이 유효함을 보장하는 단계를 포함하는, 무선 통신의 방법.
  9. 제 8 항에 있어서,
    상기 발견 프레임은 하나 이상의 벤더들에 의해 제공된 상품들 또는 서비스들에 관한 정보를 포함하는, 무선 통신의 방법.
  10. 제 8 항에 있어서,
    상기 하나 이상의 릴레이 특정 필드들은, 상기 발견 프레임이 릴레이된 횟수를 표시하는 홉 카운트 필드 또는 상기 발견 프레임을 릴레이하기 위한 송신 주기를 표시하는 발견 슬롯 카운트 필드 중 적어도 하나를 포함하는, 무선 통신의 방법.
  11. 제 8 항에 있어서,
    상기 MIC 값을 생성하기 전에 상기 하나 이상의 릴레이 특정 필드들의 값들을 초기 값으로 조정하는 단계를 더 포함하거나,
    제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 릴레이 디바이스로부터 가입하기 위한 요청을 수신하는 단계; 및
    제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해, 상기 릴레이 디바이스의 식별을 상기 릴레이 디바이스로 송신하는 단계를 더 포함하거나,
    또는 제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 상기 발견 프레임이 릴레이되기 위한 요청을 통지자 디바이스로부터 수신하는 단계;
    상기 요청에 응답하여, 하나 이상의 기준들에 기초하여 상기 발견 프레임을 릴레이하기 위한 릴레이 디바이스를 선택하는 단계; 및
    제 3 하나 이상의 데이터 패킷들을 포함하는 제 3 무선 신호를 통해, 선택된 상기 릴레이 디바이스의 식별을 상기 통지자 디바이스로 송신하는 단계를 더 포함하는, 무선 통신의 방법.
  12. 무선 통신을 위한 장치로서,
    발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 상기 발견 프레임을 구축하는 수단;
    상기 하나 이상의 릴레이 특정 필드들을 초기화하는 수단;
    보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들, 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자, 및 시변 파라미터에 적어도 부분적으로 기초하여 메시지 무결성 체크 (MIC) 값을 생성하는 수단; 및
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 상기 MIC 값 및 상기 릴레이 특정 필드들을 포함하지만 상기 보안 키가 결여된 상기 발견 프레임을 송신하는 수단을 포함하는, 무선 통신을 위한 장치.
  13. 무선 통신을 위한 장치로서,
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들을 갖는 상기 발견 프레임, 및 보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들, 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자, 및 시변 파라미터에 적어도 부분적으로 기초하여 생성된 메시지 무결성 체크 (MIC) 값을 수신하는 수단;
    상기 하나 이상의 릴레이 특정 필드들의 하나 이상을 증분시키는 수단; 및
    제 2 하나 이상의 데이터 패킷들을 포함하는 제 2 무선 신호를 통해, 수신된 상기 MIC 값 및 상기 릴레이 특정 필드들의 증분된 값들을 포함한 상기 발견 프레임을 송신하는 수단을 포함하는, 무선 통신을 위한 장치.
  14. 발견 프레임을 검증할 수 있는 장치로서,
    메시지 무결성 체크 (MIC) 값들을 산출하기 위해 사용될 보안 키를 제공하는 수단;
    제 1 하나 이상의 데이터 패킷들을 포함하는 제 1 무선 신호를 통해, 발견 프레임을 릴레이할 수 있는 릴레이 디바이스들에 의해 변경가능한 하나 이상의 릴레이 특정 필드들 및 MIC 값을 포함하는 상기 발견 프레임을 수신하는 수단으로서, 상기 MIC 값은 보안 키, 초기화된 상기 하나 이상의 릴레이 특정 필드들 및 상기 발견 프레임을 릴레이할 수 있는 릴레이 디바이스의 식별자에 적어도 부분적으로 기초하여 생성되었던 것인, 상기 발견 프레임을 수신하는 수단;
    상기 하나 이상의 릴레이 특정 필드들의 값들을 리셋하는 수단;
    상기 보안 키, 상기 발견 프레임에서의 정보, 상기 하나 이상의 릴레이 특정 필드들의 리셋된 값들, 상기 릴레이 디바이스의 식별자, 및 시변 파라미터에 기초하여 MIC 값을 국부적으로 생성하는 수단; 및
    상기 발견 프레임에 포함된 MIC 값과 국부적으로 생성된 MIC 값의 비교에 기초하여 상기 발견 프레임에 대한 검증 기능을 수행하는 수단, 및 상기 하나 이상의 릴레이 특정 필드들의 수신된 값들이 유효함을 보장하는 수단을 포함하는, 발견 프레임을 검증할 수 있는 장치.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
KR1020167035884A 2014-05-23 2015-05-05 무선 네트워크들에 있어서 발견 정보의 보안 릴레이 KR102364245B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462002662P 2014-05-23 2014-05-23
US62/002,662 2014-05-23
US201462039235P 2014-08-19 2014-08-19
US62/039,235 2014-08-19
US14/657,664 US10142847B2 (en) 2014-05-23 2015-03-13 Secure relay of discovery information in wireless networks
US14/657,664 2015-03-13
PCT/US2015/029192 WO2015179123A1 (en) 2014-05-23 2015-05-05 Secure relay of discovery information in wireless networks

Publications (2)

Publication Number Publication Date
KR20170012373A KR20170012373A (ko) 2017-02-02
KR102364245B1 true KR102364245B1 (ko) 2022-02-16

Family

ID=53190046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167035884A KR102364245B1 (ko) 2014-05-23 2015-05-05 무선 네트워크들에 있어서 발견 정보의 보안 릴레이

Country Status (7)

Country Link
US (2) US10142847B2 (ko)
EP (1) EP3146737B1 (ko)
JP (1) JP6568107B2 (ko)
KR (1) KR102364245B1 (ko)
CN (1) CN106465125B (ko)
BR (1) BR112016027525B1 (ko)
WO (1) WO2015179123A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137098A1 (ko) * 2013-03-07 2014-09-12 엘지전자 주식회사 근접 서비스 범위 조정 방법 및 필터링 방법
GB2523328A (en) * 2014-02-19 2015-08-26 Nec Corp Communication system
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10425915B2 (en) 2014-06-27 2019-09-24 Sharp Kabushiki Kaisha Resource pool access for device to device communications
CN105451282A (zh) * 2014-08-22 2016-03-30 电信科学技术研究院 一种中继终端重选的方法及设备
EP3226630B1 (en) * 2014-11-27 2020-03-25 LG Electronics Inc. Method and apparatus for performing direct device-to-device communication in wireless communication system supporting unlicensed band
JP2018529240A (ja) * 2015-04-06 2018-10-04 インターデイジタル パテント ホールディングス インコーポレイテッド 近接サービス(ProSe)ダイレクトディスカバリへ向けられる方法、装置およびシステム
WO2016163823A1 (ko) * 2015-04-08 2016-10-13 엘지전자 주식회사 무선 통신 시스템에서 단말에 의해 수행되는 중계 단말 선택 방법 및 상기 방법을 이용하는 단말
US9769862B2 (en) * 2015-04-09 2017-09-19 Sharp Laboratories Of America, Inc. Method and apparatus for implementing partial coverage and out-of-coverage sidelink discovery resource pools for wireless communications
JP6732185B2 (ja) * 2015-04-10 2020-07-29 京セラ株式会社 ユーザ端末及び制御方法
WO2016172887A1 (zh) * 2015-04-29 2016-11-03 华为技术有限公司 一种数据传输方法、设备及系统
WO2017003161A1 (en) * 2015-06-29 2017-01-05 Samsung Electronics Co., Ltd. Method and apparatus for generating packet data network connection of user equipment
KR102128947B1 (ko) * 2015-09-15 2020-07-01 엘지전자 주식회사 무선 통신 시스템에서 단말의 v2x 동작을 위한 자원 선택 방법 및 상기 방법을 이용하는 단말
US20170180953A1 (en) * 2015-12-22 2017-06-22 Qualcomm Incorporated Device-to-device remote proxy
US10638412B2 (en) 2016-01-25 2020-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Implicit spatial replay protection
WO2017129286A1 (en) * 2016-01-25 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
JP6790371B2 (ja) * 2016-02-04 2020-11-25 ソニー株式会社 通信装置、通信方法、送信装置及び受信装置
US10477378B2 (en) * 2016-04-22 2019-11-12 Blackberry Limited Wireless network discovery using a MIMO transceiver
CN108024374A (zh) 2016-11-03 2018-05-11 电信科学技术研究院 一种进行数据发送和接收的方法及系统
US10972913B2 (en) * 2016-12-23 2021-04-06 Lg Electronics Inc. Method for performing V2X communication in wireless communication system and device for same
EP3611856B1 (en) * 2017-04-10 2022-10-12 LG Electronics Inc. Method and apparatus for transmitting sidelink signal in wireless communication system
US10637622B2 (en) * 2017-06-27 2020-04-28 Qualcomm Incorporated Common reference signals for multiple search spaces within a control resource set
CN108024205B (zh) * 2017-10-27 2020-07-24 北京理工大学 基于深度学习的车联网移动广告传播方法
WO2019084855A1 (zh) * 2017-11-01 2019-05-09 Oppo广东移动通信有限公司 缓冲状态报告的上报方法、用户设备及计算机存储介质
US11324033B2 (en) * 2018-04-06 2022-05-03 Qualcomm Incorporated Physical downlink shared channel reception when physical downlink control channel with different spatial quasi-colocation assumptions are mapped to the same control resource set
CN109255939B (zh) * 2018-09-13 2020-04-10 泉州市华祥工业设计有限公司 水污染智能无线监测方法及系统
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
US11368525B2 (en) 2019-12-02 2022-06-21 Red Hat, Inc. Relaying network management tasks using a multi-service receptor network
US11558746B2 (en) * 2021-03-24 2023-01-17 Qualcomm Incorporated Protected WiFi sensing measurements
CN117643169A (zh) * 2021-07-26 2024-03-01 大陆汽车科技有限公司 用于ue到ue中继资源管理的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20100061272A1 (en) * 2008-09-04 2010-03-11 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
US20140086215A1 (en) * 2009-12-31 2014-03-27 Sonicwall, Inc. Wireless extender secure discovery and provisioning

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012039A (en) 1994-11-28 2000-01-04 Smarttouch, Inc. Tokenless biometric electronic rewards system
US5903880A (en) 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
US6044466A (en) 1997-11-25 2000-03-28 International Business Machines Corp. Flexible and dynamic derivation of permissions
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
AU2002238492A1 (en) * 2001-12-21 2003-07-09 Hitachi, Ltd Mobile communications network using mobile station with relay-function and method for rewarding relay activities of mobile station
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP2004038701A (ja) 2002-07-05 2004-02-05 Hitachi Eng Co Ltd 広告情報提供方法および装置
JP4103611B2 (ja) * 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
FI118619B (fi) * 2003-05-16 2008-01-15 Jarmo Talvitie Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US7228182B2 (en) 2004-03-15 2007-06-05 Cardiac Pacemakers, Inc. Cryptographic authentication for telemetry with an implantable medical device
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
EP1701486A1 (en) * 2005-03-07 2006-09-13 BRITISH TELECOMMUNICATIONS public limited company Route selection in multi-hop cellular network
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US7986915B1 (en) * 2006-02-24 2011-07-26 Nortel Networks Limited Method and system for a wireless multi-hop relay network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7788387B2 (en) 2006-08-11 2010-08-31 Motorola, Inc. Method and system for incentive-based ad hoc networking
US20080052340A1 (en) 2006-08-28 2008-02-28 Motorola, Inc. Method and system for content advertising in ad hoc networks
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8059011B2 (en) * 2006-09-15 2011-11-15 Itron, Inc. Outage notification system
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US20080137581A1 (en) * 2006-12-12 2008-06-12 Nokia Corporation Data forwarding techniques for wireless relay networks
WO2008107851A2 (en) * 2007-03-05 2008-09-12 Nokia Corporation Apparatus, method and computer program product providing neighbor discovery, handover procedure and relay zone configuration for relay stations in a multi-hop network
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
CN103327557B (zh) * 2008-06-18 2017-03-01 爱默生过程管理电力和水力解决方案有限公司 用于通过区别网络进行无线过程通信的系统和方法
CN101626370B (zh) * 2008-07-07 2012-06-20 华为技术有限公司 节点间密钥的分配方法、系统及设备
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
JP5408697B2 (ja) 2008-10-30 2014-02-05 Kddi株式会社 コンテンツ配信方法およびシステム
US8284933B2 (en) * 2009-03-19 2012-10-09 Ca, Inc. Encrypting variable-length passwords to yield fixed-length encrypted passwords
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
US8768323B2 (en) * 2009-06-23 2014-07-01 Intel Corporation Service discovery in a wireless network
KR101007408B1 (ko) 2009-07-09 2011-01-14 삼성탈레스 주식회사 데이터 공유 기반 데이터 전송 방법 및 시스템
US8478820B2 (en) * 2009-08-26 2013-07-02 Qualcomm Incorporated Methods and systems for service discovery management in peer-to-peer networks
US8336084B2 (en) * 2009-09-11 2012-12-18 Nokia Corporation Communication using multiple apparatus identities
US9247411B2 (en) * 2009-12-23 2016-01-26 Qualcomm Incorporated Methods and apparatus for supporting multi-hop peer discovery in peer-to-peer wireless networks
US20110282793A1 (en) 2010-05-13 2011-11-17 Microsoft Corporation Contextual task assignment broker
KR20120005613A (ko) 2010-07-09 2012-01-17 삼성전자주식회사 무선통신시스템에서 메시지 전송 오버헤드를 줄이기 위한 장치 및 방법
KR20120060135A (ko) 2010-07-30 2012-06-11 삼성전자주식회사 무선 네트워크 환경, 이동 장치, 정보 서버, 및 무선 네트워크 환경에서의 정보 제공 방법
EP2413630B1 (en) 2010-07-30 2013-07-03 Samsung Electronics Co., Ltd. A wireless network system and a method of providing information in a wireless network system
US8811957B2 (en) 2010-09-03 2014-08-19 Qualcomm Incorporated Advertising methods and apparatus for use in a wireless communications system
KR101047997B1 (ko) 2010-12-07 2011-07-13 플러스기술주식회사 네트워크 패킷을 이용한 공유 단말 구분 시스템 및 처리 방법
US8978113B2 (en) 2010-12-23 2015-03-10 Qualcomm Incorporated Allocation of identifiers for application discovery
US20120296742A1 (en) 2011-05-17 2012-11-22 Microsoft Corporation Advertising utilizing device-to-device interactions
US20120316938A1 (en) 2011-06-09 2012-12-13 Mehran Moshfeghi System and method for user-based discount deal formation and advertising
WO2013020100A2 (en) 2011-08-03 2013-02-07 Intent IQ, LLC Targeted television advertising based on profiles linked to multiple online devices
US8867356B2 (en) * 2011-09-27 2014-10-21 Mellanox Technologies Ltd. Credit-based flow control for ethernet
US20130235792A1 (en) * 2012-03-08 2013-09-12 Qualcomm Incorporated Systems and methods for establishing a connection setup through relays
US9258692B2 (en) * 2012-03-30 2016-02-09 Qualcomm Incorporated Relay assisted peer discovery
US9084073B2 (en) 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
WO2013169974A1 (en) 2012-05-11 2013-11-14 Interdigital Patent Holdings, Inc. Context-aware peer-to-peer communication
JP5962261B2 (ja) * 2012-07-02 2016-08-03 富士ゼロックス株式会社 中継装置
CN103533540A (zh) * 2012-07-03 2014-01-22 华为终端有限公司 建立直接链路方法、密钥更新方法和设备
US9474094B2 (en) 2012-08-07 2016-10-18 Intel Corporation Methods and arrangements to establish peer-to-peer link
JP6031610B2 (ja) * 2012-08-23 2016-11-24 インターデイジタル パテント ホールディングス インコーポレイテッド デバイスツーデバイス発見を行うための方法および装置
US9130754B2 (en) 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
WO2014052750A2 (en) * 2012-09-27 2014-04-03 Interdigital Patent Holdings, Inc. End-to-end architecture, api framework, discovery, and access in a virtualized network
US20140094212A1 (en) 2012-09-28 2014-04-03 Electronics And Telecommunications Research Institute Method of device to device discovery and apparatus thereof
US9681261B2 (en) * 2012-11-01 2017-06-13 Lg Electronics Inc. Method and apparatus of providing integrity protection for proximity-based service discovery with extended discovery range
WO2014087449A1 (en) * 2012-12-04 2014-06-12 Hitachi, Ltd. Network device and method of controlling the network device
US9276684B2 (en) 2012-12-10 2016-03-01 Qualcomm Incorporated Efficient means of broadcast and relaying information between wireless terminals
US9313607B2 (en) * 2013-01-18 2016-04-12 Telefonaktiebolaget L M Ericsson (Publ) Network-assisted UE detection in direct mode UE-to-UE communication
US9713072B2 (en) * 2013-07-29 2017-07-18 Htc Corporation Method of relay discovery and communication in a wireless communications system
KR20150035355A (ko) * 2013-09-27 2015-04-06 삼성전자주식회사 디스커버리 정보를 보안하는 방법 및 그 장치
EP3078186B1 (en) 2013-12-02 2018-08-29 Telefonaktiebolaget LM Ericsson (publ) Ip address assignment for a ue in 3gpp
WO2015149266A1 (en) * 2014-04-01 2015-10-08 Sony Corporation Unified header design for discovery messages
WO2015172151A1 (en) * 2014-05-09 2015-11-12 Futurewei Technologies, Inc. An extensible solution for device to device discovery message size
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103282A1 (en) * 2002-11-26 2004-05-27 Robert Meier 802.11 Using a compressed reassociation exchange to facilitate fast handoff
US20100061272A1 (en) * 2008-09-04 2010-03-11 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
US20140086215A1 (en) * 2009-12-31 2014-03-27 Sonicwall, Inc. Wireless extender secure discovery and provisioning

Also Published As

Publication number Publication date
US20150341794A1 (en) 2015-11-26
US10142847B2 (en) 2018-11-27
BR112016027525B1 (pt) 2023-04-18
CN106465125B (zh) 2019-12-06
CN106465125A (zh) 2017-02-22
EP3146737A1 (en) 2017-03-29
KR20170012373A (ko) 2017-02-02
BR112016027525A2 (ko) 2017-08-15
US20190053059A1 (en) 2019-02-14
WO2015179123A1 (en) 2015-11-26
EP3146737B1 (en) 2021-06-16
JP2017523631A (ja) 2017-08-17
JP6568107B2 (ja) 2019-08-28
US11159941B2 (en) 2021-10-26

Similar Documents

Publication Publication Date Title
US11159941B2 (en) Secure relay of discovery information in wireless networks
US11562397B2 (en) Peer-to-peer relaying of discovery information
EP1834451B1 (en) Network infrastructure validation of network management frames
CN101816199B (zh) 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法
CN104584670A (zh) 用于执行装置到装置发现的方法和设备
CN104106270A (zh) 用于机器到机器设备控制和触发的系统和方法
Galaviz-Mosqueda et al. Multi-hop broadcast message dissemination in vehicular ad hoc networks: A security perspective review
Whyte et al. Threat and countermeasures analysis for WAVE service advertisement
EP3552448B1 (en) Opportunistic wide area network and device to device coexistence
Waltari Privacy-Aware Opportunistic Wi-Fi
US20150319759A1 (en) Apparatus and method of using time reuse frame structures for multi-hop communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant