PT106891A - Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios - Google Patents

Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios Download PDF

Info

Publication number
PT106891A
PT106891A PT106891A PT10689113A PT106891A PT 106891 A PT106891 A PT 106891A PT 106891 A PT106891 A PT 106891A PT 10689113 A PT10689113 A PT 10689113A PT 106891 A PT106891 A PT 106891A
Authority
PT
Portugal
Prior art keywords
cooperation
data
access
devices
mobile devices
Prior art date
Application number
PT106891A
Other languages
English (en)
Inventor
Joel J P C Rodrigues
Ivo Miguel Charro De Matos Lopes
Instituto De Telecomunicaç Es
Bruno M C Silva
Tiago M F Machado
Original Assignee
Univ Da Beira Interior Museu De Lanifícios
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Da Beira Interior Museu De Lanifícios filed Critical Univ Da Beira Interior Museu De Lanifícios
Priority to PT106891A priority Critical patent/PT106891A/pt
Publication of PT106891A publication Critical patent/PT106891A/pt

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

A PRESENTE INVENÇÃO DIZ RESPEITO A UM NOVO MÉTODO DE COOPERAÇÃO DE DADOS PARA DISPOSITIVOS MÓVEIS EM REDES SEM FIOS, INTITULADO DE MOB±COOP. ESTE MÉTODO POSSIBILITA O ACESSO A SERVIÇOS DE INTERNET EM DISPOSITIVOS QUE ESTEJAM COM CONSTRANGIMENTOS DE ACESSO, ATRAVÉS DA COOPERAÇÃO E TROCA DE DADOS COM OUTROS DISPOSITIVOS QUE ESTÃO AO ALCANCE. A INVENÇÃO CONSISTE NUMA APLICAÇÃO QUE SE INSTALA EM QUALQUER DISPOSITIVO MÓVEL FAZENDO USO DE UM SERVIÇB WEB QUE GERE TODA A COOPERAÇÃO BASEADA EM REPUTAÇÃO DOS DISPOSITIVOS. A COOPERAÇÃO E TROCA DE DADOS SÃO FEITAS ATRAVÉS DE BLUETOOTH, ASSIM, UM DISPOSITIVO SEM ACESSO À INTERNET OU A UMA REDE LOCAL, PODE PEDIR ATRAVÉS DE COOPERAÇÃO COM OUTROS DISPOSITIVOS QUE ACEDEM POR ELE E LHE TRANSMITEM OS DADOS PEDIDOS. ESTE MÉTODO ABRANGE QUALQUER CENÁRIO DE MOBILIDADE COM INÚMEROS CONSTRANGIMENTOS, PROPORCIONANDO UMA SOLUÇÃO EFICAZ PARA O ACESSO A SERVIÇOS DE INTERNET SEMPRE QUE EXISTAM PROBLEMAS DE REDE.

Description

DESCRIÇÃO "Método de cooperação de dados para aplicações e serviços em dispositivos móveis em redes sem fios"
Domínio técnico da invenção A presente invenção diz respeito a um método para a cooperação de dados entre dispositivos móveis (smartphones e tablets) em redes sem fios. Este método possibilita que dispositivos com constrangimentos de acesso à Internet (fraca bateria, fraca capacidade de armazenamento, interferências e/ou falhas constantes de rede), o acesso a serviços de Internet e troca de dados através de outros dispositivos que estejam ao seu alcance e com melhores condições de acesso. Este método, designado por MobiCoop, faz uso de uma estratégia de cooperação baseada em reputação em que um serviço Web faz toda a gestão de controlo e cooperação entre os dispositivos móveis. Deste modo, poupa recursos de processamento e memória aos dispositivos e seleciona quais os que estão em condições ou merecem cooperação de dados. Este método pretende possibilitar o acesso a aplicações e serviços de Internet, de uma forma rápida e eficaz, a dispositivos que estejam com constrangimentos de mobilidade como os que foram referidos em cima.
Sumário da invenção 0 objectivo da invenção é possibilitar o acesso a serviços de Internet sempre que dispositivos móveis estejam com constrangimentos de acesso, através de cooperação e troca de dados com outros dispositivos móveis que estão ao seu alcance. A invenção desenvolvida para dispositivos móveis em redes sem fios consiste numa aplicação móvel, que se instala 1 em qualquer dispositivo móvel, independentemente da sua marca ou sistema operativo e que faz uso de um serviço Web que gere toda a cooperação entre dispositivos. Quando procura cooperação, o Bluetooth dos dispositivos é usado para encontrar outros dispositivos ao seu alcance. Sempre que um dispositivo não tenha acesso à rede e coopera com outro, trocam mensagens de controlo, aferindo se podem cooperar ou não. A cooperação e troca de dados são feitas igualmente através de Bluetooth. Assim, um dispositivo móvel sem acesso à Internet ou a uma rede local pode pedir através de cooperação com outros dispositivos que acedem por ele à rede e lhe transmitem os dados pedidos. A segurança dos dados trocados entre dispositivos num ambiente cooperativo foi igualmente considerada e todos os dados são encriptados e trocados de forma segura, garantindo confidencialidade, autenticidade e integridade.
Este método abrange qualquer cenário de mobilidade. Por exemplo, enquadra-se perfeitamente num ambiente hospitalar, onde profissionais de saúde usam dispositivos móveis (como tablets e smartphones) para aceder aos dados médicos dos pacientes. Assim, numa rede local hospitalar, um médico com um tablet sem ligação à rede pode pedir a cooperação de um outro dispositivo para aceder por ele e lhe reenviar os dados médicos do paciente.
Estado da técnica
Esta secção faz uma revisão dos trabalhos relacionados com cooperação em redes sem fios, MANET (Mobile Ad-Hoc NetWork) e em redes intermitentes (Delay-Tolerant Networks - DTNs).
Mecanismos de cooperação em redes sem fios têm vindo a ser uma aposta e uma solução para os vários constrangimentos que estas redes apresentam [1-4]. Neste contexto, a eficiência 2 energética tem sido alvo de uma maior atenção. Al-Kanj and Dawy apresentam em [5] uma estratégia para optimização de eficiência de energia em redes sem fios. Esta proposta assenta numa máquina (nó fixo) que gere toda a optimização de energia, minimizando o consumo de energia por parte dos nós móveis da rede. Em [6] os autores investigam o uso de cooperação para consumo de serviços Web móveis. Os autores também propõem uma abordagem para melhorar a resposta dos serviços Web a clientes móveis. Esta proposta inclui o uso de dois servidores intermediários (proxies, um servidor e outro cliente) para suportar a cooperação. Foi considerada igualmente uma componente de armazenamento temporário de dados (caching) no cliente móvel.
Em redes MANET (Mobile Ad-Hoc Network)[7] é tipicamente assumido que todos os nós da rede têm que cooperar. Sem cooperação nenhum pacote de dados pode ser enviado ou recebido, ou nem nenhum encaminhamento de rede pode ser estabelecido [8] . No entanto, nem todos os nós cooperam ou podem cooperar. Estes nós são designados por nós não cooperativos. Nós não cooperativos podem ser chamados de nós egoístas ou/e maliciosos ou defeituosos [9] . Várias estratégias de cooperação têm sido propostas para mitigar o efeito dos nós não cooperativos. Basicamente, existem dois tipos de estratégias: esquemas baseados em incentivos (ou moeda virtual) e esquemas baseados em reputação.
Estratégias baseadas em incentivo ou moeda virtual incentivam nós de rede (pontos de ligação ou redistribuição, dispositivos móveis ou fixos ligados à rede) à cooperação através de recompensa e privilégios no acesso à rede. Este tipo de estratégias tem como premissa que a cooperação tem um custo associado, logo os nós necessitam de incentivos para cooperar entre eles.
Nuglets [10] and Sprite [11] são dois sistemas populares que 3 usam estratégias de cooperação por incentivos. Estes sistemas usam o pagamento em moeda virtual para incentivar nós a reenviar e enviar pacotes de dados.
Estratégias baseadas em reputação usam a reputação para diminuir comportamentos egoístas dos nós da rede. Todos os nós da rede conhecem a reputação de todos. A reputação é assegurada por troca de mensagens de reputação. Dois esquemas populares baseados em reputação são o C0NFIDANT[12] e o CORE[13]. 0 CONFIDANT detecta e isola os nós de rede não cooperativos obrigando-os a cooperar. Só cooperando é que os nós de rede egoístas ou isolados têm acesso à rede. Assim, o CONFIDANT garante caminhos de endereçamento em que evita nós não cooperativos. 0 CORE é muito semelhante ao CONFIDANT, usa a observação colaborativa e a reputação dos nós da rede para estimular a cooperação. Basicamente, nós que têm uma boa reputação podem usar os serviços de rede enquanto que os que têm uma má reputação estão restringidos. CORE define três tipos de cooperação: cooperação subjetiva, que é calculada através de observação direta; cooperação indireta, que é calculada através de informação que provém de outros nós de rede; e cooperação funcional que é calculada através de uma função que usa o peso e importância do nó e dos dados que partilha.
Em redes intermitentes, ou Delay Tolerant Networks (DTNs)[14], constrangimentos com capacidade limitada de armazenamento, de largura de banda e de energia, afetam a eficiência de rede. Além disso, falhas e interrupções de rede, baixa densidade de nós e alta mobilidade são indicadores que afetam as condições da rede e da transmissão de pacotes de dados. Tipicamente, protocolos de encaminhamento assumem cenários de cooperação. No entanto, esta assunção é irrealista uma vez que nem todos os nós cooperam ou podem cooperar, devido a limitação de recursos ou comportamentos egoístas [15]. Em [16], os autores 4 demonstram e estudam a degradação do desempenho da rede devido a comportamentos egoístas por parte de nós da rede. Os autores propõem um simples mecanismo para estimular a cooperação que garante que todos os nós da rede encaminham tanto tráfego quanto possível do seu nó vizinho. O esquema de cooperação proposto em [17] propõe reduzir as falhas de transmissão entre nós fixos da rede. Basicamente, estes nós fixos são pontos de acesso localizados ao longo de estradas em que veículos passam e acedem. Em zonas nas quais os veículos não conseguem aceder aos nós fixos, os próprios veículos cooperam para aumentar a taxa de entrega de dados.
[1] I. Maric and R. D.Yates, "Cooperative multi-hop broadcast for wireless networks," Journal of Selected Areas and Communications, vol. 22, no. 6, pp. 1080-1088, August 2004.
[2] B. Sirkeci-Mergen and A. Scaglione, "On the power efficiency of Cooperative broadcast in dense wireless networks," IEEE Journal of Selected Areas and Communications, vol. 25, no. 2, pp. 497-507, February 2007.
[3] G.Jakllari,S.V.Krishnamurthy,M.Faloutsos,andP.V.Krishnamu rthy, "On broadcasting with cooperative diversity in multi-hop wireless net- works," IEEE J. Selected Areas on Communications, vol. 25, no. 2, pp. 489-496, February 2007.
[4] Z. Han, Z. Ji, and K. J. R. Liu, "A cartel maintenance framework to enforce cooperation in wireless networks with selfish users," IEEE Transactions on Wireless Communications, vol. 7, no. 5, pp. 1889-1899, May 2008.
[5] L. Al-Kanj and Z. Dawy, "Optimized energy efficient content distribu- tion over wireless networks with mobile-to-mobile cooperation," in IEEE 17th International Conference on Telecommunications, Doha, Qatar, April 4-7 2010, pp. 471-475. 5 [6] L. Yuting and R. Deters, "Using cooperation to improve the experience of mobile Web Services consumers," in IEEE Asia-Pacific Services Computing Conference, Singapore, December 7-11 2009, pp. 213-218.
[7] S. Corson and J. Macker, "Mobile Ad-hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations," RFC: 2501, 1999.
[8] L. Buttya ή and J. P. Hubaux, "Stimulating cooperation in self-organizing mobile ad-hoc networks," vol. 8, 2003, pp. 579-592.
[9] J. Hu and M. Burmester, Guide to wireless ad-Hoc networks: Coop- eration in Mobile ad-Hoc Networks. Computer Communications and Networks, S. Misra, I. Woungang, S. C. Misra (Eds.), ISBN: 978-1- 84800-327-9, ch. 3, pp. 43-57.
[10] L. Buttyan and J.-P. Hubaux, "Nuglets: a Virtual Currency to Stimulate Cooperation in Self Organized Mobile Ad Hoc Networks," Tech. Rep., No. DSC/2001.
[11] S. Zhong, J. Chen, and Y. R. Yang, "Sprite: A simple, Cheat- proof, Credit-based System for Mobile Ad hoc Networks," in IEEE Infocom 2003, San Francisco, CA, USA, March 30 - April 03 2003.
[12] S. Buchegger and J. Y. L. Boudec, "Performance analysis of the CONFIDANT protocol," in 3rd ACM International Symposium Mobile Ad Hoc Networking and Computing (MobiHoc 2002), Lausanne, Switzerland, June 09-11 2002, pp. 226-236.
[13] P. Michiardi and R. Molva, "CORE: A collaborative reputation mech- anism to enforce node cooperation in mobile ad hoc networks," in 6th IFIP TC6/TC11 Joint Working Conf. Communication Multimedia Security, Portoroz, Slovenia, September 26-27 2002, pp. 107-121.
[14] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fali, and H. Weiss, "Delay-Tolerant Networking Architecture," RFC 4838, April 2007. 6 [15] V. N. G. J. Soares and J. J. P. C. Rodrigues, Cooperative Networking. S. Misra and M. Obaidat (Ed.s), ISBN: 978-0-470-74915-9, 2011, pp. 101-115.
[16] U. Shevade, Η. H. Song, L. Qiu, and Y. Zhang, "Incentive-aware routing in dtns," in The 16th IEEE International Conference on Network Protocols (ICNP 2008), Orlando, Florida, USA, October 19-22 2008, pp. 238-247.
[17] J. M. Pozo, O. Trullols, J. M. Barcelo and J. G. Vidal, "A Cooperative ARQ for Delay-Tolerant Vehicular Networks," in The 28th International Conference on Distributed Computing Systems (ICDCS 2008), Beijing, China, June 17-20 2008, pp. 192-197.
[18] Bruno M. C. Silva, Joel J. P. C. Rodrigues, Ivo M. C. Lopes, Tiago M. F. Machado, and Liang Zhou, "A Novel Cooperation Strategy for Mobile Health Applications", IEEE Journal on Selected Areas in Communications (JSAC), Special Issue on Emerging Technologies in Communications - eHealth, IEEE Communications Society, ISSN: 0733-8716, Vol. 31, Issue 9, September 2013, pp. 28-36, DOI: 10.1109/JSAC.2013.SUP.0513003.
[19] Silva BM, Rodrigues JJ, Canelo F, Lopes IC, Zhou L, "A Data Encryption Solution for Mobile Health Apps in Cooperation Environments", Journal of Medicai Internet Research. 2013, Vol.15(4):e66 [20] Jonsson J, Kaliski B. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] [21] Raeburn K. Advanced Encryption Standard (AES) Encryption for Kerberos 5. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] [22] Rescorla E, Schiffman A. The Secure HyperText Transfer Protocol. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] 7
Numa pesquisa cuidada ao estado da técnica foram encontradas apenas três patentes relacionadas com módulo de rede de telecomunicações, cooperação e reputação. A patente η2 102026173A revela um método de realce de cooperação para resistir ao comportamento egoísta de um nó, o qual compreende os seguintes quatro passos: 1) definir um valor inicial de reputação; 2) realizar a detecção de um vizinho e avaliação da reputação; 3) estabelecer um mecanismo de reação egoísta e 4) estabelecer um mecanismo de incentivo egoísta a um nó. 0 método descrito pela invenção é um método de gestão de reputação descentralizado que é caracterizado pelo facto de, através da deteção direta do vizinho, o valor de reputação do nó e um mecanismo de avaliação de reputação de confiança são estabelecidos por tentar utilizar a informação entre vizinhos tanto quanto possível, um nó egoísta é incitado a cooperar para ganhar a confiança dos outros nós através de uma cooperação baseada no mecanismo de incentivo. 0 método descrito pela invenção tem as vantagens de que a equidade de rede é assegurada por meio do estabelecimento do mecanismo de avaliação de reputação de confiança e o mecanismo de incentivo, por isso o método tem um grande valor prático e uma perspetiva ampla de aplicação no campo técnico da rede de segurança, em especial para o campo de aplicação de uma rede auto-organizada sem fios. A patente 101170410A revela uma invenção que consiste em proporcionar um método para melhorar a segurança da rede e um mecanismo de cooperação. O método compreende as seguintes fases: 1) uma fase de inicialização, que é utilizada para distribuir um par de chaves e fixar os valores iniciais para a reputação de novos nós de junção nada rede; 2) um estágio 8 de solicitação de nota que é usado para enviar um pedido de nota para uma transmissão para o nó vizinho quando a nota atual do nó não pode pagar pela transação; 3) uma fase de investigação de identidade, que é usada pelo nó vizinho para monitorizar o comportamento do nó, avaliar os diferentes comportamentos, calcular o valor local de reputação e classificar os nós em credíveis e excelentes de acordo com o valor da reputação; 4) uma base de gestão de nota que é utilizado para o nó vizinho para pesquisar em primeiro lugar o valor reputação numa tabela de reputação ao receber o pedido de nota de um determinado nó e de emitir uma pluralidade de notas para o nó solicitante, se o valor de reputação do nó está acima do valor definido como limiar. A patente n2 17411527A revela um método de aplicação de um mecanismo de reforço da cooperação em rede ad hoc que inclui o passo de confirmar o valor inicial da reputação de um nó da rede, monitorizar o comportamento de cada nó e detetar comportamentos egoístas para a obtenção da sua reputação final. Este método usa um sistema de avaliação que confirma a credibilidade dos nós de rede de acordo com a sua reputação, confirmando se um nó é egoísta, isolando-o e informando todos os nós vizinhos, o que permite que o nó egoísta aumente a sua reputação apenas através da cooperação para se juntar à rede novamente. A presente invenção de um método para a cooperação de dados entre dispositivos móveis (smartphones e tablets) em redes sem fios é inovadora e difere de todas as propostas anteriores. Trata-se de uma solução baseada no princípio de cooperação por reputação, mas, no entanto, foi desenhada de raiz com uma abordagem que responde aos constrangimentos e tira partido das características específicas das arquiteturas de redes móveis sem fios. 9
Descrição geral da invenção A presente invenção diz respeito a um novo método de cooperação de dados entre dispositivos móveis em redes sem fios, chamado MobiCoop.
Este método, baseado em mecanismos de cooperação por reputação, consiste em três módulos: 1) mensagem de controlo que é enviada (através de Bluetooth) para o dispositivo que pretende cooperação e contém o estado dos dispositivos vizinhos descobertos (identificação, bateria, estado da ligação e estado da cooperação); 2) mensagem de controlo de acesso que contém a lista de todos os dispositivos que podem ou merecem cooperar através da sua reputação; 3) serviço Web de cooperação, que faz a gestão de cooperação entre dispositivos calculando e atribuindo a reputação a cada um deles. 1) A mensagem de controlo vai permitir que todos os dispositivos móveis conheçam o estado dos seus vizinhos. Desta forma, um dispositivo sabe qual o seu vizinho ou vizinhos que podem cooperar com ele. A mensagem de controlo para além da identificação do dispositivo, estado da bateria, e estado da ligação (se tem acesso à rede), contém também o estado da cooperação. Este estado informa se o dispositivo é cooperante ou não. 2) A mensagem de controlo de acesso é enviada sempre que a cooperação é estabelecida com outro dispositivo. Ela contém a identificação do dispositivo, o pedido de acesso (a que serviço na rede o dispositivo pretende aceder), uma lista atualizada de vizinhos ao seu alcance, a lista de reputação dos dispositivos na rede atualizada, e o tempo de cooperação alcançado, que vai determinar quanto tempo o dispositivo demorou a conseguir o acesso à rede, determinando assim qual o melhor caminho para futuros 10 acessos por cooperação. Este tempo, serve também para terminar todos os pedidos de cooperação que alcancem o maior tempo determinado para cooperar (30 segundos). 3) O serviço Web de cooperação controla e gere toda a cooperação de rede. Através deste serviço é atribuída a reputação de cada dispositivo na rede. Este serviço avalia a condição do dispositivo (ex.: estado da bateria, ligação à Internet, etc.), se foi cooperativo ou não, e atribui um valor de reputação. Em I é apresentada a representação esquemática de como o serviço Web de cooperação calcula o valor de reputação considerando: o estado de bateria do dispositivo que tem uma classificação que se distingue entre 'critico', 'pobre', 'regular' e 'excelente'; a percentagem de bateria restante do dispositivo; a identificação se o dispositivo tem ligação à Internet; e se o dispositivo é cooperante ou não. I - Representação esquemática do calculo do valor de reputação.
Estado de Bateria Ligação à Internet Estado de cooperação Valor de Reputação Classificação Percentagem Critico <15% - - - Pobre >=15% e <35% 0 0 -1 Pobre 0 1 +3 Pobre 1 0 -2 Pobre 1 1 +4 Regular >=35% e <70% 0 0 -2 Regular 0 1 +2 Regular 1 0 -3 Regular 1 1 +3 Excelente >=70% 0 0 -3 Excelente 0 1 +1 Excelente 1 0 -4 Excelente 1 1 +2
Este valor de reputação dos dispositivos varia de -00 a +°°, sendo que, de -°° até -1 é considerado egoísta; de -1 a 1, é considerado neutro; e de 1 a + 00 é considerado cooperativo. Esta atribuição de reputação por parte de serviço Web, determina os privilégios de acesso à rede. 0 facto de ser um serviço Web a gerir toda a cooperação da rede liberta e poupa recursos aos dispositivos e, 11 igualmente, consegue que todos tenham acesso à lista de dispositivos na rede bem como à sua respectiva lista de reputação de uma forma mais rápida. A segurança foi considerada para esta invenção e um método criptográfico foi igualmente desenvolvido e adaptado especialmente para este método de cooperação. Este método, apresentado em [19], chama-se Data Encryption Solution for M-Health Applications (DE4MHA). Este método usa o algoritmo Rivest, Shamir, Adleman(RSA) [20] para a encriptação e decriptação assimétrica das chaves criptográficas e usa o algoritmo Advanced Encryption Standard (AES) [21] para encriptação e decriptação simétrica dos dados. Para além de garantir confidencialidade, este método garante a integridade e autenticidade dos dados através da criação de um resumo da mensagem e através do uso de assinatura digital. 0 resumo da mensagem é igualmente encriptado usando a chave privada RSA. Para a segurança de comunicação entre dispositivos e o serviço Web, foi usado o protocolo Hypertext Transfer Protocol Secure (HTTPS) [22].
Este método de cooperação não é de todo intrusivo, pois o utilizador do dispositivo móvel pode negar a cooperação com outro dispositivo sempre que desejar, sujeitando-se, no entanto, a que a sua reputação baixe. O método de cooperação foi embebido numa aplicação móvel. Utilizadores que queiram usar este método devem instalar essa mesma aplicação. Assim, os dispositivos só cooperam com outros dispositivos que tenham a aplicação instalada.
Exemplos da aplicação A presente invenção abrange um largo número de exemplos de utilização devido aos inúmeros cenários que ambientes de mobilidade oferecem. No entanto, mesmo abrangendo qualquer cenário de mobilidade, a criação desta invenção foi direcionada para aplicações móveis para a saúde. Num 12 ambiente hospitalar, por exemplo, profissionais usam dispositivos móveis (como tablets e smartphones) para aceder aos dados médicos dos pacientes guardados num servidor dó Hospital ou num servidor Web. Assim, usando esta invenção, um médico com um Tablet sem ligação à rede pode pedir de forma ubíqua a cooperação de um outro dispositivo de outro médico ao alcance para aceder através dele e lhe reenviar os dados médicos do paciente, de forma segura com garantia de confidencialidade.
Outro exemplo para esta invenção é o uso comiam de uma aplicação móvel para a saúde que massivamente se compram ou transferem gratuitamente das lojas online para os dispositivos móveis. Estas aplicações (controlo de peso, controlo de menstruação, registo de atividade física, etc.) necessitam usualmente e frequentemente de aceder à Internet para requisitar serviço Web ou registar progressos, etc. Utilizadores sem acesso à Internet e que queiram/necessitem de utilizar estas aplicações, podem-no fazer através de cooperação com outros quaisquer utilizadores ao alcance que tenham o método de cooperação instalado.
Descrição de Figuras
Figura 1: Representação esquemática da mensagem de controlo enviada ao dispositivo que pretende cooperação por dispositivos vizinhos. Na figura, (1) é o identificador único do dispositivo móvel, (2) é o estado da bateria do dispositivo, (3) o estado da ligação à Internet, ou seja, se o dispositivo tem ou não ligação e (4) apresenta o estado de cooperação do dispositivo, se é cooperativo ou está disposto a cooperar. 13
Figura 2: Representação esquemática da mensagem de controlo de acesso que o dispositivo que faz um pedido de cooperação envia para os seus dispositivos vizinhos. Na figura, (5) representa o identificador único do dispositivo que faz o pedido de cooperação de um serviço, (6) é o pedido de qual o serviço e as credenciais necessárias para aceder ao mesmo, (7) é a respectiva resposta ao serviço pedido, (8) é a lista de dispositivos vizinhos ao alcance, (9) é a lista de reputação de todos os dispositivos conhecidos, e (10) é o tempo de cooperação alcançado entre o pedido de cooperação e a resposta.
Figura 3: Representação esquemática de (11) a lista de reputação de todos os dispositivos móveis e (16) a lista de dispositivos vizinhos ao alcance, na qual (12) é o identificador único do dispositivo, (13) é o seu valor de reputação (calculado pelo serviço Web de cooperação), (14) é o endereço de Bluetooth de cada dispositivo da rede, e (15) é o estado de cooperação (ou seja, se é cooperante ou não).
Figura 4: Representação esquemática de todas as ações envolvidas entre iam pedido de cooperação por parte de um dispositivo móvel até que o mesmo tenha acesso aos serviços que pediu. Na figura, (17) representa os dados do serviço que o dispositivo pediu; (18) representa todas as ações que o serviço Web de cooperação realiza desde que o pedido chega até à gestão e atribuição de valores de reputação e autorização de cooperação; (19) representa a fase de descoberta de dispositivos, em que o dispositivo que pretende cooperação de dados procura vizinhos e em que condições de acesso os mesmos estão; e (20) representa a troca de mensagens de controlo entre dispositivos.
Covilhã, 5 de Abril de 2014 14

Claims (7)

  1. REIVINDICAÇÕES 1 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, em que todas as permissões de cooperação são geridas por um serviço Web, para possibilitar, a dispositivos com constrangimentos de acesso à Internet, o acesso a serviços e troca de dados através de comunicação Bluetooth com outros dispositivos que estejam ao seu alcance e com melhores condições de acesso, caracterizado pelos seguintes passos: a) Procura e descoberta de dispositivos móveis na vizinhança; b) Troca de mensagens de controlo para conhecer o estado dos dispositivos móveis ao alcance; c) Pedido e resposta de acesso a serviços através de troca de mensagem de controlo de acesso; d) Serviço Web de cooperação que gere e controla toda a cooperação da rede; e) Mecanismo de cooperação baseado em reputação e atribuição de reputação aos dispositivos móveis; f) Segurança dos dados durante a cooperação.
  2. 2 - Método cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, caracterizado por procurar dispositivos vizinhos (25) através de sinalização/procura via Bluetooth que vai encontrar todos os dispositivos móveis que têm incorporados o método de cooperação.
  3. 3 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, caracterizado pela troca de mensagens de controlo (1, 2, 3, 4, 26) com o dispositivo que faz o pedido de cooperação de todos os seus vizinhos descobertos de acordo com a reivindicação 2. 1
  4. 4- Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que após a troca de mensagens de controlo, de acordo com a reivindicação 3, vai enviar ao dispositivo vizinho cooperante a sua mensagem de controlo de acesso (5, 6, 7, 8, 9, 10, 26), a qual contém o pedido de dados ou a resposta ao pedido bem como o identificador de quem fez o pedido e vai percorrer a rede até chegar a um dispositivo que tenha acesso à Internet.
  5. 5 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que após a troca de mensagens de controlo de acesso de acordo com a reivindicação 4, vai aceder ao serviço Web de cooperação (24) para que a mensagem de controlo de acesso seja validada e o serviço possa conceder autorização de cooperação, sendo este um serviço Web de cooperação que recebe o pedido bem como a lista de reputação (11) que lhe vai permitir atualizar o valor de reputação (22) de todos os dispositivos conhecidos na rede, bem como decidir se permite ou não que o dispositivo que está a efetuar o pedido tenha acesso aos respectivos dados.
  6. 6 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que considera um serviço Web de cooperação, que de acordo com a reivindicação 5, controla toda a gestão do método de cooperação atribuindo e calculando o valor de reputação dos dispositivos móveis conhecidos, em que o referido controlo é efetuado através de uma atribuição de um valor de reputação (22) calculado mediante as condições e decisões cooperativas de um dispositivo (17, 18, 19, 20, 21) que determina se concede acesso ou não aos dados pedidos (24). 2
  7. 7 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que considera um método de encriptação e decriptação adequado e adaptado para cooperação, o qual garante a confidencialidade dos dados através da encriptação e decriptação assimétrica das chaves criptográficas e da encriptação e decriptação simétrica dos dados, bem como a integridade e autenticidade dos dados criando um resumo da mensagem e usando a assinatura digital, sendo esta comunicação entre dispositivos de rede e o serviço Web cooperativo protegida pelo protocolo Hypertext Transfer Protocol Secure (HTTPS). Covilhã, 5 de Abril de 2014. 3
PT106891A 2013-04-16 2013-04-16 Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios PT106891A (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PT106891A PT106891A (pt) 2013-04-16 2013-04-16 Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PT106891A PT106891A (pt) 2013-04-16 2013-04-16 Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios

Publications (1)

Publication Number Publication Date
PT106891A true PT106891A (pt) 2014-10-16

Family

ID=51901491

Family Applications (1)

Application Number Title Priority Date Filing Date
PT106891A PT106891A (pt) 2013-04-16 2013-04-16 Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios

Country Status (1)

Country Link
PT (1) PT106891A (pt)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741527A (zh) * 2005-09-23 2006-03-01 北京交通大学 一种应用于ad hoc网络的合作增强机制的方法
CN101170410A (zh) * 2007-09-29 2008-04-30 华中科技大学 一种用于增强Ad hoc网络安全与合作机制的方法及其装置
CN102026173A (zh) * 2010-12-03 2011-04-20 北京航空航天大学 一种抗节点自私行为的合作增强方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741527A (zh) * 2005-09-23 2006-03-01 北京交通大学 一种应用于ad hoc网络的合作增强机制的方法
CN101170410A (zh) * 2007-09-29 2008-04-30 华中科技大学 一种用于增强Ad hoc网络安全与合作机制的方法及其装置
CN102026173A (zh) * 2010-12-03 2011-04-20 北京航空航天大学 一种抗节点自私行为的合作增强方法

Similar Documents

Publication Publication Date Title
Anguraj et al. Trust-based intrusion detection and clustering approach for wireless body area networks
Aboodi et al. Survey on the Incorporation of NDN/CCN in IoT
Khalid et al. Comparative study of trust and reputation systems for wireless sensor networks
Yue et al. DataClouds: Enabling community-based data-centric services over the Internet of Things
Saadeh et al. Hierarchical architecture and protocol for mobile object authentication in the context of IoT smart cities
Kazemi et al. A privacy-aware framework for participatory sensing
Al-Turjman RETRACTED: Cognitive caching for the future sensors in fog networking
Pan et al. Secure data sharing scheme for VANETs based on edge computing
Singh et al. A privacy-preserving multidimensional data aggregation scheme with secure query processing for smart grid
Okegbile et al. Performance analysis of blockchain-enabled data-sharing scheme in cloud-edge computing-based IoT networks
Suraci et al. MEC and D2D as Enabling Technologies for a Secure and Lightweight 6G eHealth System
Kittur et al. A trust model based batch verification of digital signatures in IoT
Amoon et al. RRAC: Role based reputed access control method for mitigating malicious impact in intelligent IoT platforms
Dhulipala et al. Trust management technique in wireless sensor networks: challenges and issues for reliable communication: a review
Han et al. A secure trust-based key distribution with self-healing for internet of things
Singh et al. An efficient secure key establishment method in cluster-based sensor network
Cao et al. Wireless blockchain: Principles, technologies and applications
Mohan et al. Enabling secure lightweight mobile Narrowband Internet of Things (NB-IoT) applications using blockchain
PT106891A (pt) Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios
Raja et al. On securing Wireless Sensor Network-Novel authentication scheme against DOS attacks
Hassanpour et al. Privacy-preserving edge caching: A probabilistic approach
Freitas et al. Panoptic, privacy over edge-clouds
Naoui et al. Collaborative and verifiable key derivation protocol for smart home security: CV-KDP
Song et al. Practical pairing-Free sensor cooperation scheme for cloud-Assisted wireless body area networks
Badshah et al. Enhancing Security in The Internet of Things Ecosystem using Reinforcement Learning and Blockchain

Legal Events

Date Code Title Description
BB1A Laying open of patent application

Effective date: 20140606

FC3A Refusal

Effective date: 20150417