PT106891A - Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios - Google Patents
Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios Download PDFInfo
- Publication number
- PT106891A PT106891A PT106891A PT10689113A PT106891A PT 106891 A PT106891 A PT 106891A PT 106891 A PT106891 A PT 106891A PT 10689113 A PT10689113 A PT 10689113A PT 106891 A PT106891 A PT 106891A
- Authority
- PT
- Portugal
- Prior art keywords
- cooperation
- data
- access
- devices
- mobile devices
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
A PRESENTE INVENÇÃO DIZ RESPEITO A UM NOVO MÉTODO DE COOPERAÇÃO DE DADOS PARA DISPOSITIVOS MÓVEIS EM REDES SEM FIOS, INTITULADO DE MOB±COOP. ESTE MÉTODO POSSIBILITA O ACESSO A SERVIÇOS DE INTERNET EM DISPOSITIVOS QUE ESTEJAM COM CONSTRANGIMENTOS DE ACESSO, ATRAVÉS DA COOPERAÇÃO E TROCA DE DADOS COM OUTROS DISPOSITIVOS QUE ESTÃO AO ALCANCE. A INVENÇÃO CONSISTE NUMA APLICAÇÃO QUE SE INSTALA EM QUALQUER DISPOSITIVO MÓVEL FAZENDO USO DE UM SERVIÇB WEB QUE GERE TODA A COOPERAÇÃO BASEADA EM REPUTAÇÃO DOS DISPOSITIVOS. A COOPERAÇÃO E TROCA DE DADOS SÃO FEITAS ATRAVÉS DE BLUETOOTH, ASSIM, UM DISPOSITIVO SEM ACESSO À INTERNET OU A UMA REDE LOCAL, PODE PEDIR ATRAVÉS DE COOPERAÇÃO COM OUTROS DISPOSITIVOS QUE ACEDEM POR ELE E LHE TRANSMITEM OS DADOS PEDIDOS. ESTE MÉTODO ABRANGE QUALQUER CENÁRIO DE MOBILIDADE COM INÚMEROS CONSTRANGIMENTOS, PROPORCIONANDO UMA SOLUÇÃO EFICAZ PARA O ACESSO A SERVIÇOS DE INTERNET SEMPRE QUE EXISTAM PROBLEMAS DE REDE.
Description
DESCRIÇÃO "Método de cooperação de dados para aplicações e serviços em dispositivos móveis em redes sem fios"
Domínio técnico da invenção A presente invenção diz respeito a um método para a cooperação de dados entre dispositivos móveis (smartphones e tablets) em redes sem fios. Este método possibilita que dispositivos com constrangimentos de acesso à Internet (fraca bateria, fraca capacidade de armazenamento, interferências e/ou falhas constantes de rede), o acesso a serviços de Internet e troca de dados através de outros dispositivos que estejam ao seu alcance e com melhores condições de acesso. Este método, designado por MobiCoop, faz uso de uma estratégia de cooperação baseada em reputação em que um serviço Web faz toda a gestão de controlo e cooperação entre os dispositivos móveis. Deste modo, poupa recursos de processamento e memória aos dispositivos e seleciona quais os que estão em condições ou merecem cooperação de dados. Este método pretende possibilitar o acesso a aplicações e serviços de Internet, de uma forma rápida e eficaz, a dispositivos que estejam com constrangimentos de mobilidade como os que foram referidos em cima.
Sumário da invenção 0 objectivo da invenção é possibilitar o acesso a serviços de Internet sempre que dispositivos móveis estejam com constrangimentos de acesso, através de cooperação e troca de dados com outros dispositivos móveis que estão ao seu alcance. A invenção desenvolvida para dispositivos móveis em redes sem fios consiste numa aplicação móvel, que se instala 1 em qualquer dispositivo móvel, independentemente da sua marca ou sistema operativo e que faz uso de um serviço Web que gere toda a cooperação entre dispositivos. Quando procura cooperação, o Bluetooth dos dispositivos é usado para encontrar outros dispositivos ao seu alcance. Sempre que um dispositivo não tenha acesso à rede e coopera com outro, trocam mensagens de controlo, aferindo se podem cooperar ou não. A cooperação e troca de dados são feitas igualmente através de Bluetooth. Assim, um dispositivo móvel sem acesso à Internet ou a uma rede local pode pedir através de cooperação com outros dispositivos que acedem por ele à rede e lhe transmitem os dados pedidos. A segurança dos dados trocados entre dispositivos num ambiente cooperativo foi igualmente considerada e todos os dados são encriptados e trocados de forma segura, garantindo confidencialidade, autenticidade e integridade.
Este método abrange qualquer cenário de mobilidade. Por exemplo, enquadra-se perfeitamente num ambiente hospitalar, onde profissionais de saúde usam dispositivos móveis (como tablets e smartphones) para aceder aos dados médicos dos pacientes. Assim, numa rede local hospitalar, um médico com um tablet sem ligação à rede pode pedir a cooperação de um outro dispositivo para aceder por ele e lhe reenviar os dados médicos do paciente.
Estado da técnica
Esta secção faz uma revisão dos trabalhos relacionados com cooperação em redes sem fios, MANET (Mobile Ad-Hoc NetWork) e em redes intermitentes (Delay-Tolerant Networks - DTNs).
Mecanismos de cooperação em redes sem fios têm vindo a ser uma aposta e uma solução para os vários constrangimentos que estas redes apresentam [1-4]. Neste contexto, a eficiência 2 energética tem sido alvo de uma maior atenção. Al-Kanj and Dawy apresentam em [5] uma estratégia para optimização de eficiência de energia em redes sem fios. Esta proposta assenta numa máquina (nó fixo) que gere toda a optimização de energia, minimizando o consumo de energia por parte dos nós móveis da rede. Em [6] os autores investigam o uso de cooperação para consumo de serviços Web móveis. Os autores também propõem uma abordagem para melhorar a resposta dos serviços Web a clientes móveis. Esta proposta inclui o uso de dois servidores intermediários (proxies, um servidor e outro cliente) para suportar a cooperação. Foi considerada igualmente uma componente de armazenamento temporário de dados (caching) no cliente móvel.
Em redes MANET (Mobile Ad-Hoc Network)[7] é tipicamente assumido que todos os nós da rede têm que cooperar. Sem cooperação nenhum pacote de dados pode ser enviado ou recebido, ou nem nenhum encaminhamento de rede pode ser estabelecido [8] . No entanto, nem todos os nós cooperam ou podem cooperar. Estes nós são designados por nós não cooperativos. Nós não cooperativos podem ser chamados de nós egoístas ou/e maliciosos ou defeituosos [9] . Várias estratégias de cooperação têm sido propostas para mitigar o efeito dos nós não cooperativos. Basicamente, existem dois tipos de estratégias: esquemas baseados em incentivos (ou moeda virtual) e esquemas baseados em reputação.
Estratégias baseadas em incentivo ou moeda virtual incentivam nós de rede (pontos de ligação ou redistribuição, dispositivos móveis ou fixos ligados à rede) à cooperação através de recompensa e privilégios no acesso à rede. Este tipo de estratégias tem como premissa que a cooperação tem um custo associado, logo os nós necessitam de incentivos para cooperar entre eles.
Nuglets [10] and Sprite [11] são dois sistemas populares que 3 usam estratégias de cooperação por incentivos. Estes sistemas usam o pagamento em moeda virtual para incentivar nós a reenviar e enviar pacotes de dados.
Estratégias baseadas em reputação usam a reputação para diminuir comportamentos egoístas dos nós da rede. Todos os nós da rede conhecem a reputação de todos. A reputação é assegurada por troca de mensagens de reputação. Dois esquemas populares baseados em reputação são o C0NFIDANT[12] e o CORE[13]. 0 CONFIDANT detecta e isola os nós de rede não cooperativos obrigando-os a cooperar. Só cooperando é que os nós de rede egoístas ou isolados têm acesso à rede. Assim, o CONFIDANT garante caminhos de endereçamento em que evita nós não cooperativos. 0 CORE é muito semelhante ao CONFIDANT, usa a observação colaborativa e a reputação dos nós da rede para estimular a cooperação. Basicamente, nós que têm uma boa reputação podem usar os serviços de rede enquanto que os que têm uma má reputação estão restringidos. CORE define três tipos de cooperação: cooperação subjetiva, que é calculada através de observação direta; cooperação indireta, que é calculada através de informação que provém de outros nós de rede; e cooperação funcional que é calculada através de uma função que usa o peso e importância do nó e dos dados que partilha.
Em redes intermitentes, ou Delay Tolerant Networks (DTNs)[14], constrangimentos com capacidade limitada de armazenamento, de largura de banda e de energia, afetam a eficiência de rede. Além disso, falhas e interrupções de rede, baixa densidade de nós e alta mobilidade são indicadores que afetam as condições da rede e da transmissão de pacotes de dados. Tipicamente, protocolos de encaminhamento assumem cenários de cooperação. No entanto, esta assunção é irrealista uma vez que nem todos os nós cooperam ou podem cooperar, devido a limitação de recursos ou comportamentos egoístas [15]. Em [16], os autores 4 demonstram e estudam a degradação do desempenho da rede devido a comportamentos egoístas por parte de nós da rede. Os autores propõem um simples mecanismo para estimular a cooperação que garante que todos os nós da rede encaminham tanto tráfego quanto possível do seu nó vizinho. O esquema de cooperação proposto em [17] propõe reduzir as falhas de transmissão entre nós fixos da rede. Basicamente, estes nós fixos são pontos de acesso localizados ao longo de estradas em que veículos passam e acedem. Em zonas nas quais os veículos não conseguem aceder aos nós fixos, os próprios veículos cooperam para aumentar a taxa de entrega de dados.
[1] I. Maric and R. D.Yates, "Cooperative multi-hop broadcast for wireless networks," Journal of Selected Areas and Communications, vol. 22, no. 6, pp. 1080-1088, August 2004.
[2] B. Sirkeci-Mergen and A. Scaglione, "On the power efficiency of Cooperative broadcast in dense wireless networks," IEEE Journal of Selected Areas and Communications, vol. 25, no. 2, pp. 497-507, February 2007.
[3] G.Jakllari,S.V.Krishnamurthy,M.Faloutsos,andP.V.Krishnamu rthy, "On broadcasting with cooperative diversity in multi-hop wireless net- works," IEEE J. Selected Areas on Communications, vol. 25, no. 2, pp. 489-496, February 2007.
[4] Z. Han, Z. Ji, and K. J. R. Liu, "A cartel maintenance framework to enforce cooperation in wireless networks with selfish users," IEEE Transactions on Wireless Communications, vol. 7, no. 5, pp. 1889-1899, May 2008.
[5] L. Al-Kanj and Z. Dawy, "Optimized energy efficient content distribu- tion over wireless networks with mobile-to-mobile cooperation," in IEEE 17th International Conference on Telecommunications, Doha, Qatar, April 4-7 2010, pp. 471-475. 5 [6] L. Yuting and R. Deters, "Using cooperation to improve the experience of mobile Web Services consumers," in IEEE Asia-Pacific Services Computing Conference, Singapore, December 7-11 2009, pp. 213-218.
[7] S. Corson and J. Macker, "Mobile Ad-hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations," RFC: 2501, 1999.
[8] L. Buttya ή and J. P. Hubaux, "Stimulating cooperation in self-organizing mobile ad-hoc networks," vol. 8, 2003, pp. 579-592.
[9] J. Hu and M. Burmester, Guide to wireless ad-Hoc networks: Coop- eration in Mobile ad-Hoc Networks. Computer Communications and Networks, S. Misra, I. Woungang, S. C. Misra (Eds.), ISBN: 978-1- 84800-327-9, ch. 3, pp. 43-57.
[10] L. Buttyan and J.-P. Hubaux, "Nuglets: a Virtual Currency to Stimulate Cooperation in Self Organized Mobile Ad Hoc Networks," Tech. Rep., No. DSC/2001.
[11] S. Zhong, J. Chen, and Y. R. Yang, "Sprite: A simple, Cheat- proof, Credit-based System for Mobile Ad hoc Networks," in IEEE Infocom 2003, San Francisco, CA, USA, March 30 - April 03 2003.
[12] S. Buchegger and J. Y. L. Boudec, "Performance analysis of the CONFIDANT protocol," in 3rd ACM International Symposium Mobile Ad Hoc Networking and Computing (MobiHoc 2002), Lausanne, Switzerland, June 09-11 2002, pp. 226-236.
[13] P. Michiardi and R. Molva, "CORE: A collaborative reputation mech- anism to enforce node cooperation in mobile ad hoc networks," in 6th IFIP TC6/TC11 Joint Working Conf. Communication Multimedia Security, Portoroz, Slovenia, September 26-27 2002, pp. 107-121.
[14] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fali, and H. Weiss, "Delay-Tolerant Networking Architecture," RFC 4838, April 2007. 6 [15] V. N. G. J. Soares and J. J. P. C. Rodrigues, Cooperative Networking. S. Misra and M. Obaidat (Ed.s), ISBN: 978-0-470-74915-9, 2011, pp. 101-115.
[16] U. Shevade, Η. H. Song, L. Qiu, and Y. Zhang, "Incentive-aware routing in dtns," in The 16th IEEE International Conference on Network Protocols (ICNP 2008), Orlando, Florida, USA, October 19-22 2008, pp. 238-247.
[17] J. M. Pozo, O. Trullols, J. M. Barcelo and J. G. Vidal, "A Cooperative ARQ for Delay-Tolerant Vehicular Networks," in The 28th International Conference on Distributed Computing Systems (ICDCS 2008), Beijing, China, June 17-20 2008, pp. 192-197.
[18] Bruno M. C. Silva, Joel J. P. C. Rodrigues, Ivo M. C. Lopes, Tiago M. F. Machado, and Liang Zhou, "A Novel Cooperation Strategy for Mobile Health Applications", IEEE Journal on Selected Areas in Communications (JSAC), Special Issue on Emerging Technologies in Communications - eHealth, IEEE Communications Society, ISSN: 0733-8716, Vol. 31, Issue 9, September 2013, pp. 28-36, DOI: 10.1109/JSAC.2013.SUP.0513003.
[19] Silva BM, Rodrigues JJ, Canelo F, Lopes IC, Zhou L, "A Data Encryption Solution for Mobile Health Apps in Cooperation Environments", Journal of Medicai Internet Research. 2013, Vol.15(4):e66 [20] Jonsson J, Kaliski B. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] [21] Raeburn K. Advanced Encryption Standard (AES) Encryption for Kerberos 5. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] [22] Rescorla E, Schiffman A. The Secure HyperText Transfer Protocol. URL: http://www.rfc-editor.org/ [accessed 2014-02-15] 7
Numa pesquisa cuidada ao estado da técnica foram encontradas apenas três patentes relacionadas com módulo de rede de telecomunicações, cooperação e reputação. A patente η2 102026173A revela um método de realce de cooperação para resistir ao comportamento egoísta de um nó, o qual compreende os seguintes quatro passos: 1) definir um valor inicial de reputação; 2) realizar a detecção de um vizinho e avaliação da reputação; 3) estabelecer um mecanismo de reação egoísta e 4) estabelecer um mecanismo de incentivo egoísta a um nó. 0 método descrito pela invenção é um método de gestão de reputação descentralizado que é caracterizado pelo facto de, através da deteção direta do vizinho, o valor de reputação do nó e um mecanismo de avaliação de reputação de confiança são estabelecidos por tentar utilizar a informação entre vizinhos tanto quanto possível, um nó egoísta é incitado a cooperar para ganhar a confiança dos outros nós através de uma cooperação baseada no mecanismo de incentivo. 0 método descrito pela invenção tem as vantagens de que a equidade de rede é assegurada por meio do estabelecimento do mecanismo de avaliação de reputação de confiança e o mecanismo de incentivo, por isso o método tem um grande valor prático e uma perspetiva ampla de aplicação no campo técnico da rede de segurança, em especial para o campo de aplicação de uma rede auto-organizada sem fios. A patente 101170410A revela uma invenção que consiste em proporcionar um método para melhorar a segurança da rede e um mecanismo de cooperação. O método compreende as seguintes fases: 1) uma fase de inicialização, que é utilizada para distribuir um par de chaves e fixar os valores iniciais para a reputação de novos nós de junção nada rede; 2) um estágio 8 de solicitação de nota que é usado para enviar um pedido de nota para uma transmissão para o nó vizinho quando a nota atual do nó não pode pagar pela transação; 3) uma fase de investigação de identidade, que é usada pelo nó vizinho para monitorizar o comportamento do nó, avaliar os diferentes comportamentos, calcular o valor local de reputação e classificar os nós em credíveis e excelentes de acordo com o valor da reputação; 4) uma base de gestão de nota que é utilizado para o nó vizinho para pesquisar em primeiro lugar o valor reputação numa tabela de reputação ao receber o pedido de nota de um determinado nó e de emitir uma pluralidade de notas para o nó solicitante, se o valor de reputação do nó está acima do valor definido como limiar. A patente n2 17411527A revela um método de aplicação de um mecanismo de reforço da cooperação em rede ad hoc que inclui o passo de confirmar o valor inicial da reputação de um nó da rede, monitorizar o comportamento de cada nó e detetar comportamentos egoístas para a obtenção da sua reputação final. Este método usa um sistema de avaliação que confirma a credibilidade dos nós de rede de acordo com a sua reputação, confirmando se um nó é egoísta, isolando-o e informando todos os nós vizinhos, o que permite que o nó egoísta aumente a sua reputação apenas através da cooperação para se juntar à rede novamente. A presente invenção de um método para a cooperação de dados entre dispositivos móveis (smartphones e tablets) em redes sem fios é inovadora e difere de todas as propostas anteriores. Trata-se de uma solução baseada no princípio de cooperação por reputação, mas, no entanto, foi desenhada de raiz com uma abordagem que responde aos constrangimentos e tira partido das características específicas das arquiteturas de redes móveis sem fios. 9
Descrição geral da invenção A presente invenção diz respeito a um novo método de cooperação de dados entre dispositivos móveis em redes sem fios, chamado MobiCoop.
Este método, baseado em mecanismos de cooperação por reputação, consiste em três módulos: 1) mensagem de controlo que é enviada (através de Bluetooth) para o dispositivo que pretende cooperação e contém o estado dos dispositivos vizinhos descobertos (identificação, bateria, estado da ligação e estado da cooperação); 2) mensagem de controlo de acesso que contém a lista de todos os dispositivos que podem ou merecem cooperar através da sua reputação; 3) serviço Web de cooperação, que faz a gestão de cooperação entre dispositivos calculando e atribuindo a reputação a cada um deles. 1) A mensagem de controlo vai permitir que todos os dispositivos móveis conheçam o estado dos seus vizinhos. Desta forma, um dispositivo sabe qual o seu vizinho ou vizinhos que podem cooperar com ele. A mensagem de controlo para além da identificação do dispositivo, estado da bateria, e estado da ligação (se tem acesso à rede), contém também o estado da cooperação. Este estado informa se o dispositivo é cooperante ou não. 2) A mensagem de controlo de acesso é enviada sempre que a cooperação é estabelecida com outro dispositivo. Ela contém a identificação do dispositivo, o pedido de acesso (a que serviço na rede o dispositivo pretende aceder), uma lista atualizada de vizinhos ao seu alcance, a lista de reputação dos dispositivos na rede atualizada, e o tempo de cooperação alcançado, que vai determinar quanto tempo o dispositivo demorou a conseguir o acesso à rede, determinando assim qual o melhor caminho para futuros 10 acessos por cooperação. Este tempo, serve também para terminar todos os pedidos de cooperação que alcancem o maior tempo determinado para cooperar (30 segundos). 3) O serviço Web de cooperação controla e gere toda a cooperação de rede. Através deste serviço é atribuída a reputação de cada dispositivo na rede. Este serviço avalia a condição do dispositivo (ex.: estado da bateria, ligação à Internet, etc.), se foi cooperativo ou não, e atribui um valor de reputação. Em I é apresentada a representação esquemática de como o serviço Web de cooperação calcula o valor de reputação considerando: o estado de bateria do dispositivo que tem uma classificação que se distingue entre 'critico', 'pobre', 'regular' e 'excelente'; a percentagem de bateria restante do dispositivo; a identificação se o dispositivo tem ligação à Internet; e se o dispositivo é cooperante ou não. I - Representação esquemática do calculo do valor de reputação.
Estado de Bateria Ligação à Internet Estado de cooperação Valor de Reputação Classificação Percentagem Critico <15% - - - Pobre >=15% e <35% 0 0 -1 Pobre 0 1 +3 Pobre 1 0 -2 Pobre 1 1 +4 Regular >=35% e <70% 0 0 -2 Regular 0 1 +2 Regular 1 0 -3 Regular 1 1 +3 Excelente >=70% 0 0 -3 Excelente 0 1 +1 Excelente 1 0 -4 Excelente 1 1 +2
Este valor de reputação dos dispositivos varia de -00 a +°°, sendo que, de -°° até -1 é considerado egoísta; de -1 a 1, é considerado neutro; e de 1 a + 00 é considerado cooperativo. Esta atribuição de reputação por parte de serviço Web, determina os privilégios de acesso à rede. 0 facto de ser um serviço Web a gerir toda a cooperação da rede liberta e poupa recursos aos dispositivos e, 11 igualmente, consegue que todos tenham acesso à lista de dispositivos na rede bem como à sua respectiva lista de reputação de uma forma mais rápida. A segurança foi considerada para esta invenção e um método criptográfico foi igualmente desenvolvido e adaptado especialmente para este método de cooperação. Este método, apresentado em [19], chama-se Data Encryption Solution for M-Health Applications (DE4MHA). Este método usa o algoritmo Rivest, Shamir, Adleman(RSA) [20] para a encriptação e decriptação assimétrica das chaves criptográficas e usa o algoritmo Advanced Encryption Standard (AES) [21] para encriptação e decriptação simétrica dos dados. Para além de garantir confidencialidade, este método garante a integridade e autenticidade dos dados através da criação de um resumo da mensagem e através do uso de assinatura digital. 0 resumo da mensagem é igualmente encriptado usando a chave privada RSA. Para a segurança de comunicação entre dispositivos e o serviço Web, foi usado o protocolo Hypertext Transfer Protocol Secure (HTTPS) [22].
Este método de cooperação não é de todo intrusivo, pois o utilizador do dispositivo móvel pode negar a cooperação com outro dispositivo sempre que desejar, sujeitando-se, no entanto, a que a sua reputação baixe. O método de cooperação foi embebido numa aplicação móvel. Utilizadores que queiram usar este método devem instalar essa mesma aplicação. Assim, os dispositivos só cooperam com outros dispositivos que tenham a aplicação instalada.
Exemplos da aplicação A presente invenção abrange um largo número de exemplos de utilização devido aos inúmeros cenários que ambientes de mobilidade oferecem. No entanto, mesmo abrangendo qualquer cenário de mobilidade, a criação desta invenção foi direcionada para aplicações móveis para a saúde. Num 12 ambiente hospitalar, por exemplo, profissionais usam dispositivos móveis (como tablets e smartphones) para aceder aos dados médicos dos pacientes guardados num servidor dó Hospital ou num servidor Web. Assim, usando esta invenção, um médico com um Tablet sem ligação à rede pode pedir de forma ubíqua a cooperação de um outro dispositivo de outro médico ao alcance para aceder através dele e lhe reenviar os dados médicos do paciente, de forma segura com garantia de confidencialidade.
Outro exemplo para esta invenção é o uso comiam de uma aplicação móvel para a saúde que massivamente se compram ou transferem gratuitamente das lojas online para os dispositivos móveis. Estas aplicações (controlo de peso, controlo de menstruação, registo de atividade física, etc.) necessitam usualmente e frequentemente de aceder à Internet para requisitar serviço Web ou registar progressos, etc. Utilizadores sem acesso à Internet e que queiram/necessitem de utilizar estas aplicações, podem-no fazer através de cooperação com outros quaisquer utilizadores ao alcance que tenham o método de cooperação instalado.
Descrição de Figuras
Figura 1: Representação esquemática da mensagem de controlo enviada ao dispositivo que pretende cooperação por dispositivos vizinhos. Na figura, (1) é o identificador único do dispositivo móvel, (2) é o estado da bateria do dispositivo, (3) o estado da ligação à Internet, ou seja, se o dispositivo tem ou não ligação e (4) apresenta o estado de cooperação do dispositivo, se é cooperativo ou está disposto a cooperar. 13
Figura 2: Representação esquemática da mensagem de controlo de acesso que o dispositivo que faz um pedido de cooperação envia para os seus dispositivos vizinhos. Na figura, (5) representa o identificador único do dispositivo que faz o pedido de cooperação de um serviço, (6) é o pedido de qual o serviço e as credenciais necessárias para aceder ao mesmo, (7) é a respectiva resposta ao serviço pedido, (8) é a lista de dispositivos vizinhos ao alcance, (9) é a lista de reputação de todos os dispositivos conhecidos, e (10) é o tempo de cooperação alcançado entre o pedido de cooperação e a resposta.
Figura 3: Representação esquemática de (11) a lista de reputação de todos os dispositivos móveis e (16) a lista de dispositivos vizinhos ao alcance, na qual (12) é o identificador único do dispositivo, (13) é o seu valor de reputação (calculado pelo serviço Web de cooperação), (14) é o endereço de Bluetooth de cada dispositivo da rede, e (15) é o estado de cooperação (ou seja, se é cooperante ou não).
Figura 4: Representação esquemática de todas as ações envolvidas entre iam pedido de cooperação por parte de um dispositivo móvel até que o mesmo tenha acesso aos serviços que pediu. Na figura, (17) representa os dados do serviço que o dispositivo pediu; (18) representa todas as ações que o serviço Web de cooperação realiza desde que o pedido chega até à gestão e atribuição de valores de reputação e autorização de cooperação; (19) representa a fase de descoberta de dispositivos, em que o dispositivo que pretende cooperação de dados procura vizinhos e em que condições de acesso os mesmos estão; e (20) representa a troca de mensagens de controlo entre dispositivos.
Covilhã, 5 de Abril de 2014 14
Claims (7)
- REIVINDICAÇÕES 1 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, em que todas as permissões de cooperação são geridas por um serviço Web, para possibilitar, a dispositivos com constrangimentos de acesso à Internet, o acesso a serviços e troca de dados através de comunicação Bluetooth com outros dispositivos que estejam ao seu alcance e com melhores condições de acesso, caracterizado pelos seguintes passos: a) Procura e descoberta de dispositivos móveis na vizinhança; b) Troca de mensagens de controlo para conhecer o estado dos dispositivos móveis ao alcance; c) Pedido e resposta de acesso a serviços através de troca de mensagem de controlo de acesso; d) Serviço Web de cooperação que gere e controla toda a cooperação da rede; e) Mecanismo de cooperação baseado em reputação e atribuição de reputação aos dispositivos móveis; f) Segurança dos dados durante a cooperação.
- 2 - Método cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, caracterizado por procurar dispositivos vizinhos (25) através de sinalização/procura via Bluetooth que vai encontrar todos os dispositivos móveis que têm incorporados o método de cooperação.
- 3 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, caracterizado pela troca de mensagens de controlo (1, 2, 3, 4, 26) com o dispositivo que faz o pedido de cooperação de todos os seus vizinhos descobertos de acordo com a reivindicação 2. 1
- 4- Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que após a troca de mensagens de controlo, de acordo com a reivindicação 3, vai enviar ao dispositivo vizinho cooperante a sua mensagem de controlo de acesso (5, 6, 7, 8, 9, 10, 26), a qual contém o pedido de dados ou a resposta ao pedido bem como o identificador de quem fez o pedido e vai percorrer a rede até chegar a um dispositivo que tenha acesso à Internet.
- 5 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que após a troca de mensagens de controlo de acesso de acordo com a reivindicação 4, vai aceder ao serviço Web de cooperação (24) para que a mensagem de controlo de acesso seja validada e o serviço possa conceder autorização de cooperação, sendo este um serviço Web de cooperação que recebe o pedido bem como a lista de reputação (11) que lhe vai permitir atualizar o valor de reputação (22) de todos os dispositivos conhecidos na rede, bem como decidir se permite ou não que o dispositivo que está a efetuar o pedido tenha acesso aos respectivos dados.
- 6 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que considera um serviço Web de cooperação, que de acordo com a reivindicação 5, controla toda a gestão do método de cooperação atribuindo e calculando o valor de reputação dos dispositivos móveis conhecidos, em que o referido controlo é efetuado através de uma atribuição de um valor de reputação (22) calculado mediante as condições e decisões cooperativas de um dispositivo (17, 18, 19, 20, 21) que determina se concede acesso ou não aos dados pedidos (24). 2
- 7 - Método de cooperação de dados entre dispositivos móveis em redes sem fios, de acordo com a reivindicação 1, que considera um método de encriptação e decriptação adequado e adaptado para cooperação, o qual garante a confidencialidade dos dados através da encriptação e decriptação assimétrica das chaves criptográficas e da encriptação e decriptação simétrica dos dados, bem como a integridade e autenticidade dos dados criando um resumo da mensagem e usando a assinatura digital, sendo esta comunicação entre dispositivos de rede e o serviço Web cooperativo protegida pelo protocolo Hypertext Transfer Protocol Secure (HTTPS). Covilhã, 5 de Abril de 2014. 3
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PT106891A PT106891A (pt) | 2013-04-16 | 2013-04-16 | Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PT106891A PT106891A (pt) | 2013-04-16 | 2013-04-16 | Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios |
Publications (1)
Publication Number | Publication Date |
---|---|
PT106891A true PT106891A (pt) | 2014-10-16 |
Family
ID=51901491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT106891A PT106891A (pt) | 2013-04-16 | 2013-04-16 | Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios |
Country Status (1)
Country | Link |
---|---|
PT (1) | PT106891A (pt) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741527A (zh) * | 2005-09-23 | 2006-03-01 | 北京交通大学 | 一种应用于ad hoc网络的合作增强机制的方法 |
CN101170410A (zh) * | 2007-09-29 | 2008-04-30 | 华中科技大学 | 一种用于增强Ad hoc网络安全与合作机制的方法及其装置 |
CN102026173A (zh) * | 2010-12-03 | 2011-04-20 | 北京航空航天大学 | 一种抗节点自私行为的合作增强方法 |
-
2013
- 2013-04-16 PT PT106891A patent/PT106891A/pt not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741527A (zh) * | 2005-09-23 | 2006-03-01 | 北京交通大学 | 一种应用于ad hoc网络的合作增强机制的方法 |
CN101170410A (zh) * | 2007-09-29 | 2008-04-30 | 华中科技大学 | 一种用于增强Ad hoc网络安全与合作机制的方法及其装置 |
CN102026173A (zh) * | 2010-12-03 | 2011-04-20 | 北京航空航天大学 | 一种抗节点自私行为的合作增强方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Anguraj et al. | Trust-based intrusion detection and clustering approach for wireless body area networks | |
Aboodi et al. | Survey on the Incorporation of NDN/CCN in IoT | |
Khalid et al. | Comparative study of trust and reputation systems for wireless sensor networks | |
Yue et al. | DataClouds: Enabling community-based data-centric services over the Internet of Things | |
Saadeh et al. | Hierarchical architecture and protocol for mobile object authentication in the context of IoT smart cities | |
Kazemi et al. | A privacy-aware framework for participatory sensing | |
Al-Turjman | RETRACTED: Cognitive caching for the future sensors in fog networking | |
Pan et al. | Secure data sharing scheme for VANETs based on edge computing | |
Singh et al. | A privacy-preserving multidimensional data aggregation scheme with secure query processing for smart grid | |
Okegbile et al. | Performance analysis of blockchain-enabled data-sharing scheme in cloud-edge computing-based IoT networks | |
Suraci et al. | MEC and D2D as Enabling Technologies for a Secure and Lightweight 6G eHealth System | |
Kittur et al. | A trust model based batch verification of digital signatures in IoT | |
Amoon et al. | RRAC: Role based reputed access control method for mitigating malicious impact in intelligent IoT platforms | |
Dhulipala et al. | Trust management technique in wireless sensor networks: challenges and issues for reliable communication: a review | |
Han et al. | A secure trust-based key distribution with self-healing for internet of things | |
Singh et al. | An efficient secure key establishment method in cluster-based sensor network | |
Cao et al. | Wireless blockchain: Principles, technologies and applications | |
Mohan et al. | Enabling secure lightweight mobile Narrowband Internet of Things (NB-IoT) applications using blockchain | |
PT106891A (pt) | Método de cooperação de dados para aplicações e serviços em dispositivos móveis em rede sem fios | |
Raja et al. | On securing Wireless Sensor Network-Novel authentication scheme against DOS attacks | |
Hassanpour et al. | Privacy-preserving edge caching: A probabilistic approach | |
Freitas et al. | Panoptic, privacy over edge-clouds | |
Naoui et al. | Collaborative and verifiable key derivation protocol for smart home security: CV-KDP | |
Song et al. | Practical pairing-Free sensor cooperation scheme for cloud-Assisted wireless body area networks | |
Badshah et al. | Enhancing Security in The Internet of Things Ecosystem using Reinforcement Learning and Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
BB1A | Laying open of patent application |
Effective date: 20140606 |
|
FC3A | Refusal |
Effective date: 20150417 |