BR112019019353A2 - plataforma e técnicas de detecção, rastreamento e autenticação de dispositivos sem fio - Google Patents

plataforma e técnicas de detecção, rastreamento e autenticação de dispositivos sem fio Download PDF

Info

Publication number
BR112019019353A2
BR112019019353A2 BR112019019353A BR112019019353A BR112019019353A2 BR 112019019353 A2 BR112019019353 A2 BR 112019019353A2 BR 112019019353 A BR112019019353 A BR 112019019353A BR 112019019353 A BR112019019353 A BR 112019019353A BR 112019019353 A2 BR112019019353 A2 BR 112019019353A2
Authority
BR
Brazil
Prior art keywords
monitored device
wireless
data
wddtas
devices
Prior art date
Application number
BR112019019353A
Other languages
English (en)
Inventor
Cohen Joshua
Thoresen Lucas
Original Assignee
Scrrd Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scrrd Inc filed Critical Scrrd Inc
Publication of BR112019019353A2 publication Critical patent/BR112019019353A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/06Systems determining position data of a target
    • G01S13/46Indirect determination of position data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/14Determining absolute distances from a plurality of spaced points of known location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/02Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
    • G01S13/06Systems determining position data of a target
    • G01S13/46Indirect determination of position data
    • G01S2013/466Indirect determination of position data by Trilateration, i.e. two antennas or two sensors determine separately the distance to a target, whereby with the knowledge of the baseline length, i.e. the distance between the antennas or sensors, the position data of the target is determined
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

são fornecidos métodos, sistemas e técnicas para detecção, informações, rastreamento e autenticação de dispositivos sem fio dentro de uma plataforma. as modalidades de exemplo fornecem um sistema e métodos de detecção, rastreamento e autenticação de dispositivos sem fio, que permitem aos usuários detectar dispositivos sem fio, obter informações armazenadas sobre dispositivos sem fio e autenticar dispositivos sem fio para uma variedade de propósitos, incluindo determinar a semelhança de dispositivos com base em conexões de rede anteriores, determinar precisamente o local do dispositivo, verificar a assinatura criptográfica do dispositivo, obter metadados associados ao dispositivo e controlar o dispositivo para executar uma ação específica, como alertas e notificações. um exemplo de plataforma wddtas inclui um servidor, um ou mais sensores de borda conectados comunicativamente a dispositivos sem fio/com fio, com ou sem software, para configurar o dispositivo para funcionar como uma etiqueta eletrônica e conectado a etiquetas inteligentes eletrônicas e um repositório de dados persistente.

Description

PLATAFORMA E TÉCNICAS DE DETECÇÃO, RASTREAMENTO E AUTENTICAÇÃO DE DISPOSITIVOS SEM FIO
REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS [001] Este pedido reivindica o benefício do Pedido de Patente Provisório dos EUA No. 62/473.172, intitulado “PLATAFORMA E MÉTODOS DE MÉTODOS DE DETECÇÃO, RASTREAMENTO E AUTENTICAÇÃO DE DISPOSITIVOS SEM FIO”, depositado em 17 de março de 2017; cujo pedido é incorporado por referência neste documento em sua totalidade.
CAMPO TÉCNICO [002] A presente divulgação refere-se a métodos, técnicas e sistemas para detecção, rastreamento e autenticação de dispositivos sem fio e, em particular, a métodos, técnicas e sistemas para detectar, localizar, autenticar e armazenar passivamente informações relacionadas a dispositivos sem fio úteis, por exemplo, em sistemas de segurança, transações financeiras, redes de Internet das Coisas (IOT), rastreamento de inventário, publicidade e similares.
FUNDAMENTOS DA INVENÇÃO [003] Com a proliferação de dispositivos sem fio, especialmente aqueles acessíveis por uma ou mais redes, tornou-se essencial a capacidade de localizar e identificar esses dispositivos para diversos fins. Uma dessas categorizações de propósitos tem sido os dispositivos que contribuem para um conceito conhecido como IOT (Internet das Coisas). A IOT traz consigo a ideia de que objetos físicos, como dispositivos, veículos, edifícios e outros dispositivos, incorporados a eletrônicos, software, sensores e conectividade de rede que permitem que esses objetos coletem e troquem dados, possam cooperar como um todo para habilitar uma infreestrutura inteligente. O IOT permite que os objetos sejam detectados e/ou controlados remotamente através da infreestruture de rede existente, criando oportunidades pare uma integração mais direta do mundo físico em sistemas baseados em computadores e resultando em maior eficiência, precisão e benefício econômico, além de menor intervenção humana.
[004] Tradicionalmente, a capacidade de endereçamento de tais
Petição 870190093020, de 17/09/2019, pág. 145/194
2/45 dispositivos se baseia em itens como etiquetas RFID e identificação por meio de códigos de produtos (capazes de escanear eletronicamente), endereços IP e similares, os quais, em alguns casos, podem ser associados a um local específico. As localizações dos dispositivos também podem ser determinadas, por exemplo, usando tecnologias baseadas em satélite, por exemplo, GPS, que pode ser independente do acesso à Internet. No entanto, atualmente, as tecnologias de GPS estão limitadas à localização precisa de um dispositivo a cerca de 4,9 metros, o que, em alguns casos, não fornece uma localização precisa. Veja Diggelen et. al, Proceedinas of the 28th Int’l Technical Meeting of The Satellite Division of the Institute of Navigation. Sept. 14- 18, 2015, Tampa, FLA, Resumo. Além disso, os sinais para satélites podem ser bloqueados, como por prédios, paredes, etc., o que limita a eficácia do uso das tecnologias GPS para identificar locais dentro e perto dos edifícios. A elevação também é difícil de determinar usando as tecnologias GPS.
[005] Os locais dos dispositivos também podem ser determinados usando redes de telefone celular (telefone celular) usando o GSM (Sistema Global para Comunicações Móveis), como redes 2G, 3G e 4G. Novamente, a precisão de tais determinações é limitada pela densidade das torres de celular (estações base) localizadas na área, bem como pela potência dos sinais dos celulares. A precisão típica é da ordem de 50 a 100 metros em áreas urbanas densas e pode ser muito pior em áreas rurais onde as torres de celular são mais escarças. Veja Ibrahim et al., “CellSense: An Accurate Energy-Efficient GSM Positioning System,” IEEE Trans on Vehicular Technology. Vol. 61, No. 1, pp 286-296, 2011. Várias tecnologias diferentes podem ser usadas, incluindo o telefone (o celular mede sua intensidade de sinal com uma ou mais antenas de torre de celular) ou métodos baseados em rede, como comparar a força relativa do sinal do celular quando o telefone é movido de uma torre para a seguinte. Além disso, alguns sistemas usam medições da base SIM ou combinam a tecnologia GPS (ou outro Sistema de Navegação Global por Satélite (GNSS)) com informações de rede de um sistema GSM. Veja Wikipedia, Mobile Phone Tracking.
Petição 870190093020, de 17/09/2019, pág. 146/194
3/45 [006] Além disso, as etiquetas RFID ou outros transmissores unidirecionais de tecnologia, como a tecnologia iBeacon ou Beacon, foram usados para fornecer aplicações em execução em dispositivos sem fio, como celulares com informações de etiqueta difundidas, para que os celulares possam determinar seus próprios locais, determinando sua proximidade bruta para essas etiquetas usando a força do sinal. Os beacons (qualquer que seja a tecnologia empregada) são colocados em locais conhecidos e calibrados para que as aplicações nos telefones determinem a proximidade. Veja ibeaconinsider, “[What is iBeacon?A Guide to Beacons http://www.ibeacon.com/ what-is-ibeacon-a-guide- to-beacons, 1995. A tecnologia Beacon pode ser usada como um sistema de posicionamento interno, diferentemente da tecnologia GPS. A tecnologia Beacon pode variar de 70 a 450 metros.
BREVE DESCRIÇÃO DOS DESENHOS [007] A Figura 1 é um diagrama de blocos de exemplo de componentes de um sistema de detecção, rastreamento e autenticação de dispositivos sem fio (um WDDTAS) que ilustra uma instalação exemplar do sensor.
[008] A Figura 2 mostra a análise de custo do caminho usada para determinar a maneira mais eficiente de retransmitir dados para onde eles são necessários em um sistema de detecção, rastreamento e autenticação de dispositivos sem fio.
[009] A Figura 3 é um diagrama de blocos de exemplo de componentes de um sensor de borda em uma modalidade de exemplo de um sistema de detecção, rastreamento e autenticação de dispositivo sem fio.
[0010]A Figura 4 é um diagrama de fluxo de visão geral de exemplo da lógica para capturar e relatar metadados de estação sem fio usando um componente de sensor de borda de exemplo de uma modalidade de exemplo de um sistema de detecção, rastreamento e autenticação de dispositivo sem fio.
[0011]A Figura 5 é um diagrama de fluxo de exemplo da lógica de monitoramento de um componente de sensor de borda de exemplo de uma modalidade de exemplo de um Sistema de Detecção, Rastreamento e Autenticação
Petição 870190093020, de 17/09/2019, pág. 147/194
4/45 de Dispositivos Sem Fio.
[0012]A Figura 6A é um diagrama de blocos de exemplo da Estrutura de Gerenciamento e Probe Request de acordo com a Especificação 802.11.
[0013]As Figuras 6B e 6C ilustram um exemplo de captura de dados de um Probe Request de uma estação sem fio contendo metadados aplicáveis a um exemplo de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0014]A Figura 7 é um diagrama de fluxo de exemplo da lógica de relatório de um componente de sensor de borda de exemplo de uma modalidade de exemplo de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0015]As Figuras 8A e 8B são exemplos de dados serializados de um Probe Request de uma estação sem fio contendo metadados a serem relatados por um sensor de borda a um servidor.
[0016]A Figura 9 é um diagrama de blocos de exemplo de componentes lógicos de um servidor de exemplo em uma instalação exemplar de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0017]A Figura 10 é um diagrama de fluxo de exemplo da lógica de rastreamento executado em um servidor de exemplo em uma modalidade de exemplo de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0018]As Figuras 11A-11D são diagramas de exemplo que ilustram trilateração e outras técnicas para encontrar um local de uma estação sem fio usando um, dois e três sensores de borda ou outros locais conhecidos.
[0019]A Figura 12 é um diagrama de blocos de exemplo de componentes lógicos de uma aplicação Cliente de exemplo para execução em uma estação sem fio em uma modalidade exemplar de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0020]A Figura 13 é um diagrama de blocos de exemplo de componentes lógicos de uma aplicação administrativa de exemplo para gerenciamento de uma
Petição 870190093020, de 17/09/2019, pág. 148/194
5/45 instalação exemplar de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
[0021]A Figura 14 é um diagrama de blocos de exemplo de um sistema de computação para a prática de modalidades de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio.
DESCRIÇÃO DETALHADA [0022] As modalidades descritas neste documento fornecem métodos, técnicas e sistemas aprimorados baseados em computador e em rede para detectar, rastrear e autenticar dispositivos sem fio. As modalidades de exemplo fornecem um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio (WDDTAS) e métodos, que permitem aos usuários detectar dispositivos sem fio, obter informações armazenadas sobre dispositivos sem fio e autenticar dispositivos sem fio para uma variedade de finalidades, incluindo, por exemplo:
• identificar a localização do dispositivo, externa ou interna • verificar a assinatura criptográfica do dispositivo • obter metadados associados ao dispositivo para muitas finalidades • controlar o dispositivo para executar uma ação específica, por exemplo, compra ou outra transação • comparar a localização esperada do dispositivo com a localização real • facilitar que o dispositivo verifique a identidade de seu usuário com uma biometria ou segredo, além de localizar o dispositivo [0023]As técnicas e métodos do Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio (mencionados como o WDDTAS) permitem o rastreamento de Wi-Fi ou Bluetooth ou outros tipos de dispositivos sem fio, sem a necessidade de executar uma aplicação, consentimento em ser detectável ou rastreado, sem exigir o uso de um GPS (ou outra tecnologia GNSS), sem exigir conexão com uma rede GSM como 2G, 3G, 4G e similares e sem usar um cartão SIM, sem digitalizar um QR code e sem exigir que um usuário se envolva ou inicie
Petição 870190093020, de 17/09/2019, pág. 149/194
6/45 qualquer interação com o sistema WDDTAS. Consequentemente, o WDDTAS permite localizar, rastrear e identificar dispositivos sem fio usando uma abordagem passiva.
[0024]Ele também fornece vários pontos de identidade para os dispositivos que não estão executando uma aplicação, comparando o histórico de conexões sem fio de cada dispositivo e os recursos do dispositivo (fatores, aspectos, características e similares) para criar um perfil de dispositivo para cada dispositivo. Em certos cenários, o perfil do dispositivo pode identificar o dispositivo ou o usuário anonimamente as informações, permitindo a conformidade com as leis de privacidade em certos países e com certas organizações (como HIIPA, Lei de Portabilidade e Responsabilidade do Seguro de Saúde de 1996). Por exemplo, o sistema pode detectar vários dispositivos pertencentes a duas pessoas que se conheceram em um local específico (por exemplo, um WiFi Cafe) e pode sinalizar esses dispositivos como relacionados, porque o local fica a um salto de distância de qualquer dispositivo. O proprietário deste sistema pode definir um alerta quando alguém que já se conectou anteriormente a uma rede sem fio específica entra na área.
[0025]Sistemas e métodos de detecção, Rastreamento e Autenticação de Dispositivos Sem Fio de exemplo também podem operar com dispositivos que executam uma aplicação cliente WDDTAS para fornecer operação aprimorada, como transformar esses dispositivos em etiquetas eletrônicas, fornecer suporte adicional para transações de varejo e semelhantes.
[0026] Exemplos de Sistemas de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio fornecem uma plataforma de sensores de sensores de borda que permite a coleta, armazenamento, análise e compartilhamento da inteligência de sinais sem fio. Isso inclui identificar e verificar as assinaturas de dispositivos sem fio móveis, coletando as estruturas sem fio reais (por exemplo., 802.11 e Bluetooth) que esses dispositivos emitem. Os sensores de borda entre redes passam as informações entre si para distribuir as informações para um destino desejado, como o servidor a ser armazenado ou para outro dispositivo entre
Petição 870190093020, de 17/09/2019, pág. 150/194
7/45 redes. Metadados importantes e informações calculadas, como localização ou assinatura criptográfica, são mantidas no WDDTAS para serem usadas para rastreamento e autenticação. Em alguns exemplos de WDDTASs, informações derivadas, como o uso de ferramentas de aprendizado de máquina, podem ser usadas para outras atividades ou eventos.
[0027]Muitos tipos diferentes de usuários podem interagir com o sistema com diversas necessidades e, portanto, os dados coletados são gerenciados em um domínio que consiste em usuários, grupos e pontos de extremidade de acesso remoto (por meio de uma Interface de Programação de Aplicações - “API”). Ao organizar a plataforma do sensor dentro ou ao redor de uma área, um operador do sistema pode usar a instalação para realizar qualquer número de tarefas que envolvam autenticação e/ou localização de dispositivos nessa área.
[0028]Por exemplo, algumas entidades podem estar interessadas neste sistema para segurança operacional, ou seja, colocar sensores em tomo de suas propriedades e configurar o sistema para gerar alertas quando dispositivos desconhecidos estiverem se aproximando da área. Os dispositivos móveis agora são predominantes e faz sentido direcionar esses dispositivos para autenticação, publicidade, vigilância e fornecer muitos tipos de serviço a eles.
[0029]A Figura 1 é um diagrama de blocos de exemplo de componentes de um sistema de detecção, rastreamento e autenticação de dispositivos sem fio (um WDDTAS) que ilustra uma instalação exemplar do sensor. Em um exemplo de modalidade, a instalação (ou topologia) do WDDTAS compreende um ou mais componentes/módulos funcionais que trabalham juntos para fornecer detecção (incluindo localização), rastreamento e autenticação de dispositivos sem fio. O Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio 100 compreende uma plataforma de sensor de borda de um ou mais sensores de borda, por exemplo, sensores de borda 110a-be 111 a-b, um ou mais servidores, como o servidor 120, um ou mais repositórios de dados, como os repositórios 130 e 131 e uma ou mais aplicações administrativas, como a aplicação 140. Além disso, os pontos de extremidade remotos no sistema via API (não mostrados) são acessíveis
Petição 870190093020, de 17/09/2019, pág. 151/194
8/45 aos clientes (Aplicações clientes) que desejam obter dados do sistema, enviar informações aos dispositivos sem fio detectados pelo sistema e similares. Uma instalação do WDDTAS pode não ser fixa - ela pode migrar com base em vários parâmetros e a área que cobre não pode ser definida por coordenadas fixas, como dentro de um edifício ou área. Por exemplo, quando os sensores estão dentro ou conectados a objetos em movimento, eles podem definir uma zona de geolocalização dinâmica para a detecção de dispositivos sem fio.
[0030] Os sensores de borda, por exemplo, sensores de borda 110a-be 111 a-b, são responsáveis por monitorar dispositivos sem fio conectados à plataforma WDDTAS e reportar dados aos servidores {por exemplo, servidor 120) a ser processado e potencialmente persistente para um ou mais repositórios de dados. Os sensores de borda também podem se comunicar. Ao trabalhar com WiFi (protocolo 802.11), cada sensor de borda é definido no modo de monitor para monitorar o tráfego e obter informações de dispositivos sem fio nas proximidades detectáveis do sensor de borda. Esses dispositivos sem fio são mencionados na Especificação 802.11 como estações (ou STA). Alguns desses dispositivos podem ter uma aplicação cliente WDDTAS instalada e outros não. Por exemplo, o sensor de borda 110a, um laptop, pode monitorar as informações da estrutura sem fio das estações 102-105, que não têm a aplicação Cliente de WDDTAS instalada ou em execução. Da mesma forma, o sensor de borda 111a, um dispositivo de rede de hardware WDDTAS, pode ser conectado comunicativamente ao sensor de borda 111b (outro dispositivo de rede de hardware WDDTAS) e pode monitorar informações das estações sem fio 101 e 108. Como mostrado, a estação 101 não está executando o aplicativo WDDTAS, mas a estação 108 está (e mostra comunicação bidirecional). O sensor de borda 111b pode ser conectado comunicativamente ao sensor de borda 111 a e pode monitorar o tráfego da estação sem fio 109 executando a aplicação cliente WDDTAS. O sensor de borda 110b pode monitorar informações das estações 106 e 107, ambas executando a aplicação cliente WDDTAS. As funções do sensor de borda são descritas mais detalhadamente em relação às Figuras 3-8B.
Petição 870190093020, de 17/09/2019, pág. 152/194
9/45 [0031]Em outro exemplo de instalações WDDTAS (não mostradas), os sensores de borda podem monitorar o tráfego de acordo com outros protocolos sem fio, como Bluetooth (BT). Os exemplos descritos com referência a WiFi (802.11) são relevantes para a BT, embora diferentes mecanismos para monitorar o tráfego e o layout das informações variem.
[0032]Os sensores de borda se comunicam {por exemplo, relatório, transferência, encaminhamento, envio etc.) para os um ou mais servidores que fazem parte de uma instalação do WDDTAS. Por exemplo, o servidor 120 é conectado comunicativamente aos sensores de borda 111 a-b e 110a-b por meio de conexões com ou sem fio. O servidor 120 pode também ser conectado comunicativamente através de conexões com ou sem fio, direta ou indiretamente, a um ou mais repositórios de dados, como repositórios 130 e 131. Em algumas instalações, o servidor 120 pode ser conectado comunicativamente através de uma rede, como a Internet 150, a um ou mais repositórios de dados. Um ou mais servidores, como o servidor 120, são responsáveis por armazenar em cache ou armazenar os dados relatados pelos sensores de borda, fornecendo suporte de segurança para receber os dados relatados e interagir com outros clientes no WDDTAS, após o processamento dos metadados da estação relatada para determinar informações como um perfil do dispositivo, suporte da API para terminais remotos na instalação do WDDTAS e gerenciamento de eventos, incluindo baseados em localização (por exemplo., vigilância) e não baseados em localização (por exemplo., suporte a transações de varejo e pagamento). As funções do servidor WDDTAS são descritas mais adiante com relação às Figuras 9-10.
[0033] Por exemplo, instalações WDDTAS, uma ou mais aplicações de gerenciamento administrativo, como a aplicação de gerenciamento administrativo 140, são comunicativamente conectadas a um ou mais servidores (diretamente ou através de uma rede como a rede 150) para controlar vários aspectos dos sensores de borda, tal como configuração e manutenção, acesso a elas e aos dados e similares. Por exemplo, a aplicação administrativa do WDDTAS pode gerenciar o
Petição 870190093020, de 17/09/2019, pág. 153/194
10/45 upload e o acesso às plantas baixas para ajudar nas interfaces do usuário que mostram ou rastreiam com precisão a localização das estações sem fio. Além disso, elas fornecem suporte para definir e gerenciar zonas de geofencing, suporte a eventos e notificações para outras aplicações, geração de relatórios e similares. As funções da aplicação administrativa do WDDTAS são descritas mais adiante com relação à Figura 13.
[0034]Os repositórios de dados, como os repositórios 130 e 131, acessados por um ou mais servidores podem compreender qualquer forma de armazenamento de dados persistente ou temporariamente, dependendo do uso do WDDTAS. Por exemplo, eles podem ser bancos de dados, arquivos, servidores de arquivos etc., armazenados na memória. Os dados armazenados nos repositórios de dados 130 e 131 podem ser acessíveis a terceiros por meio de uma API e acesso gerenciado por uma aplicação de gerenciamento administrativo do WDDTAS, como a aplicação 140.
[0035]Como mencionado, uma instalação do WDDTAS pode não ser corrigida e pode fornecer geofencing dinâmico. Além disso, sensores de borda, como os sensores de borda 110a-b e 111 a-b, às vezes podem ficar off-line ou ficar indisponíveis por outros motivos, como quando dispositivos sem fio se afastam um do outro. Geralmente, os sensores de borda de uma instalação do WDDTAS encaminham e relatam informações pelo canal mais curto ao destino pretendido. A Figura 2 mostra a análise de custo do caminho usada para determinar a maneira mais eficiente de retransmitir dados para onde eles são necessários em um sistema de detecção, rastreamento e autenticação de dispositivos sem fio. A análise de custo do caminho conhecido (por exemplo, usando uma métrica de roteamento ou custo do link) pode ser incorporada para determinar, por exemplo, o caminho menos oneroso baseado, por exemplo, na velocidade da conexão (o custo pode se referir ao tempo). Por exemplo, na Figura 2, o custo do envio de dados do sensor de borda 202a para o sensor de borda 202e via sensor de borda 202d (um primeiro caminho) é 10, enquanto o custo de envio dos mesmos dados pelos sensores de borda 202b e 202c (um segundo caminho) é “3” + ”1” + ”3” = “16”, o que é maior.
Petição 870190093020, de 17/09/2019, pág. 154/194
11/45 (Aqui os números referem-se a uma medida usada pelo algoritmo de análise de custo do caminho.) Assim, a instalação do WDDTAS prefere enviar os dados pelo primeiro caminho. Outro exemplo de instalações WDDTAS pode preferir, em alguns casos, usar o alto custo do caminho.
[0036] Embora os exemplos descritos neste documento geralmente se refiram a um dispositivo móvel, as técnicas descritas neste documento também podem ser usadas para rastrear, localizar, identificar e autenticar qualquer tipo de dispositivo sem fio, incluindo dispositivos móveis e não móveis, como desktops, sistemas sem fio incorporados, dispositivos SOC sem fio e similares. Essencialmente, os conceitos e técnicas descritos são aplicáveis a qualquer ambiente sem fio em que a localização, rastreamento, autenticação e/ou processamento de eventos possam ser usados.
[0037] Embora certos termos sejam usados principalmente neste documento, outros termos podem ser usados alternadamente para produzir modalidades e exemplos equivalentes. Além disso, os termos podem ter grafias alternativas que podem ou não ser explicitamente mencionadas, e todas essas variações de termos devem ser incluídas.
[0038]As modalidades de exemplo descritas neste documento fornecem aplicativos, ferramentas, estruturas de dados e outro suporte para implementar um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio e métodos a serem usados para detectar dispositivos sem fio, obter informações armazenadas sobre dispositivos sem fio e autenticar dispositivos sem fio para uma variedade de propósitos. Outras modalidades das técnicas descritas podem ser usadas para outros fins. Na descrição a seguir, são apresentados vários detalhes específicos, como formatos de dados e sequências de código, etc., a fim de fornecer um entendimento completo das técnicas descritas. As modalidades e exemplos descritos também podem ser praticados sem alguns dos detalhes específicos descritos neste documento, ou com outros detalhes específicos, como alterações no que diz respeito à ordem da lógica, lógica diferente, etc. Assim, o escopo das técnicas e/ou as funções descritas não são limitadas pela ordem,
Petição 870190093020, de 17/09/2019, pág. 155/194
12/45 seleção ou decomposição específica dos aspectos descritos com referência a qualquer rotina, módulo, componente e similares.
[0039]Como descrito acima, com referência à Figura 1, os sensores de borda WDDTAS (passivamente) monitoram o tráfego de dispositivos sem fio e se comunicam com outros sensores de borda, servidores WDDTAS, dispositivos sem fio programados para interagir com sensores de borda ou etiquetas eletrônicas (incluindo dispositivos sem fio programados para operar como etiquetas eletrônicas).
[0040]A Figura 3 é um diagrama de blocos de exemplo de componentes de um sensor de borda em uma modalidade de exemplo de um sistema de detecção, rastreamento e autenticação de dispositivo sem fio. Por exemplo, o sensor de borda 300 representado nele pode ser um dos sensores de borda 111 a ou 111 b da Figura 1. Os componentes exibidos podem estar presentes em um computador de uso geral ou especial, como o descrito com referência à Figura 14 e, portanto, outros componentes não mostrados (como outros dispositivos de entrada/saída, I/O,) podem estar presentes no sensor de borda 300.
[0041]Os sensores de borda geralmente são computadores sem fio com transceptor. Os transceptores compreendem hardware que permite a comunicação unidirecional, bidirecional ou full-duplex por um fio (com fio) ou pelo ar (sem fio). Por exemplo, o sensor de borda 300 ilustrado compreende uma ou mais antenas sem fio 301a e 301b, placas (ou adaptadores) de interface de rede 304 e 305, outras placas ou módulos de I/O 306, bateria 302 ou outra fonte de energia AC, um controlador de rede sem fio 307 (se não fizer parte da NIC), um chipset/controlador Bluetooth (BT), (opcionalmente) uma porta Ethernet (rede com fio) 309 e armazenamento/memória 310. Em qualquer implementação específica de sensor de borda, um ou mais desses componentes podem não estar presentes. Por exemplo, se o sensor de borda 300 suportar apenas o monitoramento de estruturas WiFi, o suporte para BT pode não estar presente. Da mesma forma, se o sensor de borda 300 estiver conectado apenas sem fio a outros sensores ou servidores de borda, uma porta de rede com fio (como a porta Ethernet 309) pode não estar
Petição 870190093020, de 17/09/2019, pág. 156/194
13/45 presente. Além disso, em algum exemplo, o sensor de borda 300 compreende hardware de GPS (não mostrado).
[0042] Em um exemplo de sensor de borda 300, a memória 310 é uma memória flash contendo lógica de código para monitorar e relatar o tráfego Wi-Fi, como no módulo de processamento de monitoramento 311 e no módulo de processamento de relatório 312, um sistema operacional 313 como um derivado do Linux e potencialmente outros módulos de processamento 314. O sensor de borda 300 monitora o tráfego de várias estações sem fio dentro do alcance para coletar metadados e relatar ou retransmitir os metadados por meio do hardware de comunicações disponível (os transceptores com fio e/ou sem fio) para vários outros componentes do WDDTAS, como o servidor 120 ou a outra borda sensores da Figura 1. Os metadados podem incluir várias informações sobre dados, dispositivos, comunicações, sessões e identificar outras informações que não fazem parte dos próprios sinais não processados. Por exemplo, os metadados podem incluir métricas de similaridade de fornecedor de dispositivo, métricas de similaridade de localização de dispositivo e uma coleção de redes anteriores às quais o dispositivo se conectou anteriormente, perfis de similaridade de canais, taxas de dados etc.
[0043]Os sinais emitidos pelas estações sem fio próximas ou na proximidade de cada sensor de borda podem ser pré-processados pelo sensor de borda à medida que são capturados. Por exemplo, no sensor de borda 300, eles podem ser pré-processados pelo módulo de processamento de monitoramento 311, que contém a lógica do código (em software, hardware ou firmware) para enumerar o protocolo subjacente (por exemplo, o protocolo IEEE 802.11, que define como os dispositivos sem fio se comunicam) para extrair informações relevantes de cada estrutura. Como exemplo, o protocolo subjacente pode indicar que um Probe Request 802.11 foi gerada e o sensor de borda pode filtrar outras estruturas e retransmitir apenas dados relevantes do Probe Request. Além disso, de acordo com o 802.11, o Probe Request é uma estrutura de gerenciamento que armazena dados em uma sequência específica para que o sensor de borda possa
Petição 870190093020, de 17/09/2019, pág. 157/194
14/45 pré-processar a estrutura para armazenar apenas os metadados de interesse. Essa estratégia pode otimizar o uso da largura de banda da rede e pode atuar como um filtro para informações irrelevantes antes de ser passada para outro sensor de borda ou para o servidor. Em alguns exemplos de sensores de borda, a lógica do código que executa esse pré-processamento é externa ao sensor de borda {por exemplo, executando como uma aplicação no Sistema de computador do sensor de borda) ou incorporado em um dispositivo dedicado usado como sensor de borda [0044] Em alguns exemplos de sensores de borda e plataformas WDDTAS, ocorre o processamento adicional dos metadados. Por exemplo, o sensor de borda 300 pode conter algum aprendizado de máquina ou lógica estatística como outros módulos de processamento 314 para pós-processar alguns dos dados se o local da estação sem fio precisar ser identificado pelo sensor de borda. Em outros exemplos, esse tipo de pós-processamento é realizado por um servidor ou em outro local para minimizar o consumo de energia dos sensores de borda. Como outro exemplo, o sensor de borda 300 pode incluir uma interface de comando como parte de outros módulos de processamento 314 que permite que outra entidade, como um servidor, direcione o sensor de borda para executar uma tarefa. Por exemplo, o servidor pode detectar que o dispositivo de um usuário entrou em uma zona de pagamento designada por um varejista (usando o processamento de localização do servidor). O servidor pode então emitir um comando para o sensor de borda para iniciar um processo de pagamento no dispositivo do usuário (supondo que o dispositivo esteja executando um aplicativo que permita que o sensor de borda se comunique com ele).
[0045] Uma das principais funções de um sensor de borda é monitorar o tráfego (sem fio) e relatar informações (metadados ou outras informações) para outros destinos do WDDTAS. A Figura 4 é um diagrama de fluxo de visão geral de exemplo da lógica para capturar e relatar metadados de estação sem fio usando um componente de sensor de borda de exemplo de uma modalidade de exemplo de um sistema de detecção, rastreamento e autenticação de dispositivo sem fio. A lógica do Sensor de Borda 400 começa no bloco 401 quando o sensor é inicializado
Petição 870190093020, de 17/09/2019, pág. 158/194
15/45 e um processo de daemon WDDTAS (em segundo plano e contínuo) é iniciado. No bloco 402, a lógica enumera as interfaces de rede disponíveis (por exemplo, Ethernet, WLAN e BT) usando, por exemplo, uma API do sistema operacional e determina qual é a NIC a ser usada para monitorar e qual para os relatórios. Em alguns casos, essas são placas de rede separadas, mas em outras não. No bloco 403, a lógica começa a execução de um segmento de monitor para monitorar o tráfego dos sinais sem fio (por exemplo, das bandas 802.11 WiFi e BT). Este segmento é descrito mais detalhadamente em relação à Figura 5. No bloco 404, a lógica começa a execução de um segmento de relatório para relatar dados monitorados, por exemplo, para um servidor. Nos blocos lógicos 405 a 406, o sensor de borda executa outro processamento conforme necessário até que seja finalizado (por exemplo, desligado).
[0046]Conforme descrito, os sensores de borda com base em seu posicionamento (relativo ou absoluto, dinâmico ou fixo) na instalação definem uma área ou zona de destino. Cada sensor de borda é colocado ao redor da área de destino e monitora e coleta constantemente sinais sem fio nas bandas 802.11 WiFi e Bluetooth. A Figura 5 é um diagrama de fluxo de exemplo da lógica de monitoramento de um componente de sensor de borda de exemplo de uma modalidade de exemplo de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. O segmento de monitoramento 500 é responsável pela coleta contínua de sinais através das redes sem fio - as bandas 802.11 WiFi e BT.
[0047]No bloco 501, a lógica coloca a NIC de monitor determinada no modo de monitor sem fio. O monitoramento do tráfego da estrutura de gerenciamento 802.11 é realizado colocando o sensor de borda no modo monitor (por exemplo, usando o comando iwconfig do Linux) e escolhendo/filtrando as estruturas de gerenciamento do Probe Request. Em particular, enquanto estiver no modo monitor, o sensor de borda escuta passivamente o tráfego e não responde a um Probe Request com uma Probe Response para não iniciar uma conexão com a estação observada (o que requer autenticação e associação além deste handshake). Além disso, o sensor de borda não envia Beacons 802.11 (estruturas
Petição 870190093020, de 17/09/2019, pág. 159/194
16/45 de gerenciamento de Beacon) para informar as estações sobre sua disponibilidade. O tráfego monitorado conterá uma quantidade abundante de dados e o sensor de borda poderá pré-processar os dados para considerar apenas os Probe Requests.
[0048] No bloco 502, a lógica do sensor de borda altera os canais (escuta frequências diferentes) em vários intervalos, por exemplo, intervalos de 5001500ms, pesquisando Probe Requests nas estações próximas (e dentro da zona de destino). Quando esses Probe Requests são recebidos, no bloco 503, os vários detalhes do cabeçalho da Estrutura de Gerenciamento de Probe Request e outros dados ou metadados relevantes são capturados nas estruturas de dados armazenadas na memória do sensor de borda. Os metadados visam formar uma imagem maior da área pesquisada, ou seja, dados sobre os dados que estão sendo coletados pela zona de destino ou de um agregado de um grupo de sensores de borda (ou toda a instalação do WDDATS). No bloco 504, a lógica do sensor de borda pode executar pré-processamento nos dados coletados para gerar metadados que são então armazenados no bloco 505. A lógica continua novamente para procurar mais Probe Requests no bloco 502. Observe que o préprocessamento pode ser realizado em um segmento separado, uma vez extraídos os dados do Probe Request.
[0049]As estruturas de rede sem fio 802.11 (ou outro equivalente de rede) emitidas pelas estações sem fio em uma zona de destino revelam endereço MAC, nível de sinal, taxa de ruído, informações do fornecedor, nome do host do dispositivo, redes sem fio anteriores e outras informações. Essas informações são usadas para calcular detalhes adicionais (por exemplo, no servidor), como métricas de similaridade de fornecedor de dispositivo, métricas de similaridade de localização de dispositivo e/ou uma coleção de redes anteriores. Através do processo de coleta e com base nas forças do sinal detectadas em cada sensor de borda e em quaisquer obstáculos conhecidos entre o sensor e o dispositivo alvo, os locais do dispositivo também são determinados.
[0050] Como observado, como parte dos metadados desejados, o sensor de borda acumula um histórico das redes sem fio às quais a estação foi conectada
Petição 870190093020, de 17/09/2019, pág. 160/194
17/45 anteriormente. De acordo com a especificação sem fio 802.11 (RFC) designada pela EIFT/IEEE, as estações sem fio (telefones, laptops, televisão inteligente, geladeira e outros dispositivos IOT, etc.) que não estão atualmente conectados à rede procurarão periodicamente redes na área e, em particular, na solicitação 802.11 Probe Requests, na tentativa de encontrar e conectar-se a redes sem fio conhecidas. Assim, uma sequência de solicitações de teste da mesma estação (em um pequeno período de tempo) revelará cada uma das redes que a estação está pesquisando. A lógica do sensor de borda pode extrair essas informações dos quadros de gerenciamento da solicitação de análise e preencher uma estrutura de dados com um histórico de conexões sem fio anteriores, além de outras informações que podem levar a metadados que podem ser usados para criar perfil do dispositivo. Por exemplo, se for conhecido que um dispositivo específico frequenta o local 1 seguido pelo local 2 no mesmo horário todos os domingos, é possível estabelecer um perfil de localização do dispositivo.
[0051]A Figura 6A é um exemplo de diagrama de blocos da Estrutura de Gerenciamento e um Probe Request de acordo com a especificação 802.11. A Estrutura de Gerenciamento 601 contém um cabeçalho MAC, que indica o endereço da estação que está enviando a estrutura (o campo “SA” para o endereço de origem, o endereço do transmissor “TA” pode ser o mesmo) e um Frame Body que, para uma estrutura de gerenciamento, contém ambos campo de comprimento fixo e variável. O Probe Request 602 é um tipo de estrutura de gerenciamento. Esta solicitação inclui como campo “SSID” (campo Identidade do Conjunto de Serviços) uma rede desejada pela qual a estação está pesquisando. Outros campos no frame body contêm informações como taxas suportadas, taxas estendidas suportadas, informações de salto de frequência, etc. Informações adicionais sobre os detalhes do protocolo 802.11, estruturas de gerenciamento e probe requests em particular estão detalhadas em Gast, 802.11 Wireless Networks, The Definitive Guide. O’Reilly, 2d ed., 2005, que é incorporado neste documento por referência na sua totalidade.
[0052]As Figuras 6B e 6C ilustram um exemplo de captura de dados de um
Petição 870190093020, de 17/09/2019, pág. 161/194
18/45
Probe Request de uma estação sem fio contendo metadados aplicáveis a um exemplo de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. Os dados foram capturados através de uma ferramenta de análise de captura de dados sem fio (Wireshark). Nesta tela de exemplo, o número da linha 38 contém informações sobre um Probe Request coletado em uma estação chamada “LgElectr_ad” com um endereço MAC “34:fc:ef:ad:2e:75”. Embora não seja o caso de todos os Probe Requests, essa solicitação específica está sendo transmitida para qualquer ponto de acesso que a atenderá (por exemplo, o endereço de destino é ff:ff:ff:ff:ff:ff:ff). Como pode ser visto nas informações amigáveis ao usuário (apresentadas pela ferramenta de análise de captura de dados sem fio), o campo SSID contém o nome Rede de teste 9. Os recursos adicionais (campos do frame body) podem ser observados na Figura 6C, que lista informações como as taxas suportadas 1,2, 5,5 e 11 (Mbit/seg), o canal atual (“1”), informações específicas do fornecedor como a estação é um dispositivo Broadcom e outros dados e recursos. Se alguém visse o conteúdo de cada uma das estruturas indicados pelas linhas 35-43, seria possível observar que todos eles estavam sendo transmitidos no mesmo canal (microssegundos separados) e indicavam redes diferentes - as redes pelas quais a estação está pesquisando. A parte inferior da tela mostra os bits reais sendo monitorados (sem a tradução amigável ao usuário). Outras informações estão disponíveis no cabeçalho sem fio do radiotap (não mostrado), incluindo o canal, a frequência, a força do sinal e um carimbo de data/hora.
[0053] Por conseguinte, a lógica do sensor de borda no bloco 503 da Figura 5 pode preencher as estruturas de dados apropriadas com o tipo de informação do quadro de gerenciamento ilustrado nas Figuras 6B e 6C e no cabeçalho do radiotap. Os detalhes disponíveis podem ser usados para identificar ainda mais exclusivamente uma estação (dispositivo), não apenas pelo seu endereço MAC, mas também pelo histórico, nome do host, hora da detecção, fornecedor e status. Esse histórico (e, portanto, um perfil) de um dispositivo pode ser calculado (gerado) a partir dos nomes e endereços armazenados de cada estrutura que o dispositivo
Petição 870190093020, de 17/09/2019, pág. 162/194
19/45 emite. O servidor pode fazer referência cruzada dessas informações com as informações sobre os outros dispositivos detectados. Isso permite que a plataforma determine automaticamente semelhanças entre os dispositivos detectados.
[0054] Por exemplo, pode ser detectado que os dispositivos sem fio pertencentes a duas pessoas viajaram para a mesma casa (anteriormente haviam se conectado à mesma WiFi). Nesse caso, os dispositivos (e as pessoas associadas a eles) são considerados entidades relacionadas no sistema. Essa abstração facilita a aprendizagem se dois dispositivos podem estar relacionados, mesmo que o WDDTAS não os tenha visto antes. Por exemplo, um administrador da plataforma pode configurar a plataforma para receber notificações na chegada de solicitações de análise de dispositivos recém-detectados na zona de destino. Após essas notificações, o administrador pode comparar o perfil do dispositivo recém-detectado com outros conhecidos e decidir se deseja continuar (por exemplo, enviar alertas de vigilância etc.). Também, por exemplo, o WDDTAS pode detectar um laptop e um telefone em lados opostos da área de destino, mas conseguir relacioná-los como uma única entidade (ou ameaça), porque esses dispositivos já haviam sido conectados a redes sem fio semelhantes.
[0055]Ao fornecer uma métrica de similaridade de dispositivo, por exemplo, como uma abstração como uma porcentagem, um vetor de perfil {por exemplo, um vetor que contém um valor para cada característica sendo monitorada, para que os vetores possam ser matematicamente comparados), etc., um usuário da plataforma {por exemplo, um administrador, um usuário final, um terceiro acessando dados da instalação) pode determinar se vários dos mesmos dispositivos apareceram repentinamente dentro de uma área de destino. Além disso, o usuário pode querer receber alertas se dispositivos semelhantes a um dispositivo de destino (ou especificado) estiverem dentro do alcance de uma determinada área (a assinatura ou o perfil de um dispositivo poderá ser usado para direcionar dispositivos semelhantes). Esses recursos podem fornecer aplicações exclusivas de defesa, segurança e comerciais. Obviamente, isso depende da qualidade das informações emitidas pelo dispositivo. Se um dispositivo estiver executando a aplicação cliente
Petição 870190093020, de 17/09/2019, pág. 163/194
20/45
WDDTAS (assim, por exemplo, transformando um telefone em um dispositivo de comunicação bidirecional, como uma etiqueta eletrônica), haverá dados adicionais disponíveis para coleta e a qualidade do perfil e/ou destino poderá ser aprimorada porque contém informações cada vez mais valiosas.
[0056] Depois que os dados e metadados do probe request sem fio são capturados, o sensor de borda os reporta (encaminha, retransmite) conforme apropriado para outros sensores de borda, servidores, etc. A Figura 7 é um exemplo de diagrama de fluxo da lógica de relatório de um componente de sensor de borda de exemplo de uma modalidade exemplar de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. O segmento de relatório do sensor de borda 700 é responsável pela retransmissão de dados. No bloco 701, a lógica determina qual servidor para o qual enviar os dados usando a análise de custo de caminho descrita com referência à Figura 2, conforme necessário. Em um exemplo de WDDTAS, uma mensagem é transmitida pela rede de distribuição WDDTAS para configurar a comunicação direta com um servidor específico. Em seguida, no bloco 702, o servidor determinado e o sensor de borda trocam chaves públicas para iniciar uma sessão criptografada para facilitar a comunicação criptografada (usando técnicas de criptografia de chave pública/privada disponíveis e negociação como RSA com uma troca de chaves Diffie-Hellman). Por exemplo, no bloco 703, o sensor de borda recebe uma chave de sessão para o servidor determinado que foi criptografada com a chave pública do sensor. O sensor de borda gera uma chave de sessão segura por um período específico para criptografar e enviar os dados para o relatório. Por exemplo, o sensor de borda pode usar uma cifra Blowfish ou SFIA-512 para gerar uma chave de sessão segura para criptografar os dados usando o AES 128/256. No bloco 704, os dados são serializados, criptografados usando a chave de sessão segura e enviados ao servidor determinado. A lógica então continua a bloquear 703 para atualizar a chave de sessão segura e enviar dados criptografados para esse servidor até que o sensor de borda precise determinar e enviar dados para um servidor diferente (nesse caso, a lógica continua em um novo loop no bloco 701). Observe que outras
Petição 870190093020, de 17/09/2019, pág. 164/194
21/45 técnicas de criptografia e troca de chaves também podem ser incorporadas.
[0057]As Figuras 8A e 8B são exemplos de dados serializados de um Probe Request de uma estação sem fio contendo metadados a serem relatados por um sensor de borda a um servidor. Os dados serializados 800 são mostrados com várias colunas refletidas nos dados, como os mostrados na Figura 6B. Para facilitar a legibilidade, um trecho desses dados serializados é exibido na tabela 810. Os dados serializados contêm uma indicação de uma rede (ESSID 812) do histórico do dispositivo, canal usado 813 e outras informações.
[0058]Além de coletar passivamente os sinais sem fio emitidos por estações sem fio, como telefones e laptops, uma instalação WDDTAS, como a descrita com referência à Figura 1, suporta interações com etiquetas eletrônicas para coletar informações. Essas etiquetas eletrônicas são etiquetas eletrônicas inteligentes, que permitem a comunicação bidirecional com um sensor de borda para fins de autenticação e compartilhamento de dados. Na Figura 1, as estações 108 e 106 são exemplos de etiquetas eletrônicas que se comunicam bidirecionalmente com sensores de borda 111a e 110b, respectivamente. Um dispositivo é uma etiqueta eletrônica porque está executando código ou lógica adicional (WDDTAS) que pode verificar a integridade da etiqueta, a identidade do usuário ou porque pode compartilhar detalhes adicionais sobre o dispositivo. Em geral, um dispositivo aumentado com uma aplicação de software, como a aplicação cliente WDDTAS , é uma etiqueta eletrônica, pois está executando um software que está fazendo com que ele aja como tal, emitindo um sinal em algum intervalo e respondendo a solicitações em vez de apenas ser passivo.
[0059]As etiquetas eletrônicas também podem fornecer a coleta de dados de outros tipos de sensores físicos associados à etiqueta (dispositivo) e encaminhar essa coleta para um sensor de borda e/ou servidor WDDTAS. Por exemplo, um dispositivo que serve como etiqueta eletrônica pode fornecer dados de sensores que medem atributos do dispositivo ou ambiente, como temperatura, pressão barométrica, ressonância magnética, fotovoltagem e similares.
[0060]Além disso, um computador ou telefone sem fio pode se tornar uma
Petição 870190093020, de 17/09/2019, pág. 165/194
22/45 etiqueta eletrônica instalando uma aplicação cliente WDDTAS que faz com que ele se comporte dessa maneira. Isso efetivamente transforma qualquer smartphone em uma etiqueta eletrônica. As etiquetas eletrônicas são únicas e fornecem uma maneira confiável de identificar pessoas e mercadorias que não dependem, por exemplo, da anexação de etiquetas físicas, como etiquetas RFID. Além disso, quando usado em aplicações de segurança, o software de etiquetas pode assinar digitalmente uma mensagem com sua chave pública para o sensor de borda e, portanto, para o servidor, para verificação.
[0061]Como exemplo, essa técnica pode ser usada para fornecer autenticação aprimorada a um dispositivo, determinar ou identificar a localização de um dispositivo ou coletar dados adicionais. A autenticação aprimorada pode fornecer confirmação de várias fontes sobre a identidade de uma pessoa que usa o dispositivo. Essas fontes podem incluir: algo que o usuário possui, como um computador, telefone ou etiqueta eletrônica; algo que o usuário é, por exemplo, biologia, impressão digital, face, frequência cardíaca, DNA ou varredura de íris; e/ou algo que o usuário saiba, como uma senha ou segredo usado para provar sua identidade.
[0062]Como os dispositivos móveis podem se tornar etiquetas eletrônicas pela incorporação de aplicação cliente WDDTAS , as etiquetas podem ser usadas como tokens de autenticação, como para compras e transações do consumidor. Por exemplo, um cliente, carregando uma etiqueta eletrônica na forma de um smartphone, pode caminhar até uma área de pagamento, verificar sua identidade (para a aplicação WDDTAS em execução no telefone) e pagar automaticamente por mercadorias ou serviços usando, por exemplo, métodos de pagamento préconfigurados. Os usuários podem optar por usar vários fatores diferentes para verificar suas identidades, como um código PIN ou impressão digital, para maior segurança. Isso toma mais difícil para um ladrão usar um dispositivo roubado na compra de mercadorias, pois ele também precisa saber o código PIN do usuário do dispositivo móvel, senha, impressão digital, assinatura facial ou outro fator de autenticação, como um fator secundário durante a autenticação designado pela
Petição 870190093020, de 17/09/2019, pág. 166/194
23/45 instalação do WDDTAS.
[0063]O usuário de um dispositivo de etiqueta eletrônica ou dispositivo configurado para operar como uma etiqueta eletrônica por meio do software WDDTAS pode preferir verificar criptograficamente as etiquetas para fornecer uma validação precisa. O processo geralmente segue o grande padrão de criptografia de chave pública principal da RSA descrito anteriormente. Em resumo, a aplicação de software WDDTAS no dispositivo gera um par de chaves pública e privada que consiste em grandes números primos. Em um sistema criptográfico com várias chaves, o software em ambos os lados da comunicação (aqui, a etiqueta eletrônica e o restante da instalação) assina e criptografa suas mensagens entre si com essas chaves, a fim de provar sua identidade e integridade, dados. Isso é feito para impedir a interceptação de dados coletados. As chaves pública e privada podem estar localizadas no dispositivo dentro do tempo de execução protegido do aplicativo cliente WDDTAS. Essas chaves podem ser usadas para fornecer autenticação primária. Ao estratificar estratégias de autenticação, além da criptografia de chave pública/privada, o mecanismo pode ser mais seguro.
[0064]A Figura 9 é um diagrama de blocos de exemplo de componentes lógicos de um servidor de exemplo em uma instalação exemplar de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. Conforme descrito, pode haver mais um servidor em qualquer instalação específica do WDDTAS, e o servidor 120 da Figura 1 é um exemplo. Os servidores no WDDTAS são responsáveis principalmente pelo armazenamento dos metadados do sinal sem fio retransmitidos dos sensores de borda, conforme descrito com referência à Figura 7. Mesmo quando o servidor é fisicamente incapaz de se conectar a um sensor de borda específico, ele pode coletar seus dados de outro sensor de borda intermediário que retransmitiu as informações que não puderam ser enviadas diretamente porque o sensor de borda específico está sem comunicação. Por exemplo, na Figura 1, os dados do sensor de borda 111a podem ser retransmitidos do sensor de borda 111 b se o sensor 111a não puder enviar os dados diretamente para o servidor 120.
Petição 870190093020, de 17/09/2019, pág. 167/194
24/45 [0065]O servidor de exemplo ilustrado na Figura 9 compreende: conexão de dados e armazenamento em cache 901, suporte de segurança (módulo, componente, lógica, código, etc.) 902, sistema de processamento de dados de dispositivos 903, vários pontos de extremidade da API para suportar sensores de borda 904, clientes 905 e administradores 906 e suporte a gerenciamento de eventos 907.
[0066]A interface de conexão e armazenamento em cache do banco de dados 901 é responsável pelas conexões e comunicações com sensores de borda, administradores e usuários da API. O servidor pode aceitar conexões de administradores, sensores de borda e usuários de API, ao mesmo tempo em que processa dados retransmitidos, armazena dados em seu banco de dados e gera eventos e notificações. O módulo de segurança 902 é responsável pelas trocas de comunicação criptografadas descritas anteriormente e pela manutenção de todas as chaves para cada sensor de borda, cliente e administrador.
[0067]A interface de conexão com o banco de dados e cache 901 também é responsável por armazenar ou armazenar em cache dados em um repositório de dados, como os repositórios 130 e 131 na Figura 1. Os usuários de uma instalação do WDDTAS podem optar por usar um back-end específico do banco de dados para atender às necessidades de sua organização, para que possam autenticar seus usuários em outro back-end. Como os dados estão sendo armazenados em cache e persistidos no repositório de dados, há uma estrutura que representa o estado de cada dispositivo, conforme visto em cada sensor de borda. Dessa maneira, os sinais relevantes detectados mais recentemente de um dispositivo permanecem por 30 a 90 segundos ou por alguns minutos até que possam expirar e serem substituídos por dados atualizados de um próximo período.
[0068]O sistema de processamento de dados do dispositivo 903 compreende código para executar o pós-processamento dos metadados do dispositivo para, por exemplo, gerar métricas de similaridade, identificar localizações pontuais do dispositivo nos casos em que o servidor de borda não está fornecendo esse suporte, facilitar o processamento de transações e compras, etc.
Petição 870190093020, de 17/09/2019, pág. 168/194
25/45
Ele está continuamente procurando novos dados, extraindo metadados, calculando métricas entre sensores e similares. Em instalações onde o aprendizado de máquina está disponível, o sistema de processamento de dados 903 pode incorporar mecanismos e algoritmos de aprendizado de máquina para aprender sobre o comportamento do dispositivo ao longo do tempo, por exemplo, e para melhorar as métricas de similaridade usando metadados da criação de perfil de dispositivo.
[0069]0s vários pontos de extremidade da API fornecem implementação para a lógica acessada por meio da API aos administradores do WDDTAS, aos aplicativos clientes em dispositivos que executam o aplicativo cliente WDDTAS e a vários usuários finais, como dados de terceiros. A API pode ser usada para gerenciar e agregar dados de cada instalação ou de várias instalações do WDDTAS como um back-end de autenticação.
[0070]O suporte ao gerenciamento de eventos 907 facilita o processamento de alertas e notificações. Em particular, alertas e notificações podem ser sensíveis/baseados em localização (como acionadores de dispositivo dentro de uma zona de destino) ou independentes da localização (como uma transação. O gerenciamento de eventos baseado em localização 908 e o suporte a gerenciamento de eventos não baseado em localização 909 suportam esses dois tipos diferentes de eventos, respectivamente. Um usuário da instalação do WDDTAS também pode configurar opções para esses alertas e notificações. Como o sistema está armazenando em cache muitos dados, os dados armazenados em cache podem ser comparados com os alertas e notificações do usuário da plataforma para determinar se há alguma causa para gerar um evento ou enviar uma notificação ao usuário. Por exemplo, o suporte ao gerenciamento de eventos pode enviar uma notificação para possivelmente avisar o usuário que um item saiu da área de vendas ou que uma pessoa entrou na área de destino ou que um usuário do dispositivo deseja iniciar uma transação de autenticação [0071]A Figura 10 é um diagrama de fluxo de exemplo da lógica de rastreamento executado em um servidor de exemplo em uma modalidade de
Petição 870190093020, de 17/09/2019, pág. 169/194
26/45 exemplo de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. A lógica do servidor 1000 pode ser realizada, por exemplo, pelo servidor 120 na Figura 1. A lógica do servidor 1000 executa um loop nos blocos 1001 -1009 para processar dados continuamente, responder a solicitações de API, acionar eventos e notificações, localizar dispositivos, etc.
[0072]Especificamente, no bloco 1001, a lógica do servidor determina se há mais dados para processar. Nesse caso, a lógica continua no bloco 1002, caso contrário, retorna ao bloco 1001 (para aguardar mais dados). No bloco 1002, a lógica do servidor obtém dados do (próximo) dispositivo ou mais dados do mesmo dispositivo. No bloco 1003, a lógica do servidor determina a localização do dispositivo. Embora a lógica mostre que esse cálculo está sendo executado no momento, ele pode ser executado em vários ou outros momentos durante a execução desse processo. A determinação da localização do dispositivo pode ser realizada usando uma variedade de técnicas. É preferível a trilateração, como a descrita com referência às Figuras 11A-11C, e quando não disponível ou para fornecer um método secundário para verificar a precisão da localização, outras técnicas podem ser incorporadas, como o uso da tecnologia GPS ou GSM (técnicas de rede celular). Além disso, a API disponível publicamente para localização geográfica (como no GOOGLE) pode fornecer fallbacks.
[0073]Depois que a localização do dispositivo é identificada, a lógica do servidor determina se a localização foi alterada e, nesse caso, continua no bloco 1005, caso contrário, continua no bloco 1006. No bloco 1005, a lógica do servidor processa qualquer evento acionado por localização, como Processamento de pagamento, localização de mapeamento, retomo de dados a uma aplicação Cliente em relação à localização de dispositivos e similares. Essa lógica pode ser realizada pelo módulo lógico 908 na Figura 9.
[0074] No bloco 1006, a lógica do servidor determina se outros eventos foram acionados e, se assim for, continua no bloco 1009, caso contrário, retoma ao início do loop no bloco 1001. No bloco 1009, a lógica do servidor processa outros eventos e/ou notificações acionadas, como retomo de dados a um cliente, alteração das
Petição 870190093020, de 17/09/2019, pág. 170/194
27/45 configurações do sensor de borda, etc. Essa lógica pode ser realizada pelo módulo lógico 909 na Figura 9. A lógica do servidor continua até o início do loop no bloco 1001.
[0075]As Figuras 11A-11D são diagramas de exemplo que ilustram trilateração e outras técnicas para encontrar um local de uma estação sem fio usando um, dois e três sensores de borda ou outros locais conhecidos. Os algoritmos de trilateração, em essência, calculam uma distância em um plano de duas ou três dimensões (2D ou 3D) usando uma distância de dispositivos de preferência três locais. É possível adaptar esses algoritmos a uma versão 3D, que utiliza esferas em vez de círculos (consulte 11 D).
[0076]No caso em que o servidor está localizando um dispositivo com referência a um sensor de borda única (Figura 11 A), um algoritmo FSPL (Free Space Path Loss) é usado para calcular a distância. O algoritmo FSPL é mostrado na equação (1):
O)
A Figura 11A demonstra que ο “X” (a localização do dispositivo/estação) pode ser determinado por uma distância simples (raio) r1 de um sensor de borda. De acordo com o FSPL, a perda de sinal pode ser usada para calcular a distância, pois aumenta com a distância. Aqui, Gf e “G” são ganhos (em dBs) do transmissor e receptor, respectivamente, e c é a velocidade da luz em metros/seg.
[0077] No caso em que o servidor está localizando um dispositivo com referência a dois sensores de borda (Figura 11B), a trilateração pode ser usada para restringir o local a duas possibilidades, P1 e P2, distância r1 e r2, respectivamente, a partir dos sensores de borda. (Cada sensor de borda pode calcular sua distância “r” ao dispositivo usando o algoritmo FSPL.) Nesse caso, sempre que possível, um método secundário pode ser empregado (por exemplo., GPS ou GSM) para escolher entre os dois locais possíveis.
[0078] Quando três ou mais sensores de borda podem ser usados para localizar um dispositivo, a trilateração pode ser usada efetivamente para identificar a localização do dispositivo no ponto em que os três círculos se cruzam. A Figura
Petição 870190093020, de 17/09/2019, pág. 171/194
28/45
11C mostra essa análise logicamente. (A distância do dispositivo para cada sensor de borda é calculada novamente usando FSPL.) Observe que, na prática, há algum erro para que a lógica precise calcular a média dos pontos que a lógica do servidor obtém de vários grupos de três sensores.
[0079]Vários algoritmos para implementar a trilateração estão disponíveis. Uma discussão sobre as disponíveis no momento é descrita em “https://confluence.slac.stanford.edU/plugins/servlet/mobile#content/view/90 7686,” incorporado neste documento por referência na sua totalidade. Além disso, um algoritmo disponível ao público é descrito na Wikipédia, en.wikipedia.org/wiki/Trilateration, incorporado neste documento por referência em sua totalidade. A essência desse algoritmo é encontrar um ponto localizado em (x, y, z) que satisfaça as seguintes equações para três esferas mostradas na equação (2):
r j ar ψ tr + r f -««» «y 'T” aOnde P1, P2 e P3 (referindo-se à Figura 11 D) são os centros de três esferas, e seus raios de esfera são r1, r2 e r3, respectivamente. Na equação (2) d é a coordenada x do ponto P2. É subtraído de x para obter a base do triângulo entre a interseção e r2. A solução de trilateração descrita nela, a coordenada x do ponto é encontrada na equação (3), a coordenada y é encontrada na equação (4) e a coordenada z é encontrada na equação (5):
Figure BR112019019353A2_D0001
Petição 870190093020, de 17/09/2019, pág. 172/194
29/45
.....4- (a; ' ip 4' rf.....r| 4- íá 4· /' $
J4, z = ±^/r| - r* - / {4)
Note que é possível haver zero, uma ou duas soluções para o problema, porque z é expresso como uma raiz quadrada positiva ou negativa. O código correspondente para esse algoritmo de trilateração está incluído na Tabela 1 abaixo, escrita em Python.
1 import math
2 import éampy
3
4 fessoming elevation » 0
5 earthR® -6371
β LatA * 37.4Í843g
7 LonA ® 421,963477
8 DistÁ * 0,265710701754
9 UtB = 37,417243
W Loó8^ 421.981889
11 ΈχϊΒ- 0434592423446
12 UtC 37,418692
13 LonC » 421.960194
14 DhtO 0.0548954278282
Ϊ5
16 losing aothafe sphere
17 44 using an eihpscid this step is slightly different
18 ^Convert geodetic Ut/teng to IXSF xyz
19 # 1, Convert Laf/Long to radians
Petição 870190093020, de 17/09/2019, pág. 173/194
30/45
2D # 2. Convert Lat/long(radíans) to ECEF
21 xA ~ earthR *(rmthxos(mathxadians(LatA)) * mathxos(o>atKradian$(lCfoA}))
22 yA ~ earthfc *(mathxos(math.radlans(LatA)) * math.sin(mathxadiam(LonA»j
23 zA ~ earthR *(math.sln(mathxadianMi^tA)))
24
25 χδ - earthH *(mathxos(math.radbns(Ut8H * mathxo^mathv^dians[lsn8)))
26 yB * earthR *(math.eos(mathxadians(UtBH * math»sin(math.radiaos(LonBO)
27 ζδ« earthR *(math»sln(mathxadians(Ut8)))
28
29 xC ~ earthR *(mathxos(math.radiaos(latC)) * e^thxos(math.radian&(Lor^)))
3D yC ~ earthR. *(mathxo$(math.radians(UtC)j * mathxin(math.radiao$(tonC))}
31 zC» earthR *(math,sin(math.radianx(UtC})}
32
33 Pl * numpy.array|[xA, yA, zA])
34 92 ~ numpy.array([x8, y8.,· 18])
35 P3 ~ numpy,array([xC# yC> zC])
36
37 #from wikspedia
38 ^transform to get circle Ϊ at origin
39 ^'transform to get circle 2 on x axis
40 ex* {P2 ~ Pl)/(numpyJinalg.norm(P2 - P1H
41 i* n«mpy.doMex,P3 - Pl)
42 ey ~ (P3 ™ 91 ~ i*ex)/(numpyJnalg.m>rm(P3 - Pl - Pex))
43 ez * numpyxrosslexxy)
44 d - numpy,llnalg,norm(P2 - Pl)
45 j * nujnpy<dot(eyf 93 ™ 91}
46
47 #from wskipedia
48 #pleg and chug using above values
49 x * (powÍDÍstÃf2Í -pow(ÕlstÍ2) * pow(d,2j)/(2*dj
Petição 870190093020, de 17/09/2019, pág. 174/194
31/45 ((pow(0istA,2)- pow(0istC,2) * pow(i,2| * pewOJB/U*]))- OFx)
OfMy one case shown here
S3 z - numpy.sqrt(paw(DiXtA,2) - pow(xf2) - pw(y,.2)) } HS.
is an array with KEF x,y,z of trilMsratto pom
I 55 triPt - Fl f x*ex * y*ey + s’ez ^convert back to ht/long from KEF
SO ^convert to degrees math<degrees(math.asin(triPt[2] / earthR))
Ion ~ math.degree$(math.atan2(triFt[l],triPt[0]>) print lat, ion
Tabela 1
Outros algoritmos de trilateração podem ser incorporados de maneira semelhante para determinar a localização de um dispositivo.
[0080]Ao calcular a localização de um dispositivo usando essas técnicas, o dispositivo pode ser identificado com uma precisão de pelo menos 0,5 metro. Para comparação, a tecnologia GPS atual é limitada a uma precisão de 4,9 metros, portanto, a precisão da computação da localização de um dispositivo é aprimorada usando essas técnicas. Além disso, essas técnicas podem ser usadas para o 10 posicionamento interno, uma preocupação para as plataformas iOT.
[0081]Todos os cálculos acima assumiram que o sensor de borda estava em um local conhecido. Como mencionado acima, os sensores de borda podem criar uma zona alvo geofenced dinâmica, sendo colocados, por exemplo, em um objeto em movimento, como um veículo. Nesse caso, a lógica do servidor pode 15 agrupar (a uma taxa designada) uma API de geolocalização para um local atualizado do sensor de borda ou, em alguns casos, usar métodos alternativos para calcular a área entre os sensores de borda.
[0082]Conforme descrito anteriormente, os sensores de borda podem ser
Petição 870190093020, de 17/09/2019, pág. 175/194
32/45 aumentados com uma aplicação cliente WDDTAS para melhorar sua capacidade funcional, como aumentar a quantidade e o tipo de dados coletados, permitir que o usuário aceite determinados tipos de processamento de pagamento e aplicativos de varejo, para fornecer funcionalidade de etiquetas eletrônicas e similares. A Figura 12 é um diagrama de blocos de exemplo de componentes lógicos de uma aplicação Cliente de exemplo para execução em uma estação sem fio em uma modalidade exemplar de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. Em algumas instalações do WDDTAS, a aplicação Cliente pode ser a mesma que a aplicação descrita abaixo para administração e gerenciamento do WDDTAS.
[0083]Conforme ilustrado na Figura 12, a aplicação cliente WDDTAS compreende o suporte a etiquetas eletrônicas 1201 (componente, código, lógica, módulo etc.), suporte à segurança 1202, suporte a autenticação 1203, suporte a pagamentos e transações 1204, lógica de conexão Wi-Fi automática 1205, suporte a varejo 1206 , gerenciamento de configuração 1207 e pontos de extremidade da API 1210. O suporte de etiqueta eletrônica 1201 transforma o dispositivo em uma etiqueta eletrônica para comunicação bidirecional com um servidor de borda, conforme descrito acima. O suporte de segurança 1202 permite que o dispositivo cliente gere suas chaves públicas. O suporte de autenticação 1203 facilita o fornecimento de autenticação aumentada, por exemplo, usando dados biométricos, pinos, etc., conforme descrito acima.
[0084]O suporte a pagamento e transação 1204 permite que os usuários efetuem pagamentos, por exemplo, em locais conhecidos ou permitidos, como resultado de acionar um evento baseado em localização ao entrar nas proximidades da zona da loja (criada usando sensores de borda). A loja é usada neste documento em sentido geral e pode se referir a qualquer estabelecimento que aceite pagamento ou possa realizar uma transação. Esse suporte pode ser executado como um serviço em segundo plano e invocado após o acionamento do evento baseado em local.
[0085]O suporte ao gerenciamento de configuração 1207 gerencia as
Petição 870190093020, de 17/09/2019, pág. 176/194
33/45 configurações de privacidade 1208 e a capacidade do usuário de compartilhar com outras pessoas por meio da interface de compartilhamento 1209. Por exemplo, os usuários podem desejar desligar o Wi-Fi quando não estiverem em casa e impedir o rastreamento (se desejam fazer o download do aplicativo WDDTAS) usando as configurações de privacidade 1208. Outras acomodações podem ser implementadas para melhorar a privacidade do usuário do dispositivo sem fio. O controle das configurações de privacidade fornece um incentivo para que os usuários baixem o aplicativo WDDTAS em seus dispositivos sem fio. Além disso, um usuário pode desejar fornecer informações ou informações fornecidas compartilhadas aceitas de outro usuário usando a interface de compartilhamento 1209. Por exemplo, um usuário que faz compras em uma loja pode querer procurar e aceitar ajuda de outros usuários na loja.
[0086]A lógica de conexão WiFi automática 1205 facilita uma opção para os usuários do dispositivo (por exemplo, clientes de uma loja) para se conectar automaticamente ao WiFi da loja, de acordo com a API da loja. Como os dados são coletados continuamente do dispositivo por meio de monitoramento passivo, se a opção de privacidade estiver desativada e o usuário tiver optado por usar os dados, os dados do usuário também serão potencialmente reportados à loja.
[0087]O suporte à marca dinâmica 1206, em conjunto com os pontos de extremidade da API 1210, regula a capacidade de terceiros, como lojas, hospitais, restaurantes e similares (associados a locais físicos) de enviar logotipos, biografias, planos de fundo, esquemas de cores, etc., para o dispositivo enquanto o dispositivo estiver localizado dentro do local. Em alguns casos, o WDDTAS pode exigir que o usuário aceite essa notificação por push de alguma forma. Isso pode funcionar como “folhas de estilo” para o dispositivo. Em alguns casos, o suporte à marca dinâmica pode fornecer notificações por push para ajudar um usuário, por exemplo, a encontrar coisas ou fornecer um “assistente virtual” imediato baseado em localização.
[0088]Conforme descrito com referência à Figura 1, a configuração e o gerenciamento de uma instalação do WDDTAS geralmente são controlados por um
Petição 870190093020, de 17/09/2019, pág. 177/194
34/45 ou mais administradores ou alguém que atua nessa capacidade. A Figura 13 é um diagrama de blocos de exemplo de componentes lógicos de uma aplicação administrativa de exemplo para gerenciamento de uma instalação exemplar de Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. A aplicação administrativa do WDDTAS (ou aplicação de administrador) é um software ou outra lógica de código em execução em um computador, telefone ou tablet, usado para gerenciar a instalação do WDDTAS. Permite que usuários e administradores privilegiados da instalação do WDDTAS visualizem informações sobre os dispositivos detectados pelos sensores de borda nas zonas de destino (áreas definidas por grupos de sensores de borda ou outras áreas de interesse). Dependendo do nível de permissão de um usuário, esse usuário pode criar usuários e grupos, delegar funções ou gerenciar permissões de usuário para uma instalação do WDDTAS.
[0089]Como ilustrado na Figura 13, a aplicação administrativa do WDDTAS compreende suporte à planta baixa (componente, módulo, código, lógica etc.) 1301, suporte à segurança 1302, suporte para geofencing e gerenciamento de zonas 1303, controle de acesso 1304, suporte a eventos e notificações 1305, processamento de pagamento e suporte à transação 1306, gerenciamento de configuração 1307, pontos finais da API 1310, configuração e manutenção de sensores de borda 1311 e geração de relatórios e estatísticas 1312.
[0090]0 suporte à planta 1301 permite que a aplicação administrativa carregue plantas ou um mapa (pré-carregado ou dinamicamente) para sobrepor informações calculadas de sensor (dispositivos detectados e localizados) sobre uma área, interna ou externa. Isso pode permitir que os usuários da instalação ou do software WDDTAS usado para acessar ou gerenciar a instalação do WDDTAS) designem zonas (áreas de interesse) entre ou sensores próximos. Clientes da instalação do WDDTAS (por exemplo, usuários de terceiros, como lojas, hospitais, governo etc.) podem se inscrever em eventos a serem notificados à medida que são gerados. Por exemplo, como um dispositivo rastreado dentro de uma instalação do WDDTAS se move de zona para zona, os servidores (ou sensores de borda em
Petição 870190093020, de 17/09/2019, pág. 178/194
35/45 alguns casos) podem gerar notificações que são encaminhadas às partes ou clientes inscritos.
[0091]Além disso, os dispositivos rastreados podem ser localizados visualmente no mapa usando o suporte da API. Além disso, os clientes inscritos na instalação do WDDTAS podem procurar dispositivos perto de um local específico (ou relativo a um dispositivo específico) com uma interface de pesquisa e mostrar um caminho visual para um dispositivo de destino específico ou mostrar o caminho e o histórico de movimento desse dispositivo através da área. Muitas interfaces gráficas podem ser suportadas por esses recursos.
[0092]O suporte de segurança 1302 permite que o usuário administrador gere suas chaves públicas para comunicação com os servidores. Ele também permite que o usuário administrador revogue a capacidade de um sensor de borda de relatar dados rastreados, etc.
[0093]O suporte de geofencing e gerenciamento de zona 1303 facilita um usuário administrador que define uma zona dinâmica (móvel) de sensores de borda ou um grupo de posição fixa de sensores (ou um híbrido) que define uma área. Também pode determinar a distância do dispositivo de um administrador executando aplicação administradora do WDDTAS a qualquer outro dispositivo na instalação. As áreas de pagamento podem ser tratadas como uma manifestação específica de uma zona de destino. O processamento de pagamento e o suporte a transações 1306 podem operar em conjunto com o suporte de geofencing 1303 para configurar métodos de pagamento e/ou transações específicos para uma área geofenced definida. Este módulo também pode estabelecer se um usuário de um dispositivo pagou por um item antes de sair de um estabelecimento de varejo.
[0094]O suporte ao controle de acesso 1304 permite que um usuário administrador defina o acesso para outros usuários, grupos de usuários, etc., no que diz respeito aos aspectos de configuração da instalação, dados, acesso à API e similares do WDDTAS. Os domínios de usuários/grupos podem ser estabelecidos com base em uma zona de sensor de borda definida (uma área de destino).
[0095]O suporte a eventos e notificações 1305 pode facilitar aos usuários
Petição 870190093020, de 17/09/2019, pág. 179/194
36/45 administrativos a definição de listas de observação de dispositivos e/ou zonas para aplicações de segurança ou de outra forma ou a definição de dispositivos ou perfis de lista negra ou lista de permissões. Além disso, ele pode permitir que os usuários administradores definam eventos e/ou notificações com ou sem localização, conforme descrito anteriormente.
[0096]A geração de relatórios e o suporte a estatísticas 1312 facilita a geração de métricas em relação à localização dos dispositivos (como a porcentagem de tempo em que um dispositivo está na zona x), porcentagens de tráfego nas zonas, estatísticas de tempo de inatividade em relação aos sensores de borda e outras métricas de instalação e/ou dispositivos do WDDTAS.
[0097]A configuração do sensor de borda e o suporte de manutenção 1311 podem monitorar o tráfego do sensor de borda para determinar quando os dados não estão mais sendo recebidos de um sensor de borda. Nesse caso, uma interface visual pode ser fornecida ao usuário administrador para facilitar a identificação do sensor danificado ou indisponível.
[0098]O suporte ao gerenciamento de configuração 1307 pode facilitar um usuário administrador que forneça ou associe personalização e marca a uma zona que é responsável por administrar. Por exemplo, um usuário administrador de um estabelecimento de varejo (com privilégios administrativos limitados em relação à instalação do WDDTAS) pode configurar logotipos, planos de fundo, informações e similares para aparecer nos dispositivos que executam a aplicação cliente WDDTAS (veja a Figura 12). Além disso, o suporte de gerenciamento de configuração 1307 pode definir autorização para acessar APIs por meio do suporte de acesso de API 1309, o formato para dados serializados retransmitidos pelos sensores de borda para servidores, etc. O suporte de gerenciamento de configuração 1307 também pode definir atributos que influenciam a escolha do caminho (custo do caminho) para relatar dados de servidores de borda.
[0099]Os endpoints da AP11310 fornecem acesso ao suporte administrativo para aplicações de terceiros.
[00100] Outras funções semelhantes ou diferentes para acesso
Petição 870190093020, de 17/09/2019, pág. 180/194
37/45 administrativo a uma instalação de WDDTAS são contempladas da mesma forma e podem ser disponibilizadas usando os recursos e o suporte da aplicação administrativa WDDTAS.
Sistemas de Computação para implementação de Componentes WDDTAS:
[00101] A Figura 14 é um diagrama de blocos de exemplo de um sistema de computação para a prática de modalidades de um Sistema de Detecção, Rastreamento e Autenticação de Dispositivos Sem Fio. Observe que o sistema de computação mostrado na Figura 14 pode ser usado para praticar modalidades de um servidor WDDTAS e/ou sensor de borda descrito neste documento. Observe também que um ou mais sistemas de computação virtual ou físico de uso geral instruídos adequadamente ou um sistema de computação de uso especial podem ser usados para implementar um servidor/sensor de borda WDDTAS. Além disso, o WDDTAS pode ser implementado em software, hardware, firmware ou em alguma combinação para alcançar os recursos descritos neste documento.
[00102] Observe que um ou mais sistemas/dispositivos de computação de uso geral ou de uso especial podem ser usados para implementar as técnicas descritas. No entanto, apenas porque é possível implementar o servidor/sensor de borda WDDTAS em um sistema de computação de uso geral, não significa que as próprias técnicas ou as operações necessárias para implementá-las sejam convencionais ou bem conhecidas.
[00103] O sistema de computação 1400 pode compreender um ou mais sistemas de servidor e/ou cliente e pode abranger locais distribuídos. Além disso, cada bloco mostrado pode representar um ou mais desses blocos conforme apropriado para uma modalidade específica ou pode ser combinado com outros blocos. Além disso, os vários blocos do servidor WDDTAS/sensor de borda 1410 podem residir fisicamente em uma ou mais máquinas, que usam o padrão (por exemplo, TCP / IP) ou mecanismos próprios de comunicação entre processos para se comunicarem.
[00104] Na modalidade mostrada, o sistema de computador 1400 compreende uma memória de computador (memória) 1401, uma tela 1402, uma
Petição 870190093020, de 17/09/2019, pág. 181/194
38/45 ou mais unidades de processamento central (CPU) 1403, dispositivos de entrada/saída 1404 (por exemplo, teclado, mouse, monitor CRT ou LCD, etc.), outra mídia legível por computador 1405 e uma ou mais conexões de rede 1406. O WDDTAS 1410 é mostrado residindo na memória 1401. Em outras modalidades, uma parte do conteúdo, alguns ou todos os componentes do WDDTAS 1410 podem ser armazenados e/ou transmitidos através dos outros meios legíveis por computador 1405. Os componentes do WDDTAS 1410 executam preferencialmente em uma ou mais CPUs 1403 e gerenciam a detecção, rastreamento, autenticação de dispositivos e persistência de informações do dispositivo, conforme descrito neste documento. Outros códigos ou programas 1430 e potencialmente outros repositórios de dados, como o repositório de dados 1420, também residem na memória 1401 e, de preferência, são executados em uma ou mais CPUs 1403. É importante notar que um ou mais componentes da Figura 14 podem não estar presentes em nenhuma implementação específica. Por exemplo, algumas modalidades incorporadas em outro software podem não fornecer meios para entrada ou exibição do usuário.
[00105] | Em uma modalidade típica de um servidor WDDTAS, por exemplo, o WDDTAS 1410 inclui um ou mais mecanismos de processamento de notificação e rastreamento 1411, um ou mais mecanismos de autenticação 1412 e processamento sem fio (e/ou processamento de RFID, GPS, etc.) 1413. Em pelo menos algumas modalidades, o Processamento de notificações 1411 é fornecido externamente ao WDDTAS e está disponível, potencialmente, em uma ou mais redes 1450. Outros e/ou módulos diferentes podem ser implementados. Além disso, o WDDTAS pode interagir via rede 1450 com a aplicação ou código do cliente 1455 que controla a administração de uma instalação do WDDTAS, um ou mais sistemas de computação do cliente 1460 que usam os dados fornecidos por uma instalação do WDDTAS e/ou um ou mais terceiros sistemas de provedor de informações de terceiros 1465. Além disso, observe que o repositório de dados de dispositivos e eventos WDDTAS 1416 e/ou o repositório de dados de instalação WDDTAS 1415 também podem ser fornecidos externamente ao WDDTAS, por
Petição 870190093020, de 17/09/2019, pág. 182/194
39/45 exemplo, em um banco de dados de terceiros acessível por uma ou mais redes 1450.
[00106] Em uma modalidade de exemplo, os componentes/módulos do WDDTAS 1410 são implementados usando técnicas de programação padrão. Por exemplo, o WDDTAS 1410 pode ser implementado como um executável nativo em execução na CPU 1403, juntamente com uma ou mais bibliotecas estáticas ou dinâmicas. Em outras modalidades, o WDDTAS 1410 pode ser implementado como instruções processadas por uma máquina virtual. Uma variedade de linguagens de programação conhecidas na técnica pode ser empregada para implementar tais modalidades de exemplo, incluindo implementações representativas de vários paradigmas da linguagem de programação, incluindo, entre outros, orientada a objetos (por exemplo., Java, C++, C#, Visual Basic.NET, Smalltalk e similares), funcional (por exemplo, ML, Lisp, Scheme e similares), procedimentos (por exemplo, C, Pascal, Ada, Modula e similares), scripting (por exemplo, Perl, Ruby, Python, JavaScript, VBScript e similares) e declarative (por exemplo, SQL, Prolog e similares).
[00107] As modalidades descritas acima também podem usar técnicas de computação cliente-servidor conhecidas ou próprias, síncronas ou assíncronas. Além disso, os vários componentes podem ser implementados usando mais técnicas de programação monolítica, por exemplo, como uma executável em execução em um único sistema de computador com CPU, ou alternativamente decompostas usando uma variedade de técnicas de estruturação conhecidas na técnica, incluindo, sem limitação, multiprogramação, multithreading, clienteservidor ou ponto a ponto, executando em um ou mais sistemas de computadores, cada um com uma ou mais CPUs. Algumas modalidades podem ser executadas simultaneamente e de forma assíncrona e se comunicar usando técnicas de passagem de mensagens. Modalidades síncronas equivalentes também são suportadas.
[00108] Além disso, a programação faz interface com os dados armazenados como parte do WDDTAS 1410 (por exemplo, nos repositórios de
Petição 870190093020, de 17/09/2019, pág. 183/194
40/45 dados 1415 ou 1416) podem estar disponíveis por mecanismos padrão, como APIs C, C++, C# e Java; bibliotecas para acessar arquivos, bancos de dados ou outros repositórios de dados; através de linguagens de script como XML; ou através de servidores Web, servidores FTP ou outros tipos de servidores que fornecem acesso aos dados armazenados. Os repositórios de dados 1415 e 1415 podem ser implementados como um ou mais sistemas de banco de dados, sistemas de arquivos ou qualquer outra técnica para armazenar essas informações, ou qualquer combinação dos itens acima, incluindo implementações usando técnicas de computação distribuída.
[00109] Além disso, o exemplo WDDTAS 1410 pode ser implementado em um ambiente distribuído que compreende vários sistemas e redes de computadores, mesmo heterogêneos. Diferentes configurações e locais de programas e dados são contemplados para uso com técnicas descritas neste documento. Além disso, o [servidor e/ou cliente] pode ser um sistema de computação físico ou virtual e pode residir no mesmo sistema físico. Além disso, um ou mais módulos podem ser distribuídos, reunidos ou agrupados de outra forma, como por motivos de balanceamento de carga, confiabilidade ou segurança. Uma variedade de técnicas de computação distribuída é apropriada para implementar os componentes das modalidades ilustradas de maneira distribuída, incluindo, mas não se limitando a soquetes TCP/IP, RPC, RMI, HTTP, serviços da Web (XML-RPC, JAX-RPC, SOAP, etc.) e similares. Outras variações são possíveis. Além disso, outra funcionalidade pode ser fornecida por cada componente/módulo, ou a funcionalidade existente pode ser distribuída entre os componentes/módulos de maneiras diferentes, mas ainda assim alcançar as funções de um WDDTAS.
[00110] Além disso, em algumas modalidades, alguns ou todos os componentes do WDDTAS 1410 podem ser implementados ou fornecidos de outras maneiras, como pelo menos parcialmente em firmware e/ou hardware, incluindo, entre outros, um ou mais circuitos (ASICs), circuitos integrados padrão, controladores executando instruções apropriadas e incluindo microcontroladores
Petição 870190093020, de 17/09/2019, pág. 184/194
41/45 e/ou controladores incorporados, matrizes de portas programáveis em campo (FPGAs), dispositivos lógicos programáveis complexos (CPLDs) e similares. Alguns ou todos os componentes do sistema e/ou estruturas de dados também podem ser armazenados como conteúdo (por exemplo, como instruções de software executáveis ou outras legíveis por máquina ou dados estruturados) em um meio legível por computador (por exemplo, um disco rígido; memória; rede; outro meio legível por computador; ou outro artigo de mídia portátil a ser lido por uma unidade apropriada ou por uma conexão apropriada, como um DVD ou dispositivo de memória flash) para permitir que o meio legível por computador execute ou use ou forneça o conteúdo ou as instruções para executar pelo menos alguns das técnicas descritas. Alguns ou todos os componentes e/ou estruturas de dados podem ser armazenados em meios de armazenamento tangíveis e não transitórios. Esses produtos de programas de computador também podem assumir outras formas em outras modalidades. Por conseguinte, modalidades desta divulgação podem ser praticadas com outras configurações de sistema de computador.
Exemplos de Casos de Uso:
[00111] 1) Um cliente do WDDTAS solicita a autenticação com um caixa eletrônico equipado com sensor. O sistema WDDTAS pode determinar a identidade da pessoa nas proximidades do caixa eletrônico e pode verificar com fatores adicionais (para fornecer autenticação segura com vários fatores de autenticação) que este usuário está autorizado.
[00112] 2) Um administrador de instalação do WDDTAS pode decidir usar a plataforma WDDTAS em uma operação de segurança física. Pode ser usado para encontrar dispositivos perdidos, se esses dispositivos tiverem o WiFi ativado. Também pode ser usado para detectar e capturar as assinaturas de dispositivos, criando um perfil para cada dispositivo, a fim de determinar retroati vam ente quais dispositivos e, portanto, as pessoas, estiveram presentes na área.
[00113] 3) Um administrador de instalação do WDDTAS pode decidir instalar seu próprio sistema para rastrear inventário precioso. No caso de certos
Petição 870190093020, de 17/09/2019, pág. 185/194
42/45 tipos de mercadoria, como mercadoria eletrônica (por exemplo, telefones ou laptops), a mercadoria pode ter a aplicação de etiqueta eletrônica instalada e, portanto, pode ser rastreada em toda a loja. Embora esses dispositivos sejam detectados pelo WDDTAS sem a aplicação instalada, o proprietário da loja pode instalar a aplicação nesses dispositivos para fornecer uma prova criptográfica de que o item não foi falsificado e/ou falsificado por um programa que emite tráfego sem fio. Se um usuário final (por exemplo, o proprietário da loja) possui esse tipo de plataforma de sensor na loja, o usuário final provavelmente desejará que o sistema gere alertas quando a mercadoria sair pela porta da frente.
[00114] 4) Um gerente de loja pode usar a instalação do WDDTAS como um sistema de pagamento. A instalação pode fornecer compras automáticas instantâneas para clientes que possuem uma etiqueta eletrônica em seus respectivos dispositivos ou estão executando a aplicação WDDTAS em seus dispositivos sem fio. Este exemplo usa a capacidade da instalação para determinar a localização dos dispositivos dentro da área, calculada a partir de coordenadas fixas ou determinadas para cada sensor de borda. Depois que o dispositivo for detectado próximo à área de destino e o dispositivo tiver realizado um handshake criptográfico de RSA com um sensor de borda, ele receberá um token de sessão que pode ser usado para fazer compras ou validar a identidade de um consumidor em potencial.
[00115] 5) Em certos casos, as etiquetas eletrônicas podem relatar informações adicionais, como status da batería, temperatura, ressonância magnética, estado do acelerômetro e presença do usuário. Essas etiquetas executando a aplicação de software de etiquetas eletrônicas podem compartilhar informações de volta ao sensor de borda associado e do sensor de volta ao servidor. Os administradores do WDDTAS poderíam coletar a temperatura atual de cada etiqueta eletrônica para formar um mapa de calor a partir dos dados retornados pela API do WDDTAS. Esses dados podem ser extraídos e utilizados para diversos fins, inclusive para uso científico.
[00116] 6) Alguns operadores preferem uma instalação móvel e,
Petição 870190093020, de 17/09/2019, pág. 186/194
43/45 portanto, os sensores de borda podem ser equipados com a capacidade de determinar sua própria localização com GPS ou trilateração sem fio, a fim de fornecer a localização do sensor de borda. Uma vez que o sistema conheça os pontos de partida em cada sensor de borda e a distância do sinal desses sensores de borda, a localização real de um dispositivo pode ser representada em um mapa ao lado de um ou muitos outros dispositivos.
[00117] 7) Coleta de dados aprimorada de etiquetas eletrônicas. Bandas e dispositivos fitness com capacidade semelhante para medir a frequência cardíaca, a condutividade da pele, a respiração e os passos (pedômetro) podem revelar detalhes adicionais que são relatados a um sensor de borda associado. Um instrutor de academia pode usar uma instalação do WDDTAS configurada para coletar esses dados de vários dispositivos de condicionamento físico de uma só vez, a fim de fornecer um melhor treinamento. O biofeedback também pode ser fornecido.
[00118] 8) Uma instalação do WDDTAS pode fornecer um sistema de rastreamento de inventário que substitui os RFIDs e pode usar qualquer tipo de etiqueta eletrônica como um beacon reconhecido por um sensor de borda que faz parte da instalação.
[00119] 9) Uma instalação do WDDTAS pode fornecer um sistema para rastrear médicos e outros profissionais da área médica, enquanto eles passam pelo tratamento de pacientes, para que estimativas de tempo mais precisas possam ser entregues aos pacientes em espera e ao pessoal do consultório.
[00120] 10) Localização e sondagem mais precisas dos alvos desejados. Os sensores de borda podem ser colocados em um drone ou veículo e usados para definir uma “zona” virtual e dinâmica de mudança dinâmica (geofencing dinâmico) ao redor de alvos eventuais.
[00121] 11) Usando o geofencing dinâmico, uma operação ou transmissão do tipo busca e resgate para localizar um dispositivo em um veículo em movimento, como em resposta a um alerta âmbar, pode ser auxiliada pelas zonas de destino do geofencing dinâmico fornecidas por uma instalação do
Petição 870190093020, de 17/09/2019, pág. 187/194
44/45
WDDTAS.
[00122] Muitos outros casos de uso de exemplo podem aproveitar o monitoramento passivo, a identificação precisa da localização do dispositivo e a capacidade de definir dinamicamente as zonas de destino usando grupos de sensores de borda facilitados por uma instalação do WDDTAS.
Áreas de Tópicos Adicionais para Reivindicações Adicionais:
[00123] 1. Uma rede móvel de sensores sem fio de área ampla que pode ser implantada sob demanda, com sensores que podem rotear pagamentos entre si para alcançar o back-end de pagamento.
[00124] 2. Uma plataforma que fornece autenticação sem fio e móvel de dispositivos e seus usuários, opcionalmente, com autenticação automatizada de dois fatores. Ela pode verificar a localização dos dispositivos e autenticar esses dispositivos por WiFi, enviando esses detalhes de volta ao servidor.
[00125] 3. Um sistema de inteligência baseado em seletor para detectar e direcionar dispositivos sem fio 802.11 na área de operação, selecionando e armazenando suas solicitações de sonda e sinalizadores sem exigir software de etiqueta eletrônica adicional para detectar dispositivos.
[00126] 4. Uma plataforma móvel de detecção sem fio que pode opcionalmente ser executada em hardware operado por batería. Essa plataforma móvel fornece detecção de dispositivos e outros recursos onde você estiver. Assim, o sistema pode ser montado em veículos e veículos aéreos não tripulados (drones) e pode ser controlado por um operador de tablet coletando sinais.
[00127] 5. Uma plataforma que fornece métricas de similaridade e pode identificar se dois dispositivos monitorados são semelhantes ou a probabilidade de que os dois dispositivos tenham estado em contato anterior com base em seus históricos de conexão anteriores. Outras áreas de tópico de reivindicação são contempladas com base na descrição acima.
[00128] 6. Um produto de programa de computador para detectar e rastrear dispositivos sem fio recebendo dados retransmitidos de uma pluralidade de sensores de borda localizados para formar uma ou mais zonas geográficas, os
Petição 870190093020, de 17/09/2019, pág. 188/194
45/45 dados retransmitidos contendo dados e metadados extraídos e/ou formulados a partir de uma solicitação para uma possível conexão de um dispositivo sem fio monitorado passivamente por pelo menos um dentre a pluralidade de sensores de borda; usando técnicas de trilateração, determinando uma localização do dispositivo monitorado; e com base na determinação se o local determinado do dispositivo monitorado está dentro de uma das uma ou mais zonas geográficas, acionando uma notificação e/ou um alerta ou facilitando uma transação [00129] Todas as patentes americanas acima, publicações de pedidos de patentes nos EUA, pedidos de patentes nos EUA, patentes estrangeiras, pedidos de patentes estrangeiras e publicações não relacionadas a patentes mencionadas neste relatório descritivo e/ou listadas na folha de dados do aplicativo, incluindo mas não se limitando ao Pedido de Patente Provisória dos EUA n° 62/473.172, intitulado “PLATAFORMA E MÉTODOS DE DETECÇÃO, RASTREAMENTO E AUTENTICAÇÃO DE DISPOSITIVOS SEM FIO”, depositada em 17 de março de 2017; cujo pedido é incorporado neste documento por referência na sua totalidade.
[00130] Pelo exposto, será apreciado que, embora modalidades específicas tenham sido descritas neste documento para fins de ilustração, várias modificações podem ser feitas sem se desviar do espírito e do escopo da invenção. Por exemplo, os métodos, técnicas e sistemas para executar a detecção, rastreamento e autenticação de dispositivos discutidos neste documento são aplicáveis a outras arquiteturas que não sejam a arquitetura 802.11. Por exemplo, os métodos, técnicas e sistemas também se aplicam (com alterações nos protocolos e dados) às arquiteturas Bluetooth. Além disso, os métodos, técnicas e sistemas discutidos neste documento são aplicáveis a diferentes protocolos, meios de comunicação (óptico, sem fio, cabo, etc.) e dispositivos (como aparelhos celulares, organizadores eletrônicos, assistentes digitais pessoais, máquinas de email portáteis, máquinas de jogos, pagers, dispositivos de navegação, como receptores GPS, etc.).

Claims (4)

  1. REIVINDICAÇÕES
    1. Sistema de detecção e rastreamento de dispositivos sem fio que compreende:
    uma pluralidade de sensores de borda localizados para formar uma ou mais zonas geográficas, cada sensor de borda compreendendo pelo menos uma antena, pelo menos um controlador de interface de rede sem fio, monitorando a lógica do código e relatando a lógica do código, caracterizado pelo fato de que a lógica do código de monitoramento está configurada para:
    colocar pelo menos um NIC (controlador de interface de rede sem fio) em um modo de monitor para fazer com que o NIC monitore passivamente o tráfego de rede sem fio de um ou mais dispositivos sem fio, sem responder a um ou mais dispositivos sem fio e sem iniciar ou formar uma conexão de comunicação para qualquer um dos um ou mais dispositivos sem fio;
    após receber uma solicitação de uma possível conexão a uma rede conectada anteriormente a partir de um dispositivo monitorado de um ou mais dispositivos sem fio por meio de monitoramento passivo, extrair dados da solicitação e formular metadados correspondentes ao dispositivo monitorado; e em que a lógica do código de relatório é configurada para retransmitir os dados e metadados extraídos correspondentes ao dispositivo monitorado;
    um repositório de dados configurado para armazenar persistentemente dados e metadados do dispositivo sem fio; e pelo menos um sistema de computação de servidor, acoplado comunicativamente à pluralidade de sensores de borda e ao repositório de dados, e configurado para:
    receber os dados e metadados extraídos retransmitidos correspondentes ao dispositivo monitorado; e utilizando técnicas de trilateração, determina a localização do dispositivo monitorado.
  2. 2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que
    Petição 870190093020, de 17/09/2019, pág. 141/194
    2/4 a solicitação para a possível conexão a uma rede conectada anteriormente a partir de um dispositivo monitorado é um Probe Request 802.11 entregue como uma Estrutura de Gerenciamento 802.11 ou em que o tráfego de rede sem fio é monitorado passivamente usando o protocolo Bluetooth.
    4. Sistema, de acordo com uma das reivindicações anteriores, caracterizado pelo fato de que a localização do dispositivo monitorado é determinada substancialmente quase em tempo real por pelo menos um sistema de computação de servidor para obter uma localização do dispositivo monitorado que é percebido como atual.
    5. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que os metadados formulados são usados para gerar um perfil do dispositivo monitorado.
    6. Sistema, de acordo com a reivindicação 5, caracterizado pelo fato de que a lógica do código de monitoramento está configurada para receber uma solicitação para uma possível conexão a uma rede conectada anteriormente a partir de um segundo dispositivo monitorado de um ou mais dispositivos sem fio, e em que o perfil gerado do dispositivo monitorado é usado para determinar uma probabilidade de que o segundo dispositivo monitorado tenha entrado em contato com o dispositivo monitorado quando as solicitações recebidas do segundo dispositivo monitorado e do dispositivo monitorado indicarem comunicações anteriores com pelo menos uma rede em comum.
    7. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que pelo menos um dentre a pluralidade de sensores de borda compreende um segundo controlador de interface de rede sem fio e em que pelo menos um da pluralidade de sensores de borda é configurado para controlar pelo menos uma rede sem fio controlador de interface usando a lógica do código de monitoramento e está configurado para controlar o segundo controlador de interface de rede sem fio usando a lógica do código de relatório.
    8. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que a trilateração opera calculando distâncias do
    Petição 870190093020, de 17/09/2019, pág. 142/194
  3. 3/4 dispositivo monitorado de dois ou mais dentre a pluralidade de sensores de borda sem usar um GPS e sem usar torres de rede celular GSM.
    9. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que pelo menos parte da pluralidade de sensores de borda são móveis e localizados dinamicamente para formar uma ou mais zonas geográficas.
    10. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que pelo menos um sistema de servidor é configurado ainda para:
    determinar se a localização do dispositivo monitorado está dentro de uma das uma ou mais zonas geográficas; e quando for determinado que o local do dispositivo monitorado está dentro de uma das zonas geográficas, aciona uma notificação ou um alerta e/ou caso ocorra um processamento de transação ou pagamento.
    11. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que pelo menos um sistema de servidor é configurado ainda para:
    determinar uma identificação do dispositivo monitorado; e com base na identificação determinada e no local determinado do dispositivo monitorado, acionar uma notificação de alerta.
    12. Sistema, de acordo com pelo menos uma das reivindicações acima, caracterizado pelo fato de que os metadados formulados são um histórico de redes sem fio ao qual o dispositivo monitorado se conectou anteriormente e/ou configurado para identificar o dispositivo monitorado com base no histórico de redes sem fio do dispositivo monitorado e/ou em que pelo menos um sistema de computação de servidor configurado ainda para determinar a identidade do dispositivo monitorado usando o endereço MAC do dispositivo monitorado e os metadados formulados.
    13. Método para detecção e rastreamento de dispositivo sem fio, caracterizado pelo fato de que compreende: sob controle de um ou mais sensores
    Petição 870190093020, de 17/09/2019, pág. 143/194
  4. 4/4 de borda localizados para formar uma ou mais zonas geográficas, monitorar passivamente um ou mais dispositivos sem fio sem formar uma conexão de comunicação com qualquer um dos um ou mais dispositivos sem fio;
    após receber uma solicitação de uma possível conexão a uma rede conectada anteriormente a partir de um dispositivo monitorado de um ou mais dispositivos sem fio, extrair dados da solicitação e formular metadados correspondentes ao dispositivo monitorado;
    preencher uma estrutura de dados correspondente ao dispositivo monitorado com os dados extraídos e os metadados formulados correspondentes ao dispositivo monitorado;
    encaminhar o conteúdo da estrutura de dados para um ou mais servidores configurados para usar técnicas de trilateração para determinar um local do dispositivo monitorado;
    14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que o monitoramento passivo de um ou mais dispositivos sem fio é realizado sem responder a um ou mais dispositivos sem fio e/ou causar o cálculo de uma métrica de similaridade do dispositivo monitorado com um ou mais outros dispositivos de um ou mais dispositivos sem fio.
    15. Meio legível por computador, caracterizado pelo fato de que contém instruções para controlar um processador de computador para detectar e rastrear dispositivos sem fio executando pelo menos um dos métodos das reivindicações 13 e 14.
BR112019019353A 2017-03-17 2017-05-18 plataforma e técnicas de detecção, rastreamento e autenticação de dispositivos sem fio BR112019019353A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762473172P 2017-03-17 2017-03-17
PCT/US2017/033428 WO2018169558A1 (en) 2017-03-17 2017-05-18 Wireless device detection, tracking, and authentication platform and techniques

Publications (1)

Publication Number Publication Date
BR112019019353A2 true BR112019019353A2 (pt) 2020-04-14

Family

ID=61189152

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019019353A BR112019019353A2 (pt) 2017-03-17 2017-05-18 plataforma e técnicas de detecção, rastreamento e autenticação de dispositivos sem fio

Country Status (8)

Country Link
US (1) US9900742B1 (pt)
EP (1) EP3596977A4 (pt)
JP (1) JP2020515205A (pt)
CN (1) CN110637480A (pt)
BR (1) BR112019019353A2 (pt)
CA (1) CA3056593A1 (pt)
IL (1) IL269372A (pt)
WO (1) WO2018169558A1 (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11284544B1 (en) * 2015-12-03 2022-03-22 Eta Vision Inc. Systems and methods for sensing, recording, analyzing and reporting environmental conditions in data centers and similar facilities
US10863330B1 (en) * 2015-12-03 2020-12-08 Eta Vision Inc. Systems and methods for sensing, recording, analyzing and reporting environmental conditions in data centers and similar facilities
US11350381B2 (en) * 2017-10-26 2022-05-31 Benchmark Electronics, Inc. Mesh ranging and network message and slot structure for ad-hoc networks and method therefor
CN108966120B (zh) * 2018-06-09 2021-01-15 中国电子科技集团公司第五十四研究所 一种用于动态集群网络改进的组合三边定位方法及***
US20200169981A1 (en) * 2018-11-27 2020-05-28 Shuhei Hara Information notification system
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
CN111314855B (zh) * 2020-01-16 2022-05-06 惠州Tcl移动通信有限公司 一种电子设备寻找方法和装置
CN114386859A (zh) * 2022-01-14 2022-04-22 刘昱晨 一种基于5g的智慧社区应用服务***

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6519463B2 (en) 1996-02-28 2003-02-11 Tendler Cellular, Inc. Location based service request system
US7783299B2 (en) 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
AU2001242676A1 (en) 2000-03-21 2001-10-03 Ehud Shapiro Community co-presence system and method having virtual groups
US6553236B1 (en) 2000-03-28 2003-04-22 Ericsson Inc. On demand location function for mobile terminal
US6542748B2 (en) 2000-06-10 2003-04-01 Telcontar Method and system for automatically initiating a telecommunications connection based on distance
US6529136B2 (en) 2001-02-28 2003-03-04 International Business Machines Corporation Group notification system and method for implementing and indicating the proximity of individuals or groups to other individuals or groups
US20020183072A1 (en) 2001-04-17 2002-12-05 Galia Steinbach BeyondguideTM method and system
US6944447B2 (en) 2001-04-27 2005-09-13 Accenture Llp Location-based services
US6873851B2 (en) 2001-05-03 2005-03-29 International Business Machines Corporation Method, system, and program for providing user location information for a personal information management system from transmitting devices
US20030003933A1 (en) 2001-06-27 2003-01-02 Intel Corporation Mobile client for multi-service provider network environment
GB2378093B (en) 2001-07-27 2004-03-24 Motorola Inc System,method and transceiver for mobile communications
US6993327B2 (en) 2001-10-29 2006-01-31 Motorola, Inc. Multicast distribution of presence information for an instant messaging system
US7151764B1 (en) 2001-11-01 2006-12-19 Nokia Corporation Service notification on a low bluetooth layer
US20030096621A1 (en) 2001-11-19 2003-05-22 Rittwik Jana Method and apparatus for identifying a group of users of a wireless service
US6885874B2 (en) 2001-11-27 2005-04-26 Motorola, Inc. Group location and route sharing system for communication units in a trunked communication system
US6975873B1 (en) 2001-12-28 2005-12-13 At&T Corp. System and method for tracking the relative location of mobile stations belonging to a pre-defined group of mobile stations
US7184790B2 (en) 2002-04-02 2007-02-27 Dorenbosch Jheroen P Method and apparatus for establishing a talk group
US7024207B2 (en) 2002-04-30 2006-04-04 Motorola, Inc. Method of targeting a message to a communication device selected from among a set of communication devices
WO2004025947A2 (en) 2002-09-13 2004-03-25 Irobot Corporation A navigational control system for a robotic device
WO2004052027A2 (en) 2002-11-27 2004-06-17 Cognio, Inc System and method for locating sources of unknown wireless radio signals
US7603710B2 (en) 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
KR20040099641A (ko) 2003-05-19 2004-12-02 삼성전자주식회사 모바일 게임 시스템 및 모바일 게임 수행방법
US7110756B2 (en) 2003-10-03 2006-09-19 Cognio, Inc. Automated real-time site survey in a shared frequency band environment
US7359724B2 (en) 2003-11-20 2008-04-15 Nokia Corporation Method and system for location based group formation
US20050149443A1 (en) 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US7823199B1 (en) 2004-02-06 2010-10-26 Extreme Networks Method and system for detecting and preventing access intrusion in a network
US7286833B2 (en) 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
KR20130028788A (ko) 2004-03-12 2013-03-19 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
US20050210104A1 (en) 2004-03-19 2005-09-22 Marko Torvinen Method and system for presence enhanced group management and communication
US20050233776A1 (en) 2004-04-16 2005-10-20 Allen Andrew M Method and apparatus for dynamic group address creation
US8145182B2 (en) 2004-05-07 2012-03-27 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US7120455B1 (en) 2004-05-20 2006-10-10 Cellco Partnership Method and system for mobile instant messaging using multiple interfaces
US7236128B2 (en) 2004-06-23 2007-06-26 Cognio, Inc. System and method for locating radio emitters using self-calibrated path loss computation
JP4024231B2 (ja) 2004-07-12 2007-12-19 株式会社エヌ・ティ・ティ・ドコモ 通信端末、通信状態情報提供システム、及び通信状態情報提供方法
WO2006011718A1 (en) 2004-07-26 2006-02-02 Samsung Electronics Co., Ltd. Location tracking method in coordinator-based wireless network
US7239871B2 (en) 2004-08-27 2007-07-03 University Of Georgia Research Foundation, Inc. Wireless communication of context sensitive content, systems methods and computer program product
US7317914B2 (en) 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7760654B2 (en) 2004-09-24 2010-07-20 Microsoft Corporation Using a connected wireless computer as a conduit for a disconnected wireless computer
US8369264B2 (en) 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
EP2527859B1 (en) 2004-10-29 2016-04-20 Skyhook Wireless, Inc. Location beacon database and server, method of building location beacon database, and location based service using same
AU2006335359B2 (en) 2005-02-22 2011-03-10 Skyhook Wireless, Inc. Continuous data optimization in positioning system
US7370362B2 (en) 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8086232B2 (en) 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
US8983446B2 (en) 2005-07-14 2015-03-17 Binj Laboratories, Inc. Systems and methods for the detection and allowance of transmission facilities
US8483704B2 (en) 2005-07-25 2013-07-09 Qualcomm Incorporated Method and apparatus for maintaining a fingerprint for a wireless network
US8477731B2 (en) 2005-07-25 2013-07-02 Qualcomm Incorporated Method and apparatus for locating a wireless local area network in a wide area network
US7456596B2 (en) 2005-08-19 2008-11-25 Cisco Technology, Inc. Automatic radio site survey using a robot
US8014788B2 (en) 2006-05-08 2011-09-06 Skyhook Wireless, Inc. Estimation of speed of travel using the dynamic signal strength variation of multiple WLAN access points
US7551929B2 (en) 2006-05-08 2009-06-23 Skyhook Wireless, Inc. Estimation of speed and direction of travel in a WLAN positioning system using multiple position estimations
US7835754B2 (en) 2006-05-08 2010-11-16 Skyhook Wireless, Inc. Estimation of speed and direction of travel in a WLAN positioning system
US8265657B2 (en) 2006-05-18 2012-09-11 Samsung Electronics Co., Ltd. Method and system for device discovery in a wireless video area network
US7768963B2 (en) 2006-07-07 2010-08-03 Skyhook Wireless, Inc. System and method of improving sampling of WLAN packet information to improve estimates of Doppler frequency of a WLAN positioning device
US7856234B2 (en) 2006-11-07 2010-12-21 Skyhook Wireless, Inc. System and method for estimating positioning error within a WLAN-based positioning system
US8838481B2 (en) 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
US8314736B2 (en) 2008-03-31 2012-11-20 Golba Llc Determining the position of a mobile device using the characteristics of received signals and a reference database
US8806027B2 (en) 2007-02-14 2014-08-12 Microsoft Corporation Nearby media device tracking
US9003488B2 (en) 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US8400268B1 (en) 2007-07-25 2013-03-19 Pinpoint Technologies Inc. End to end emergency response
US8026814B1 (en) 2007-07-25 2011-09-27 Pinpoint Technologies Inc. Wireless mesh network for an asset tracking system
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
KR101397999B1 (ko) * 2007-11-15 2014-05-23 고려대학교 산학협력단 센서 네트워크에서의 전송 파워를 이용한 센서 노드위치인식 방법 및 장치
US8045482B2 (en) * 2008-02-08 2011-10-25 Yahoo! Inc. Location tracking based on proximity-based ad hoc network
US20110034179A1 (en) 2008-04-07 2011-02-10 Seeker Wireless Pty. Limited Location of wireless mobile terminals
US8536999B2 (en) 2008-07-16 2013-09-17 Qualcomm Incorporated Method for dynamic creation of a GeoFence in a wireless system
US8812013B2 (en) 2008-10-27 2014-08-19 Microsoft Corporation Peer and composite localization for mobile applications
US8938211B2 (en) 2008-12-22 2015-01-20 Qualcomm Incorporated Providing and utilizing maps in location determination based on RSSI and RTT data
US8033149B2 (en) * 2009-03-24 2011-10-11 Symbol Technologies, Inc. Method and system for collecting locationing information in a wireless local area network
US8880103B2 (en) 2009-10-12 2014-11-04 Qualcomm Incorporated Method and apparatus for transmitting indoor context information
US9978251B2 (en) 2009-12-28 2018-05-22 Honeywell International Inc. Wireless location-based system and method for detecting hazardous and non-hazardous conditions
EP2522194B1 (en) 2010-01-06 2014-05-21 InterDigital Patent Holdings, Inc. Method and apparatus for assisted/coordinated intra-home communications
US8457657B2 (en) 2010-01-22 2013-06-04 Qualcomm Incorporated Method and apparatus for peer-assisted localization
US9234965B2 (en) 2010-09-17 2016-01-12 Qualcomm Incorporated Indoor positioning using pressure sensors
US20120172054A1 (en) 2011-01-05 2012-07-05 Texas Instruments Incorporated System and method for cooperative positioning
US8352639B2 (en) 2011-05-06 2013-01-08 Research In Motion Limited Method of device selection using sensory input and portable electronic device configured for same
US9485623B2 (en) * 2011-08-18 2016-11-01 Rivada Research, Llc Method and system for providing enhanced location based trilateration
US8982785B2 (en) 2011-09-08 2015-03-17 Cisco Technology, Inc. Access point assisted direct client discovery
US9084075B2 (en) * 2011-09-15 2015-07-14 Qualcomm Incorporated Tracking management systems and methods
US20130142384A1 (en) * 2011-12-06 2013-06-06 Microsoft Corporation Enhanced navigation through multi-sensor positioning
US9071603B1 (en) 2011-12-27 2015-06-30 Sirqul, Inc. Distributed display functionality on multiple mobile devices
US8805360B2 (en) 2012-02-14 2014-08-12 Apple Inc. Wi-Fi process
US9503856B2 (en) * 2012-03-05 2016-11-22 Qualcomm Incorporated Method for determining wireless device location based on proximate sensor devices
US20130262203A1 (en) 2012-03-27 2013-10-03 Sirqul, Inc. Location-based task and game functionality
US20150088624A1 (en) 2012-03-27 2015-03-26 Sirqul, Inc. Location-based task and game functionality
US9234958B2 (en) 2012-04-19 2016-01-12 Nokia Technologies Oy Method, apparatus, and computer program product for distributed indoor three-dimensional radiomap
US8725777B2 (en) * 2012-05-19 2014-05-13 Trimble Navigation Limited Object recognition and localization service using RFID
EP2672740B1 (en) * 2012-06-06 2015-11-18 Facebook, Inc. Method, one or more computer-readable non-transitory storage media and a device generally relating to location tracking
US9786176B2 (en) 2012-06-22 2017-10-10 Zonal Systems, Llc System and method for placing virtual geographic zone markers
US9319968B2 (en) 2012-09-19 2016-04-19 Blackberry Limited System and method for controlling network scan parameters for a network connection
US9451418B2 (en) 2012-10-19 2016-09-20 Qualcomm Incorporated Group association based on network determined location
US9143883B2 (en) 2012-10-31 2015-09-22 Hewlett-Packard Development Company, L.P. Method and system for improving performance in discovery stage of fast roaming
US9100779B2 (en) * 2012-12-14 2015-08-04 Intel Corporation Location-aware management of lists of uniform resource locators (URLS) for mobile devices
WO2014118647A2 (en) 2013-01-09 2014-08-07 Nathanson Martin D Vehicle communications via wireless access vehicular environment
US9565526B2 (en) 2013-02-25 2017-02-07 Dell Products L.P. System and method for dynamic geo-fencing
US9779183B2 (en) * 2014-05-20 2017-10-03 Allied Telesis Holdings Kabushiki Kaisha Sensor management and sensor analytics system
US9398412B2 (en) 2013-09-26 2016-07-19 Intel Corporation Indoor position location using docked mobile devices
US9253596B2 (en) 2013-10-15 2016-02-02 Qualcomm Incorporated Method and apparatus for detecting location changes and monitoring assistance data via scanning
WO2015079437A1 (en) 2013-11-26 2015-06-04 Kytera Technologies Ltd. Mapping & movement tracking system and methods of using thereof
US9984348B2 (en) * 2013-11-29 2018-05-29 Fedex Corporate Services, Inc. Context management of a wireless node network
US9167381B2 (en) 2013-12-19 2015-10-20 Motorola Solutions, Inc. Geo-fence based alerts
US9549290B2 (en) 2013-12-19 2017-01-17 Google Technology Holdings LLC Method and apparatus for determining direction information for a wireless device
US10083409B2 (en) 2014-02-14 2018-09-25 Bby Solutions, Inc. Wireless customer and labor management optimization in retail settings
US20150235052A1 (en) 2014-02-17 2015-08-20 Samsung Electronics Co., Ltd. Electronic device and method for protecting users privacy
US9491007B2 (en) 2014-04-28 2016-11-08 Google Technology Holdings LLC Apparatus and method for antenna matching
US9894158B2 (en) * 2014-05-19 2018-02-13 EpiSys Science, Inc. Method and apparatus for control of multiple autonomous mobile nodes based on dynamic situational awareness data
US9584968B2 (en) 2014-05-21 2017-02-28 Aol Inc. Systems and methods for deploying dynamic geo-fences based on content consumption levels in a geographic location
US20150373692A1 (en) 2014-06-19 2015-12-24 Walkbase Ltd Anonymous fingerprint generation for mobile communication device
US9668126B2 (en) 2014-08-12 2017-05-30 Lenovo (Singapore) Pte. Ltd. Preventing location tracking via smartphone MAC address
US9426724B2 (en) 2014-08-26 2016-08-23 Intel Corporation Apparatus, system and method of controlling wireless scanning
US9641964B2 (en) * 2014-09-03 2017-05-02 CloudLeaf, Inc. Systems, methods and devices for asset status determination
US9535153B2 (en) 2014-09-09 2017-01-03 Honeywell International Inc. System and method for improved location accuracy
CN104376348B (zh) * 2014-12-04 2017-05-31 青岛华通国有资本运营(集团)有限责任公司 一种局域智能监控***
US10852151B2 (en) 2014-12-12 2020-12-01 Square, Inc. Dynamic reconfiguring of geo-fences
US9538441B2 (en) 2014-12-18 2017-01-03 At&T Mobility Ii Llc System and method for offload of wireless network
WO2016109455A1 (en) * 2014-12-29 2016-07-07 Technicolor Usa, Inc. Method and apparatus for passively detecting and tracking mobile devices
US9824481B2 (en) * 2014-12-30 2017-11-21 Qualcomm Incorporated Maintaining heatmaps using tagged visual data
US10542380B2 (en) 2015-01-30 2020-01-21 Bby Solutions, Inc. Beacon-based media network
US9578459B2 (en) 2015-06-05 2017-02-21 Qualcomm Incorporated Hybrid positioning techniques based on RTT and TOA/TDOA
US10045159B2 (en) * 2015-07-02 2018-08-07 Qualcomm Incorporated Providing, organizing, and managing location history records of a mobile device
US9584471B2 (en) 2015-07-06 2017-02-28 Aruba Networks, Inc. Infrastructure coordinated media access control address assignment
US20170078840A1 (en) 2015-09-14 2017-03-16 Amazon Technologies, Inc. Techniques for dynamic geographic fencing
US9706359B2 (en) 2015-09-23 2017-07-11 Qualcomm Incorporated Ranging and/or localization service based on mobile device privilege
US9642167B1 (en) 2015-12-17 2017-05-02 Cisco Technology, Inc. Location-based VoIP functions in a wireless network
US10368112B2 (en) * 2015-12-26 2019-07-30 Intel Corporation Technologies for immersive user sensory experience sharing

Also Published As

Publication number Publication date
EP3596977A1 (en) 2020-01-22
CA3056593A1 (en) 2018-09-20
US9900742B1 (en) 2018-02-20
IL269372A (en) 2019-11-28
JP2020515205A (ja) 2020-05-21
EP3596977A4 (en) 2020-09-02
CN110637480A (zh) 2019-12-31
WO2018169558A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
US10721590B2 (en) Wireless device detection, tracking, and authentication platform and techniques
US10085118B1 (en) Wireless device detection, tracking, and authentication platform and techniques
US10587987B2 (en) High accuracy tracking and interaction for low observable devices
BR112019019353A2 (pt) plataforma e técnicas de detecção, rastreamento e autenticação de dispositivos sem fio
US9491588B1 (en) Systems and methods for mobile device location verification using beacons
CN106134224B (zh) 减少交叠地理栅栏
CN106461752B (zh) 自适应定位
ES2758455T3 (es) Provisión y descubrimiento del servidor de ubicación interior utilizando un servidor de ubicación proxy
JP7150353B2 (ja) 機能施設の使用をモニタリングするための装置、システムおよび方法
WO2017074814A1 (en) Generating and publishing validated location information
ES2800430T3 (es) Método de detección de tipo de red inalámbrica y dispositivo electrónico
US10812494B2 (en) Systems and methods for secure location-based document viewing
WO2014197497A2 (en) Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
US9704330B2 (en) Identity-based triggers for controlled dispensing
US20150341241A1 (en) Method and apparatus for specifying machine identifiers for machine-to-machine platform support
JP2022524095A (ja) 接近に基づくユーザの識別及び認証のシステム及び方法
US20200402065A1 (en) Federated edge-node authorization system
US11051126B2 (en) Systems and methods for high-assurance indoor proximity and location
Martin et al. Applications of secure location sensing in healthcare
Bellini et al. Maintenance and emergency management with an integrated indoor/outdoor navigation support
Kulshrestha et al. Smart pilgrim: A mobile-sensor-cloud based system to safeguard pilgrims through smart environment
WO2019089201A1 (en) Wireless device detection, tracking, and authentication platform and techniques
Shien et al. A secure mobile crowdsensing (MCS) location tracker for elderly in smart city
Kulshrestha et al. A fast and scalable crowd sensing based trajectory tracking system
Binsabbar et al. An iphone application for providing ibeacon-based services to students

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]