JP2013539089A - 無線通信システム内の分散ストレージに基づくファイル送信の方法 - Google Patents

無線通信システム内の分散ストレージに基づくファイル送信の方法 Download PDF

Info

Publication number
JP2013539089A
JP2013539089A JP2013516961A JP2013516961A JP2013539089A JP 2013539089 A JP2013539089 A JP 2013539089A JP 2013516961 A JP2013516961 A JP 2013516961A JP 2013516961 A JP2013516961 A JP 2013516961A JP 2013539089 A JP2013539089 A JP 2013539089A
Authority
JP
Japan
Prior art keywords
file
slice
user equipment
radio access
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013516961A
Other languages
English (en)
Other versions
JP5894155B2 (ja
Inventor
バイ,ヤンジョン
リュ,ジュン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013539089A publication Critical patent/JP2013539089A/ja
Application granted granted Critical
Publication of JP5894155B2 publication Critical patent/JP5894155B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本発明は、新しいサービスに関するユーザの要件を満足するために、無線通信システム内の分散ストレージに基づくファイル送信の方法を提案する。本発明の実施形態では、ファイル・アップロードの方法は、S11.ユーザ機器が、宛先へのファイルのアップロードを要求するために、制御ノードにファイルのスライス・メタデータ情報を送信するステップと、S12.ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従ってユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、S13.制御ノードが、アップロードに関する要求を確認するステップと、S14.ユーザ機器が、ファイルのスライスをストレージ無線アクセス・ノードに送信するステップと、S15.ストレージ無線アクセス・ノードが、ユーザ機器からファイルのスライスを受信し、格納するステップとを含む。本発明の技術的解決策を用いると、無線通信ネットワークを介してより高い速度でファイルを送信することができる。

Description

本開示は、無線通信技術に関し、具体的には、無線通信システムでのファイル送信および分散ストレージ技術に関する。
既存のモバイル通信システムでのファイル送信サービスは、500kBの制限されたファイル・サイズを有し、低い送信レート(最大384kbps、通常は50kbps)および高い出費での送信にGeneral Packet Radio Service(GPRS)の技術を使用するMultimedia Message Service(MMS)を含む。これは、そのサイズ制限および高価格に起因して相対的に高速のメッセージ配送時間を有するが、このサービスは、普及した大衆市場には一度も参入しなかった。また、受信側がMMSメッセージを取り出した後に、そのメッセージは、MMSサーバから即座に削除され、したがって、再利用しまたは共有することはできない。
ウェブ市場の傾向に基づいて、Google社およびMicrosoft社は、既に、非削除的で検索対応のGBサイズの電子メール・サービスおよびファイル共有サービスを提供している。しかし、これらのウェブベースの解決策は、送信側および受信側の位置情報、送信側および受信側のウェブサーフィンの癖を知らず、よりよいQoSおよびユビキタス無線アクセスを提供できないという欠点をも有する。エンド・ユーザは、必ずオンラインであり、固定IPを有する必要があり、そうでなければ、TCP接続は、セルにまたがるハンドオーバーおよび他の理由に起因して、大きいファイルが制限された帯域幅を用いて送信されつつある間に破壊される。常時オンラインである無線ユーザ機器の消費電力の量は、劇的に増える可能性がある。直接に送信接続を再開する要求は、現在、HTTPプロトコルおよびFTPプロトコルに存在せず、破壊された転送を再開するためには、クライアントとサーバとの間で送信されるファイルのサイズが知られなければならず、ダウンロード・オフセットが対応して変更されなければならず、これは、すべてのサーバによってサポートされているのではない可能性がある。ネットワーク経路内の上位のファイヤウォールも、ユーザ機器がおそらくはそのソースIPアドレスを変更した可能性があるので、破壊された転送を再開する新しい要求をブロックする傾向がある。ファイルレベル・チェックは、HTTPプロトコルおよびFTPプロトコルに存在せず、エラーが簡単に発生する可能性があり、これは、大きすぎる単一のファイルについてより悪くなる。ファイル内の1バイトが破壊される場合であっても、ファイル全体が役に立たなくなり、最初からもう一度ダウンロードされなければならない。したがって、無線コンテキストでHTTPおよびFTPを介してリモート・サイトからオリジナル・ファイルを正確に送信し、再開することは、非常にむずかしい。さらに、インターネットベースの解決策では、オペレータは、それを介してデータが送信される導管になるが、加入者の直接課金情報を制御できず、したがって、簡単に送信側に異なって請求することができない。
従来技術の前述の欠点に鑑みて、現在、高速ファイル転送、ストレージ、および検索サービスを無線通信ネットワーク内で提供することが望ましい。
従来技術の前述の欠点を克服し、新しいサービスに関するユーザの要件を満足するために、本発明は、無線通信システム内の分散ストレージに基づくファイル送信の方法を提案する。
本発明の一実施形態では、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワークでのファイル・アップロードの方法が提供される。この方法は、S11.ユーザ機器が、宛先へのファイルのアップロードを要求するために、制御ノードにファイルのスライス・メタデータ情報を送信するステップと、S12.ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従ってユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、S13.制御ノードが、アップロードに関する要求を確認するステップと、S14.ユーザ機器が、ファイルのスライスをストレージ無線アクセス・ノードに送信するステップと、S15.ストレージ無線アクセス・ノードが、ユーザ機器からファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信するステップとを含む。
本発明のもう1つの実施形態では、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でのダウンリンク・ファイル送信の方法が提供される。この方法は、S21.制御ノードが、ユーザ機器に送信されるファイルのスライス・メタデータ情報を判定するステップと、S22.ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従ってユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、S23.ストレージ無線アクセス・ノードが、ファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信するステップとを含む。
ダウンリンク・ファイル送信の前述の方法のさらなる実施形態では、この方法は、S24.ユーザ機器が、ストレージ無線アクセス・ノードからファイルのスライスを受信し、ファイルのスライスをファイルにマージするステップをさらに含む。
本発明のもう1つの実施形態では、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内で第1ユーザ機器から第2ユーザ機器にファイルを送信する方法が提供される。この方法は、S31.第1ユーザ機器が、制御ノードにファイルのスライス・メタデータ情報を送信するステップと、S32.ユーザ予測システムが、第1ユーザ機器および第2ユーザ機器の移動を予測し、移動に従ってそれぞれ第1ユーザ機器および第2ユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、S33.第1ユーザ機器が、第1ユーザ機器のSIMカードによって生成された鍵を使用してファイルのスライスを暗号化し、暗号化されスライスを第1ユーザ機器のストレージ無線アクセス・ノードに送信するステップと、S34.第1ユーザ機器のストレージ無線アクセス・ノードが、第1ユーザ機器からファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信し、ファイルのスライスを第2ユーザ機器のストレージ無線アクセス・ノードに送信するステップと、S35.第2ユーザ機器のストレージ無線アクセス・ノードが、ファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信するステップとを含む。
前述の実施形態では、オプションで、制御ノードは、負荷平衡化のために、第2ユーザ機器によって要求されるファイル・スライスの再暗号化を実行するためにそれぞれのストレージ無線アクセス・ノードの負荷状態に従って、相対的にアイドルの1つまたは複数のアクセス・ノードを動的に選択することができる。
本発明の一実施形態では、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でファイルを検索する方法であって、S41.無線アクセス・ノードのそれぞれが、アイドルである時に、ファイル・スライス内容内のキーワードに従ってキーワード・インデックスのデータベースを作成し、無線アクセス・ノード上でデータベースを格納するステップと、S42.制御ノードが、特定のキーワードの検索に関するユーザ機器からの要求メッセージを受信し、キーワードに関する検索コマンドを無線アクセス・ノードに送信するステップと、S43.無線アクセス・ノードが、検索コマンドに従ってキーワード・インデックスのデータベースを検索し、スライスの検索一致結果を制御ノードに返して報告するステップと、S44.ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従って無線アクセス・ノードの位置に関するパラメータを生成するステップと、S45.制御ノードが、スライスが配置されている無線アクセス・ノードの相対位置に関するパラメータと組み合わせたスライスの検索一致結果に従ってファイル一致結果を生成し、ファイル一致結果に従ってダウンロード候補のリストを生成するステップとを含む方法が提供される。
本発明の技術的解決策を用いると、無線通信ネットワーク内の無線アクセス・ノードは、分散ストレージの能力を与えられ、ユーザ機器と無線アクセス・ノードとの間の送信プロセスならびに無線アクセス・ノードの間のファイルの送信プロセスは、2つの相対的に独立なプロセスになることができる。ユーザ機器の間のエンドツーエンド通信リンクは、もはや不要であり、並列送信が、無線アクセス・ノードの複数のグループによって援助される。さらに、ファイルは、スライスに分割され、スライスのそれぞれを、異なるシステムの無線アクセス・ノードを介して同時に送信することができ、これによって、ファイルが送信される速度を大幅に改善する。
本発明の他の特徴、目的、および利益は、図面を参照して解釈される非限定的な実施形態の次の詳細な説明から、より明白になる。
本発明の実施形態による無線通信ネットワークのシステム・コンポーネントを示す概略図である。 本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内のファイル・アップロードの方法を示す流れ図である。 本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内のダウンリンク・ファイル送信の方法を示す流れ図である。 本発明のさらなる実施形態による無線通信ネットワークのシステム・コンポーネントを示す概略図である。 本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内で第1ユーザ機器から第2ユーザ機器へファイルを送信する方法を示す流れ図である。 本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でファイルを検索する方法を示す流れ図である。
同一のまたは同様の符号は、図面すべてを通じて対応する特徴を表す。
図1に、本発明の実施形態による無線通信ネットワークのシステム・コンポーネントの概略図を示す。図示されているように、この実施形態の無線通信ネットワークは、制御ノード30、ユーザ予測システム40、無線アクセス・ノード11、12、および13、ならびにユーザ機器50を含む。オプションで、ネットワークは、さらに、ホーム加入者サーバ61、アプリケーション・サーバ62、インターネット・ネットワーク63、ならびにサービング・ゲートウェイ67および68を含む。
この実施形態では、無線アクセス・ノード11、12、および13は、たとえば、evolved Node B(eNB)であるがこれに限定されず、制御ノード30は、たとえば、Mobility Management Entity(MME)であるがこれに限定されない。
図2に、本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内のファイル・アップロードの方法の流れ図を示す。図示されているように、この方法は、5つのステップS11、S12、S13、S14、およびS15を含む。この方法の流れを、下で図1および図2を参照して説明する。
ステップS11では、ユーザ機器が、宛先へのファイルのアップロードを要求するために、制御ノードにファイルのスライス・メタデータ情報を送信する。
具体的には、たとえば、ユーザ機器50は、宛先へのファイルF1のアップロードを要求するために、制御ノード30にファイルF1のスライス・メタデータ情報を送信する。スライス・メタデータ情報は、たとえば、ファイルのサイズ、スライスのサイズ、およびスライスの個数を含むが、これに限定されない。この実施形態では、ファイルF1がアップロードされる宛先は、たとえば、インターネット・ネットワーク内のサーバであるが、これに限定されない。
ステップS12では、ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従ってユーザ機器の複数のストレージ無線アクセス・ノードを判定する。
具体的には、たとえば、ユーザ予測システム40が、ユーザ機器50の移動を予測し、移動に従ってユーザ機器50の複数のストレージ無線アクセス・ノードを判定する。たとえば、ユーザ予測システム40は、ユーザ機器50の移動経路を予測し、移動経路が無線アクセス・ノード11、12、および13の信号カバレージ・エリアをトラバースすると判定し、その後、ユーザ機器50のストレージ無線アクセス・ノードとして無線アクセス・ノード11、12、および13を判定する。言い替えると、無線アクセス・ノード11、12、および13は、ユーザ機器50からアップロードされるファイル・スライスを格納するように構成される。
オプションで、ユーザ予測システム40は、ユーザ機器50の過去の習慣情報に従って、ユーザ機器50の移動を予測することができる。過去の習慣情報は、ここでは、ユーザ機器50の過去の規則的な移動習慣、たとえば、労働日の出社および帰宅の時刻およびルートを含む。
オプションで、ユーザ予測システム40は、さらに、地理情報に関連してユーザ機器50の移動を予測することができる。たとえば、ユーザ機器50が、一方通行の道路を移動しつつあり、その後、ユーザ予測システム40は、ユーザ機器50がこの一方通行の道路に沿って前に進み続けると予測することができる。好ましくは、ユーザ予測システム40は、さらに、ユーザ機器50の移動速度に従って、途中のストレージ無線アクセス・ノードの期待されるストレージ量の分布を最適化することができる。
ステップS13では、制御ノードが、アップロードに関する要求を確認する。
具体的には、たとえば、制御ノード30は、ファイルをアップロードする、ユーザ機器50の要求を確認する。スライスが暗号化される場合には、制御ノード30は、ファイル要求のスライス状態および予測システムの予測結果に従って、送信側のホーム加入者サーバに、乱数のチャレンジ値の適当なセットおよび戻り値の対応するセットを生成し、ユーザ機器50によって現在アクセスされている無線アクセス・ノードを介してユーザ機器50に乱数のチャレンジ値のセットを転送するように要求し、また、乱数のチャレンジ値のセットおよび戻り値のセットを、ユーザ機器からアップロードされるファイル・スライスの認証のために途中のそれぞれの予測されるストレージ無線アクセス・ノードに送信する。
ステップS14では、ユーザ機器が、ファイルのスライスをストレージ無線アクセス・ノードに送信する。
具体的には、たとえば、ユーザ機器50が、ファイルF1のスライスを無線アクセス・ノード11、12、および13に送信する。無線アクセス・ノード11、12、および13のそれぞれは、複数のユーザ機器を仮想化することによって、それぞれのファイル・スライスを受信することができる。送信側であるユーザ機器50について、仮想化されたユーザ機器のそれぞれは、標準的なユーザ機器であり、したがって、既存のネットワーク・シグナリングと互換であるものとすることができる。制御ノード30について、制御ノード30は、既存のネットワーク標準シグナリングを介して、仮想化されたユーザ機器のそれぞれからなるストレージを制御することもできる。
オプションで、ユーザ機器50が、複数の無線アクセス・ノード、たとえば無線アクセス・ノード11および12に同時にアクセスできる時に、ユーザ機器50は、ファイルF1のファイル・スライスを複数の無線アクセス・ノードに同時に送信することができる。
オプションで、ユーザ機器50が、無線アクセス・ノード11から無線アクセス・ノード12にハンドオーバーされる時に、無線アクセス・ノード11に完全にはアップロードされていないファイル・スライスを、さらに、無線アクセス・ノード11と12との間で確立される一時的トンネルを介して、無線アクセス・ノード12を介して無線アクセス・ノード11にアップロードすることができる。
オプションで、ユーザ機器50が移動しない場合に、ユーザ機器50にサービスする1つのストレージ無線アクセス・ノードだけがある場合があり、制御ノード30は、さらに、ユーザ機器50のストレージ無線アクセス・ノードの1つまたは複数の一時的に援助するノードとして1つまたは複数の適当な無線アクセス・ノードを割り当てて、これによってアップロードの速度をさらに改善することができる。
ステップS15では、ストレージ無線アクセス・ノードが、ユーザ機器からファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信する。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、ユーザ機器50からファイルF1のスライスを受信し、格納し、それぞれそれらによって格納されたファイルのスライスのストレージ表示情報を制御ノード30に送信する。スライスのストレージ表示情報は、たとえば、スライスのインジケータ、無線アクセス・ノードのインジケータ、その他を含むが、これに限定されない。
オプションで、ユーザ機器50が、ファイルF1のすべてのスライスをストレージ無線アクセス・ノードに送信した後に、ユーザ予測システム40が予測の精度を改善するために予測アルゴリズムを改訂するようにするために、制御ノード30は、それぞれのストレージ無線アクセス・ノード上のファイルF1のスライスの実用的なストレージ分布状態をユーザ予測システム40にフィード・バックすることができる。
オプションで、制御ノード30は、ファイル・スライスをインデクシングするために、ファイルとファイルのスライスのストレージ表示情報との間のインデックス・テーブルを生成することができる。ユーザ機器は、まず、ファイルをダウンロードしている間にインデックス・テーブル内でファイルをインデクシングすることができる。所望のファイルのスライスが無線アクセス・ノードに格納されている場合に、ダウンロードを、その無線アクセス・ノードからダウンロードすることによって加速することができる。各ファイルは、ファイルの無線アクセス・ノードが可能なダウンロードまたは共有のためにファイルの受信されたスライスを格納する、対応する寿命期間を有する。ファイル・スライスの寿命期間が満了した後に、対応するユーザに、ファイルの寿命期間を延長すべきかどうかについて警告することができる。ユーザがファイルを保存しない場合には、無線アクセス・ノードは、ファイルのすべてのスライスを削除し、またはシステム内の専用サーバにファイル・スライスをダンプする。具体的には、無線アクセス・ノードは、スライスを物理的に実際に削除するのではなく、削除すべきファイル・スライスを破壊されたスライスとしてマークし、さらなる新しいスペース要求がある場合に、タイム・スタンプ順に従って最も長い時間期間の間保存されたスライスを削除することができる。したがって、分散ストレージの能力を有するモバイル通信ネットワークを実現することができる。制御ノード30は、ここではポイントツーポイント技術のインデクシング・サーバに似た役割を演じ、無線アクセス・ノードは、ここではポイントツーポイント技術のピア端末エンティティに似た役割を演じる。ユーザ機器から無線アクセス・ノードへのファイルの送信および無線アクセス・ノードからリモート宛先へのファイルの送信は、2つの相対的に独立なプロセスになることができ、ユーザ機器とリモート宛先との間の通信リンクは、不要であり、これによって、ファイルがアップロードされる速度が大幅に改善される。
本発明の実施形態では、ステップS14は、ユーザ機器が、乱数の入手されたチャレンジ値に従ってSIMカードによって生成される鍵を使用してファイルのスライスを暗号化することと、暗号化されたスライスをストレージ無線アクセス・ノードに送信することとを含む。
具体的には、ユーザ機器50は、SIMカードを使用して、ファイルがアップロードされる前のスライス状態に従って、ステップS13で制御ノード30を介してホーム加入者サーバ61から認証用の乱数のチャレンジ値のセットを入手することができる。ステップS14は、さらに、ユーザ機器50が、ファイルの機密性を高めるために、SIMカードおよび乱数のチャレンジ値から計算された鍵を使用してファイルF1のスライスの一部を暗号化することと、ファイル・スライスのヘッダに乱数の対応するチャレンジ値および対応する戻り値を書き込むこととを含む。
オプションで、異なるスライスが、乱数の異なるチャレンジ値から計算された鍵を使用して暗号化される。したがって、ファイルの機密性をさらに高めることができる。
オプションで、ステップS15は、さらに、無線アクセス・ノードのそれぞれが、さらに、それ自体が入手した乱数のチャレンジ値および対応する戻り値をスライスの乱数のチャレンジ値および対応する戻り値と比較することの結果として、ユーザ機器からアップロードされたファイル・スライスを正当性について検証することを含む。
オプションで、ステップS15は、さらに、宛先が別のユーザ機器ではない場合に、ストレージ無線アクセス・ノードが、制御ノードによって示された鍵を使用してユーザ機器からのファイルのスライスを暗号化解除することと、暗号解除されたスライスを宛先に送信することとを含む。
具体的には、たとえば、ファイルF1がアップロードされる宛先が、インターネット・ネットワーク内のサーバである。次に、ファイルF1のすべてのスライスが無線アクセス・ノード11、12、および13に格納された後に、制御ノード30およびアプリケーション・サーバ62を介してインターネット・ネットワーク63内のサーバへの要求を開始することができる。制御ノード30は、インターネット・ネットワーク63内のサーバからの確認時に、無線アクセス・ノード11、12、および13とインターネット・ネットワーク63との間で確立される送信チャネルを開始することができ、この送信チャネルは、たとえば、サービング・ゲートウェイ67および68を含むが、これに限定されない。制御ノード30は、ファイル内容の順でインターネット・ネットワーク63内のサーバにファイルF1の平文スライスを送信するように無線アクセス・ノード11、12、および13に指示することができる。
オプションで、前述の実施形態で、制御ノード30は、スライスの送信がインターネット・ワーク上でサポートされる場合に、送信を加速するために、すべてのスライスの完了したアップロードを待たずに平文ライスの一部の送信を開始するように無線アクセス・ノードに指示することができる。
無線アクセス・ノード11、12、および13に格納されたファイルF1のスライスは、インターネット・ネットワーク63に送信される前に暗号化解除されなければならない。というのは、これらが、SIMカードの乱数のチャレンジ値から計算される鍵を使用して暗号化されているからである。暗号化解除鍵は、制御ノード30が、ストレージ表示情報から各ファイル・スライスのヘッダに付加されたSIMカードの乱数のチャレンジ値を入手し、乱数のチャレンジ値をユーザ機器の一意識別子と一緒にホーム加入者サーバ61に報告し、ホーム加入者サーバ61が、SIMカードの乱数のチャレンジ値から暗号化解除鍵を判定し、暗号化解除鍵を制御ノード30に返し、制御ノード30が、暗号化解除鍵を無線アクセス・ノード11、12、および13に送信する特定のプロセスで、制御ノード30によってホーム加入者サーバ61に要求され、無線アクセス・ノード11、12、および13に通知される。その後、無線アクセス・ノード11、12、および13は、ファイルF1のスライスを暗号化解除し、暗号解除されたスライスをインターネット・ネットワーク63に送信する。まだ無線アクセス・ノード11、12、および13に格納されているファイル・スライスは、暗号化されたファイル・スライスである。
本発明の実施形態では、ステップS13は、さらに、制御ノードが、ストレージ・スペースを確保するようにストレージ無線アクセス・ノードに指示することを含む。
具体的には、たとえば、制御ノード30は、ファイルF1のアップロードに関するユーザ機器30の要求を確認し、ユーザ機器50のストレージ無線アクセス・ノードが無線アクセス・ノード11、12、および13であることを知るためにユーザ予測システム40に問い合わせ、ファイルF1のスライスを格納するストレージ・スペースを確保するように無線アクセス・ノード11、12、および13に指示する。したがって、ユーザ機器50からファイルF1をアップロードするプロセスを、より信頼でき、よりエラーをこうむらないものにすることができる。
本発明の実施形態では、ユーザ機器は、ステップS14で、ファイルのスライスをストレージ無線アクセス・ノードに不連続な形で送信する。
具体的には、たとえば、ユーザ機器30は、ファイルF1のスライス1、5、および7を無線アクセス・ノード11に、ファイルF1のスライス2、4、および9を無線アクセス・ノード12に、ファイルF1のスライス3、6、および8を無線アクセス・ノード13に、などに送信することができる。したがって、ファイルF1の複数のスライスは、不連続な形で複数のストレージ無線アクセス・ノードに送信され、その結果、ファイルF1を、全体としてより保護することができ、ファイルF1の重要なセクションの内容は、特定の無線アクセス・ノードでの内容漏れに起因して漏らされなくなる。
本発明の実施形態では、ストレージ無線アクセス・ノードは、少なくとも1つのグループを含み、任意のグループのストレージ無線アクセス・ノードは、ステップS15で、相互に冗長なネットワーク共有の形でユーザ機器からのファイルのスライスを格納する。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、グループを構成し、無線アクセス・ノードのそれぞれは、ファイルF1のスライスの一部および冗長情報を格納し、その結果、特定の無線アクセス・ノードに格納されたファイルが失われる場合であっても、ファイルF1全体を1つまたは複数の別の無線アクセス・ノードに格納されたデータから回復できるようになる。したがって、ファイル・ストレージの信頼性を改善することができる。
好ましくは、無線アクセス・ノードは、ストレージ・デバイスに物理的に結び付けられないものとすることができる。代替案では、グループ内のネットワーク・ファイル・サーバに、下げられたコストでのストレージ・デバイス(たとえば、RAIDハード・ディスクのアレイ)の集中管理のためにネットワークを介して仮想的にロードすることができる。
図3に、本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内のダウンリンク・ファイル送信の方法の流れ図を示す。図示されているように、この方法は、5つのステップS21、S22、S23、S24、およびS25を含む。この方法の流れを、下で図1および図3を参照して説明する。
ステップS21では、制御ノードが、ユーザ機器に送信されるファイルのスライス・メタデータ情報を判定する。
具体的には、たとえば、制御ノード30が、ユーザ機器30に送信されるファイルF2のスライス・メタデータ情報を判定する。スライス・メタデータ情報は、たとえば、ファイルのサイズ、スライスのサイズ、およびスライスの個数を含むが、これに限定されない。この実施形態では、ファイルF2のソースは、たとえば、インターネット・ネットワーク内のサーバであるが、これに限定されない。
ステップS22では、ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従ってユーザ機器の複数のストレージ無線アクセス・ノードを判定する。
具体的には、たとえば、ユーザ予測システム40が、ユーザ機器50の移動を予測し、移動に従ってユーザ機器50の複数のストレージ無線アクセス・ノードを判定する。たとえば、ユーザ予測システム40は、ユーザ機器50の移動経路を予測し、移動経路が無線アクセス・ノード11、12、および13の信号カバレージ・エリアをトラバースすると判定し、その後、ユーザ機器50のストレージ無線アクセス・ノードとして無線アクセス・ノード11、12、および13を判定する。言い替えると、無線アクセス・ノード11、12、および13は、ファイルF2のスライスを格納するように構成される。
オプションで、ユーザ予測システム40は、ユーザ機器50の過去の習慣情報に従って、ユーザ機器50の移動を予測することができる。過去の習慣情報は、ここでは、ユーザ機器50の過去の規則的な移動習慣、たとえば、労働日の出社および帰宅の時刻およびルートを含む。
オプションで、ユーザ予測システム40は、さらに、地理情報に関連してユーザ機器50の移動を予測することができる。たとえば、ユーザ機器50が、一方通行の道路を移動しつつあり、その後、ユーザ予測システム40は、ユーザ機器50がこの一方通行の道路に沿って前に進み続けると予測することができる。好ましくは、ユーザ予測システム40は、さらに、ユーザ機器50の移動速度に従って、途中のストレージ無線アクセス・ノードの期待されるストレージ量の分布を最適化することができる。
ステップS23では、ストレージ無線アクセス・ノードが、ファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信する。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、ファイルF2のスライスを受信し、格納し、それぞれそれらによって格納されたファイルのスライスのストレージ表示情報を制御ノード30に送信する。スライスのストレージ表示情報は、たとえば、スライスのインジケータ、無線アクセス・ノードのインジケータ、その他を含むが、これに限定されない。無線アクセス・ノード11、12、および13のそれぞれは、複数のユーザ機器を仮想化することによって、それぞれのファイル・スライスを受信することができる。受信側であるユーザ機器50について、仮想化されたユーザ機器のそれぞれは、標準的なユーザ機器であり、したがって、既存のネットワーク・シグナリングと互換であるものとすることができる。制御ノード30について、制御ノード30は、既存のネットワーク標準シグナリングを介して、仮想化されたユーザ機器のそれぞれからなるストレージを制御することもできる。
オプションで、ユーザ機器50が、ファイルF2のすべてのスライスを無線アクセス・ノードから完全にダウンロードした後に、ユーザ予測システム40が予測の精度を改善するために予測アルゴリズムを改訂するようにするために、制御ノード30は、それぞれのストレージ無線アクセス・ノード上のファイルF2のスライスの実用的なストレージ分布状態をユーザ予測システム40にフィード・バックすることができる。
オプションで、制御ノード30は、ファイル・スライスをインデクシングするために、ファイルとファイルのスライスのストレージ表示情報との間のインデックス・テーブルを生成することができる。ユーザ機器は、まず、ファイルをダウンロードしている間にインデックス・テーブル内でファイルをインデクシングすることができる。所望のファイルのスライスが無線アクセス・ノードに格納されている場合に、ダウンロードを、その無線アクセス・ノードからダウンロードすることによって加速することができる。各ファイルは、ファイルの無線アクセス・ノードが可能なダウンロードまたは共有のためにファイルの受信されたスライスを格納する、対応する寿命期間を有する。ファイル・スライスの寿命期間が満了した後に、対応するユーザに、ファイルの寿命期間を延長すべきかどうかについて警告することができる。ユーザがファイルを保存しない場合には、無線アクセス・ノードは、ファイル・スライスを削除し、またはシステム内の専用サーバにファイル・スライスをダンプする。具体的には、無線アクセス・ノードは、スライスを物理的に実際に削除するのではなく、削除すべきファイル・スライスを破壊されたスライスとしてマークし、さらなる新しいスペース要求がある場合に、タイム・スタンプ順に従って最も長い時間期間の間保存されたスライスを削除することができる。したがって、分散ストレージの能力を有するモバイル通信ネットワークを実現することができる。制御ノード30は、ここではポイントツーポイント技術のインデクシング・サーバに似た役割を演じ、無線アクセス・ノードは、ここではポイントツーポイント技術のピア端末エンティティに似た役割を演じる。リモート・ソースから無線アクセス・ノードへのファイルの送信および無線アクセス・ノードからユーザ機器へのファイルの送信は、2つの相対的に独立なプロセスになることができ、ユーザ機器とリモート・ソースとの間の通信リンクは、不要であり、これによって、ファイルがダウンロードされる速度が大幅に改善される。
本発明の実施形態では、この方法は、さらに、ユーザ機器がストレージ無線アクセス・ノードからファイルのスライスを受信し、ファイルのスライスをファイルにマージするステップS24を含む。
具体的には、たとえば、ユーザ機器50は、ファイルF2のスライスを無線アクセス・ノード11、12、および13から受信し、ファイルのスライスをファイルF2にマージする。オプションで、無線アクセス・ノード11、12、および13は、1つまたは複数の他のスライスの完了した格納を待たずに、スライスを受信し、格納する際にユーザ機器にファイルF2のスライスを送信することができる。
オプションで、ユーザ機器50が、複数の無線アクセス・ノード、たとえば無線アクセス・ノード11および12に同時にアクセスできる時に、ユーザ機器50は、ファイルF2のファイル・スライスを複数の無線アクセス・ノードから同時に受信することができる。
オプションで、ユーザ機器50が、無線アクセス・ノード11から無線アクセス・ノード12にハンドオーバーされる時に、無線アクセス・ノード11内の完全にはダウンロードされていないファイル・スライスを、さらに、無線アクセス・ノード11と12との間で確立される一時的トンネルを介して、無線アクセス・ノード12を介してユーザ機器50にダウンロードすることができる。
オプションで、ユーザ機器50が移動しない場合に、ユーザ機器50にサービスする1つのストレージ無線アクセス・ノードだけがある場合があり、制御ノード30は、さらに、ユーザ機器50のストレージ無線アクセス・ノードの1つまたは複数の一時的に援助するノードとして1つまたは複数の適当な無線アクセス・ノードを割り当てて、これによってアップロードの速度をさらに改善することができる。
本発明の実施形態では、ステップ23は、ストレージ無線アクセス・ノードが、ユーザ機器のSIMカードによって生成できる、制御ノードによって示される鍵を使用してファイルのスライスを暗号化し、格納することを含み、ステップS24は、ユーザ機器が、ユーザ機器のSIMカードによって生成された鍵を使用してファイルのスライスを暗号化解除することを含む。
具体的には、たとえば、ユーザ機器50は、ファイルF2のスライスが無線アクセス・ノードに格納される前に、SIMカードを使用して、制御ノード30を介してホーム加入者サーバ61から認証を得ることができる。ステップS23の前に、制御ノード30は、ユーザ機器50のSIMカードによって生成できる乱数のチャレンジ値と鍵の対応するセットおよび戻り値のセットとを入手するために、スライス状態に従ってホーム加入者サーバ61に問い合わせ、乱数のこれらのチャレンジ値、鍵、および戻り値について無線アクセス・ノード11、12、および13に通知する。ステップ23は、無線アクセス・ノード11、12、および13が、制御ノードによって示される鍵を使用してファイルF2のスライスを暗号化し、格納することと、乱数の対応するチャレンジ値および戻り値をファイル・スライスのヘッダに書き込むこととを含む。ステップS24では、無線アクセス・ノード11、12、および13からのファイルF2の暗号化されたスライスの受信時に、ユーザ機器30は、まず、SIMカードに従って乱数のチャレンジ値について生成された戻り値がファイル・スライスのヘッダに格納された戻り値と同一であるかどうかを判定し、これらが同一である場合には、ユーザ機器は、乱数のチャレンジ値についてユーザ機器のSIMカードによって生成された鍵を使用して、これらのスライスを暗号化解除する。
本発明の実施形態では、ステップS22の後に、この方法は、さらに、制御ノードが、ストレージ・スペースを確保するようにストレージ無線アクセス・ノードに指示することを含む。
具体的には、たとえば、制御ノード30は、ユーザ機器50のストレージ無線アクセス・ノードが無線アクセス・ノード11、12、および13であることを知るためにユーザ予測システム40に問い合わせ、ファイルF2のスライスを格納するストレージ・スペースを確保するように無線アクセス・ノード11、12、および13に指示する。したがって、ユーザ機器50にファイルF2をダウンロードするプロセスを、より信頼でき、よりエラーをこうむらないものにすることができる。
本発明の実施形態では、ストレージ無線アクセス・ノードは、ステップS23で、ファイルのスライスを不連続な形で受信し、格納する。
具体的には、たとえば、ユーザ機器30は、ファイルF2のスライス1、5、および7を受信し、格納するように無線アクセス・ノード11に指示し、ファイルF2のスライス2、4、および9を受信し、格納するように無線アクセス・ノード12に指示し、ファイルF2のスライス3、6、および8を受信し、格納するように無線アクセス・ノード13に指示することなどができる。したがって、ファイルF2の複数のスライスは、不連続な形で複数のストレージ無線アクセス・ノードに送信され、その結果、ファイルF2を、全体としてより保護することができ、ファイルF2の重要なセクションの内容は、特定の無線アクセス・ノードでの内容漏れに起因して漏らされなくなる。
本発明の実施形態では、ストレージ無線アクセス・ノードは、少なくとも1つのグループを含み、任意のグループのストレージ無線アクセス・ノードは、ステップS23で、相互に冗長なネットワーク共有の形でファイルのスライスを格納する。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、グループを構成し、無線アクセス・ノードのそれぞれは、ファイルF2のスライスの一部および冗長情報を格納し、その結果、特定の無線アクセス・ノードに格納されたファイルが失われる場合であっても、ファイルF2全体を1つまたは複数の別の無線アクセス・ノードに格納されたデータから回復できるようになる。したがって、ファイル・ストレージの信頼性を改善することができる。
好ましくは、無線アクセス・ノードは、ストレージ・デバイスに物理的に結び付けられないものとすることができる。代替案では、グループ内のネットワーク・ファイル・サーバに、ストレージ・デバイス(たとえば、RAIDハード・ディスクのアレイ)の集中管理のためにネットワークを介して仮想的にロードすることができる。
図4に、本発明のさらなる実施形態による無線通信ネットワークのシステム・コンポーネントの概略図を示す。図示されているように、この実施形態の無線通信ネットワークは、制御ノード31および32、ユーザ予測システム40、無線アクセス・ノード11、12、13、21、22、および23、ならびにユーザ機器51および52を含む。オプションで、このネットワークは、さらに、ホーム加入者サーバ61、アプリケーション・サーバ62、インターネット・ネットワーク63、ならびにサービング・ゲートウェイ67および68を含む。
この実施形態では、無線アクセス・ノード11、12、13、21、22、および23は、たとえば、evolved Node B(eNB)であるがこれに限定されず、制御ノード31および32は、たとえば、Mobility Management Entity(MME)であるがこれに限定されない。
図5に、本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内で第1ユーザ機器から第2ユーザ機器へファイルを送信する方法の流れ図を示す。図示されているように、この方法は、5つのステップS31、S32、S33、S34、およびS35を含む。この方法の流れを、図4および図5を参照して下で説明する。
ステップS31では、第1ユーザ機器が、制御ノードにファイルのスライス・メタデータ情報を送信する。
具体的には、たとえば、ユーザ機器51は、ユーザ機器52へのファイルF3のアップロードを要求するために、ユーザ機器の制御ノード31にファイルF3のスライス・メタデータ情報を送信する。スライス・メタデータ情報は、たとえば、ファイルのサイズ、スライスのサイズ、およびスライスの個数を含むが、これに限定されない。
ステップS32では、ユーザ予測システムが、第1ユーザ機器および第2ユーザ機器の移動を予測し、移動に従ってそれぞれ第1ユーザ機器および第2ユーザ機器の複数のストレージ無線アクセス・ノードを判定する。
具体的には、たとえば、ユーザ予測システム40が、ユーザ機器51および52の移動を予測し、移動に従ってユーザ機器50および51の複数のストレージ無線アクセス・ノードを判定する。たとえば、ユーザ予測システム40は、ユーザ機器51の移動経路を予測し、移動経路が無線アクセス・ノード11、12、および13の信号カバレージ・エリアをトラバースすると判定し、その後、ユーザ機器51のストレージ無線アクセス・ノードとして無線アクセス・ノード11、12、および13を判定し、ユーザ予測システム40は、ユーザ機器52の移動経路を予測し、移動経路が無線アクセス・ノード21、22、および23の信号カバレージ・エリアをトラバースすると判定し、その後、ユーザ機器52のストレージ無線アクセス・ノードとして無線アクセス・ノード21、22、および23を判定する。
ステップS33では、第1ユーザ機器が、第1ユーザ機器のSIMカードによって生成された鍵を使用してファイルのスライスを暗号化し、暗号化されスライスを第1ユーザ機器のストレージ無線アクセス・ノードに送信する。
具体的には、ユーザ機器51は、ファイルがアップロードされる前に、SIMカードを使用して、制御ノード31を介してホーム加入者サーバ61から認証を得ることができる。ステップS33では、ユーザ機器51は、SIMカードの乱数のチャレンジ値から計算された鍵を使用してファイルF3のスライスを暗号化し、乱数の対応するチャレンジ値をファイルのヘッダに書き込み、スライスを無線アクセス・ノード11、12、および13に送信する。したがって、ファイルの機密性を高めることができる。
オプションで、異なるスライスが、乱数の異なるチャレンジ値から計算された鍵を使用して暗号化される。したがって、ファイルの機密性をさらに高めることができる。
ステップS34では、第1ユーザ機器のストレージ無線アクセス・ノードが、第1ユーザ機器からファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信し、ファイルのスライスを第2ユーザ機器のストレージ無線アクセス・ノードに送信する。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、ユーザ機器51からファイルF3のスライスを受信し、格納し、それぞれそれらによって格納されたファイルのスライスのストレージ表示情報を制御ノード31に送信し、ファイルF3のスライスを無線アクセス・ノード21、22、および23に送信する。スライスのストレージ表示情報は、たとえば、スライスのインジケータ、無線アクセス・ノードのインジケータ、その他を含むが、これに限定されない。無線アクセス・ノード11、12、13、21、22、および23のそれぞれは、複数のユーザ機器を仮想化することによって、それぞれのファイル・スライスを受信することができる。送信側および受信側であるユーザ機器51および52について、仮想化されたユーザ機器のそれぞれは、標準的なユーザ機器であり、したがって、既存のネットワーク・シグナリングと互換であるものとすることができる。制御ノード31および32ならびに他の既存のネットワーク機器について、これらは、既存のネットワーク標準シグナリングを介して、仮想化されたユーザ機器のそれぞれからなるそれぞれのストレージを制御することもできる。
制御ノード31および32は、無線アクセス・ノード11、12、および13と無線アクセス・ノード21、22、および23との間で確立される送信チャネルを開始することができ、この送信チャネルは、たとえば、サービング・ゲートウェイ67および68を含むが、これに限定されない。制御ノード31は、無線アクセス・ノード21、22、および23にファイルF3のスライスを送信するように無線アクセス・ノード11、12、および13に指示することができる。オプションで、無線アクセス・ノード21、22、および23は、無線アクセス・ノード11、12、および13がファイルF3のスライスを格納する順序とは異なる順序でファイルF3のスライスを格納する。
オプションで、無線アクセス・ノード11、12、および13は、送信を加速するために、スライスのすべての完了したアップロードを待たずに、無線アクセス・ノード21、22、および23へのデータの送信を開始することができる。
ステップS35では、第2ユーザ機器のストレージ無線アクセス・ノードが、ファイルのスライスを受信し、格納し、ファイルのスライスのストレージ表示情報を制御ノードに送信する。
具体的には、たとえば、無線アクセス・ノード21、22、および23は、制御ノード32による指示の通りにファイルF3のスライスを受信し、格納し、格納されたスライスのストレージ表示情報を制御ノード32に送信する。
ユーザ機器52は、前述の実施形態のステップS24に似たプロセスで、無線アクセス・ノード21、22、および23からファイルF3のスライスを受信する。
オプションで、制御ノード31および32は、ファイル・スライスをインデクシングするために、ファイルとファイルのスライスのストレージ表示情報との間のインデックス・テーブルを生成することができる。ユーザ機器は、まず、ファイルをダウンロードしている間にインデックス・テーブル内でファイルをインデクシングすることができる。所望のファイルのスライスが無線アクセス・ノードに格納されている場合に、ダウンロードを、その無線アクセス・ノードからダウンロードすることによって加速することができる。各ファイルは、ファイルの無線アクセス・ノードが可能なダウンロードまたは共有のためにファイルの受信されたスライスを格納する、対応する寿命期間を有する。ファイル・スライスの寿命期間が満了した後に、無線アクセス・ノードは、ファイル・スライスを削除し、またはシステム内の専用サーバにファイル・スライスをダンプすることができる。したがって、分散ストレージの能力を有するモバイル通信ネットワークを実現することができる。制御ノード31および32は、ここではポイントツーポイント技術のインデクシング・サーバに似た役割を演じ、無線アクセス・ノードは、ここではポイントツーポイント技術のピア端末エンティティに似た役割を演じる。ユーザ機器と無線アクセス・ノードとの間のへのファイルの送信プロセスおよび無線アクセス・ノードの間のファイルの送信プロセスは、2つの相対的に独立なプロセスになることができ、ユーザ機器の間のエンドツーエンド通信リンクは、不要であり、これによって、ファイルが送信される速度が大幅に改善される。
本発明の実施形態では、ステップS34は、さらに、第1ユーザ機器のストレージ無線アクセス・ノードが、制御ノードから入手された第1ユーザ機器のSIMカード鍵を使用してファイルのスライスを暗号化解除することと、制御ノードから入手された第2ユーザ機器のSIMカード鍵を使用してファイルのスライスを暗号化することとを含む。
具体的には、たとえば、無線アクセス・ノード11、12、および13は、制御ノード31からユーザ機器51のSIMカードの乱数のチャレンジ値に対応する鍵を入手し、これらの鍵を使用してファイルF3の格納されたスライスを平文スライスに暗号化解除する。次に、無線アクセス・ノード11、12、および13は、ユーザ機器52のSIMカードによって生成できる鍵を制御ノード32から入手し、これらの鍵を使用してファイルF3の平文スライスを再暗号化し、対応する乱数をファイル・スライスのヘッダに書き込む。無線アクセス・ノード11、12、および13は、ファイルF3の再暗号化されたスライスを無線アクセス・ノード21、22、および23に送信する。
本発明の実施形態では、ステップS35は、さらに、第1ユーザ機器のSIMカード鍵を使用してファイルのスライスを暗号化解除することと、第2ユーザ機器のSIMカード鍵を使用してファイルのスライスを暗号化することと、第2ユーザ機器のSIMカード鍵を使用して暗号化されたファイルのスライスを格納することとを含む。
具体的には、たとえば、無線アクセス・ノード21、22、および23によって無線アクセス・ノード11、12、および13から受信されたファイルF3のスライスは、ユーザ機器51のSIMカードによって生成された鍵を用いて暗号化されている。無線アクセス・ノード21、22、および23は、制御ノード31から、ユーザ機器51のSIMカードの乱数のチャレンジ値に対応する鍵を入手し、これらの鍵を使用してファイルF3の格納されたスライスを平文スライスに暗号化解除する。その後、無線アクセス・ノード21、22、および23は、ユーザ機器52のSIMカードによって生成できる鍵を制御ノード32から入手し、これらの鍵を使用してファイルF3の平文スライスを再暗号化し、対応する乱数をファイル・スライスのヘッダに書き込む。無線アクセス・ノード21、22、および23は、ファイルF3の再暗号化されたスライスを格納する。
本発明の実施形態では、オプションで、ステップS34およびS35で、制御ノードは、負荷平衡化のために第2ユーザ機器によって要求されるファイル・スライスの再暗号化を実行するためのそれぞれのストレージ無線アクセス・ノードの負荷状態に従って、無線アクセス・ノード11、12、13、21、22、および23の中で相対的にアイドルの1つまたは複数のアクセス・ノードを動的に選択することができる。
SIMカードのランダム鍵を用いて無線アクセス・ノードに格納されたファイル・スライスを暗号化することによって、ファイル共有の目的および範囲を簡単に制御でき、課金管理を簡単に実行できると同時に、強い機密性を提供することができる。
前述の実施形態では、ユーザ機器51は、制御ノード31によって制御され、ユーザ機器52は、制御ノード32によって制御される。当業者は、2つのユーザ機器が近くに配置される時に、その2つのユーザ機器を同一の制御ノードによって制御できることを了解するに違いない。2つのユーザ機器のストレージ無線アクセス・ノードが、部分的にまたは全体的に一致することができる。オプションで、ユーザ機器51および52のストレージ無線アクセス・ノードが部分的にまたは全体的に一致する時に、これらの無線アクセス・ノードは、アップローダのSIMカードによって生成された鍵を使用して暗号化されたファイル・スライスを格納し、ダウンローダは、アップローダのファイル・スライスが暗号化解除された後にダウンローダのSIMカードによって生成された鍵を使用して再暗号化されたファイル・スライスを受信する。スペースを節約するために、1つまたは複数の一致する無線アクセス・ノードがファイル・スライスの2つの複製を格納する必要はなく、これは、アップローダが物理位置において隣接する受信するユーザ(たとえば、オフィス内の同僚)のグループへのファイルの大量送信を実行する場合に特に適切であり、無線アクセス・ノードは、最小個数の必要なファイル・スライスだけを保存する。
オプションで、前述の実施形態の無線通信ネットワークでは、制御ノードは、予備ストレージ・スペースを有する無線アクセス・ノードに、不十分なストレージ・スペースを有する無線アクセス・ノードのストレージ・タスクを共有するように指示することができる。無線アクセス・ノードが不十分なストレージ・スペースを有する場合には、過去のデータまたはその寿命期間が満了に接近しつつあるデータを、バックアップ・サーバにダンプして、これによってストレージ容量を最適化することができる。
オプションで、無線アクセス・ノードは、格納されたファイルのストレージ表示情報を制御ノードに周期的に報告して、制御ノードでのインデックス・テーブルの更新を容易にすることができる。ストレージ表示情報の内容は、たとえば、ファイルまたはスライスの1つまたは複数のインジケータ、ユーザのインジケータ、ファイルまたはスライスのサイズ、ファイルまたはスライスの1つまたは複数の要約などを含むが、これに限定されない。
本発明の前述の実施形態では、USIMカードが、ユーザ機器内で採用され、ファイル・スライスは、USIMによって入手できる鍵を使用して暗号化/暗号化解除される。USIMカードの使用は、両方向認証の有利な特性を十分に利用することができる。ユーザは、ネットワークによって認証され、ネットワークも、ユーザによって認証されて、これによって、ファイル送信および共有のセキュリティおよび扱いやすさが高められる。シグナリング完全性鍵を、USIMカードを使用して生成して、ファイル・スライスの完全性を保護することもできる。具体的には、ファイル・スライスの内容のハッシュ値を、ファイルのヘッダに追加することができ、この計算は、完全性鍵を使用してファイル・スライスのヘッダ全体に対して実行され、計算結果は、受信側での検証のためにファイル・スライスのオリジナル・ヘッダの末尾に付加される。
図6に、本発明の実施形態による、無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でファイル内容を検索する方法の流れ図を示す。図示されているように、この方法は、5つのステップS41、S42、S43、S44、およびS45を含む。この方法の流れを、図1および図6を参照して下で説明する。
ステップS41では、無線アクセス・システムのそれぞれが、アイドルである時に、その格納されたファイル・スライスの内容に従ってキーワード・インデックスを作成する。無線アクセス・ノードは、スライスのヘッダ内のオリジナル・ファイルの拡張に関する情報に従って、ファイル・スライスの内容に関するインデックスを作成すべきかどうかを判定することができる。インデックスを作成できる場合には、無線アクセス・ノードは、キーワードについてスライスの内容をスキャンし、キーワードは、たとえば、スライスの内容に繰り返して現れるが、無視できる補助的単語、様式的単語、句読点などではない単語とすることができるが、これに限定されない。それぞれのキーワードの重要性に従ってランキングされたスライス内容のインデックスの新しいデータベースが、キーワードの位置および関連性に従って無線アクセス・ノードのストレージ・スペース上に作成される。このプロセスを、低い優先順位を有するプロセスとして無線アクセス・ノードのバックグラウンドで常時実行することができる。
ステップS42では、制御ノードが、特定のキーワードの検索に関するユーザ機器からの要求メッセージを受信し、ファイルに関する検索コマンドを無線アクセス・ノードに送信する。
具体的には、たとえば、制御ノード30は、キーワードW1の検索に関するユーザ機器50からの要求メッセージを受信し、無線アクセス・ノード11、12、および13を含む、制御ノードによって制御される無線アクセス・ノードにキーワードW1に関する検索コマンドを送信する。
ステップS43では、無線アクセス・ノードが、検索コマンドに従ってキーワード・インデックスの格納されたデータベースを検索し、格納されたスライスの検索一致結果を制御ノードに返して報告する。
具体的には、たとえば、無線アクセス・ノード11、12、および13を含む、制御ノード30によって制御される無線アクセス・ノードが、検索コマンドに従って、格納されたスライスの内容に従って作成されたキーワードのそれぞれのデータベースを検索し、格納されたスライスの検索一致結果を制御ノード30に報告する。
ステップS44では、ユーザ予測システムが、ユーザ機器の移動を予測し、移動に従って無線アクセス・ノードの位置に関するパラメータを生成する。
具体的には、たとえば、ユーザ予測システム40が、ユーザ機器50の移動を予測し、移動に従って無線アクセス・ノードとユーザ機器50との間の相対位置に関するパラメータを生成する。ユーザ機器50に最も近い無線アクセス・ノードのパラメータが1になるようにするために、正規化されたパラメータを採用することができる。無線アクセス・ノードが、ユーザ機器50からより遠くに配置されるほど、それに対応するパラメータは小さくなる。
ステップS45では、制御ノードが、スライスが配置されている無線アクセス・ノードの相対位置に関するパラメータと組み合わせたスライスの検索一致結果に従ってファイル一致結果を生成し、ファイル一致結果に従ってダウンロード候補のリストを生成する。
具体的には、たとえば、制御ノード30が、スライスが配置されている無線アクセス・ノードの相対位置に関するパラメータと組み合わせた、制御ノード30によって制御される無線アクセス・ノードから報告されたスライスの検索一致結果に従ってファイル一致結果を生成する。制御ノード30は、まず、おそらくはスライスの検索一致結果とファイル全体の中での対応するスライスの比率との積として、それぞれのスライスの相対一致結果を計算することができる。その後、距離相対一致結果が、相対一致結果およびスライスが配置されている無線アクセス・ノードの相対位置に関するパラメータに従って、おそらくはこの2つのパラメータの積として計算される。最後に、ファイルの距離一致結果が、おそらくはファイルのすべてのスライスの距離相対一致結果の単純な算術和として、計算される。キーワードW1とのより多い範囲の一致を有するファイルの対応するパラメータが1により近くなり、キーワードW1とのより少ない範囲の一致を有するファイルの対応するパラメータが0により近くなるようにするために、ファイルの一致結果の対応する正規化されたパラメータを、さらに計算することができる。制御ノード30は、一致する範囲の順でダウンロード候補のリストを生成することができ、ダウンロード候補のリスト内の各項目は、無線アクセス・ノードの識別子およびファイル・スライスの識別子を含む。制御ノード30は、ダウンロード候補のリスト内で高くランクされた項目内の無線アクセス・ノードの識別子およびファイル・スライスの識別子に従ってダウンロードを実行するようにユーザ機器50に指示することができる。
当業者は、ステップS43およびステップS44が、必ずしも正確な順次関係でなくてもよいことを了解するに違いない。
オプションで、無線アクセス・ノードに格納されたファイル・スライスが暗号化されている場合には、無線アクセス・ノードは、ステップS41で、スライスの対応する鍵を入手するために加入者ホーム・サーバ40に問い合わせるように制御ノード30に要求し、無線アクセス・ノードは、ステップS41で、スライスの鍵を用いてスライスを暗号化解除し、キーワード・インデックスのデータベースを作成する。無線アクセス・ノードおよび制御システムは、サードパーティ認証システムを介して信頼関係および暗号化された制御チャネルを確立することができる。キーワード・インデックスのデータベースを、制御ノードによって示されるランダム鍵を使用して無線アクセス・ノードによって暗号化することもできる。制御ノードは、データベースの暗号化解除のために、それぞれの対応する無線アクセス・ノードに検索結果と一緒にランダム鍵を送信することができる。
オプションで、制御ノード上のインデックス・テーブルは、これによって関連する検索の効率をさらに改善するために、それぞれのユーザの間の関係、たとえば、暗号化されない開示、同一ユーザ、友人、友人の友人、他人などを含むことができる。
具体的には、友人を介する検索およびダウンロードについて、ファイルのアクセス特権とダウンロード可能なサイズおよび速度とを、特にファイルの所有者ユーザによるセッティングとすることができ、課金を、オペレータが奨励の賞金をファイルの所有者に提供できるようにするために、ダウンロード・アクセス・トラフィックの量に従って実施することができる。
オプションで、制御ノード上のインデックス・テーブルは、ファイル・スライスの内容のハッシュ値を含むことができ、異なる無線アクセス・ノードに格納された同一のファイル・スライスを、検索中に発見して、これによってダウンロード速度を改善することができる。この方法は、P2Pダウンロードでシード・ソースを検索する動作に対応する。ファイル・スライスの内容のハッシュ値を、アップロード、ダウンロード、または送信のチェック値として使用することもできる。
オプションで、ハッシュ関数による一方向変換を受けたユーザ識別コードを、格納されたファイル・スライスのヘッダに書き込んで、ダウンロードの前にファイル・スライスの正当性についてユーザを認証することができる。ユーザ機器だけが、SIMカード暗号化からの区別によって認証される。具体的には、たとえば、アップロードするユーザは、ハッシュ関数によって変換されたユーザ識別コードをスライスのヘッダに書き込み、そのスライスを無線アクセス・ノードにアップロードすることができる。その後、制御ノードが、無線アクセス・ノードに格納されたスライスのヘッダがユーザ識別コードを含むことを検出する時に、制御ノードは、識別コードを入力するようにダウンロードするユーザに要求し、ハッシュ関数を使用する変換の後の結果を計算し、比較する。ダウンロードするユーザは、比較結果が一貫性を示す場合に、ファイル・スライスの内容のダウンロードを開始することを許可される。
オプションで、システムは、無線アクセス・ノードによって取り込まれた他のインターネット・データ情報、たとえば、AGPSベースのGoogleマップ検索アプリケーションを組み込み、検索要求、戻り結果、および予測されたユーザ位置に従って無線アクセス・ノード上で前もって対応するルートに関する地図データ・ファイルのサブセットの一部を動的に格納して、これによって途中のユーザのダウンロード経験を改善することができる。
本発明の技術的解決策によってもたらされる利益は、次を含むがこれに限定されない。
1.オペレータは、ファイルのサイズおよび格納期間(寿命期間)に従って両方向課金を実行し、無線アクセス・ノードの分散ストレージおよび予測されたユーザ位置の助けを得てよりよいサービスを提供することができる。
2.希なファイルを、無線アクセス・ノードのストレージ上で長い期間の間格納することができ、BTのようなファイル・シードの不在は生じない。
3.オペレータは、開示された情報のインデックスを提供し、さまざまなユーザのお気に入り情報を入手して、これによって情報の分散クラウド・ストレージを最適化することができる。
4.オペレータは、プライベート・ファイルを暗号化し、格納して、これによって、ファイルが受信されまたは共有される範囲を便利に制御し、また、課金管理を容易にし、著作権保護を強化することができる。
5.無線アクセス・ノードは、ダウンロードまたはアップロードでユーザ機器を援助するためにファイルが格納されるピア・エンティティとして働き、ダウンロード帯域幅またはアップロード帯域幅を、非対称共有無線チャネルについて最大限まで増やすことができる。
当業者は、前述の実施形態のすべてが例示的であって限定的ではないことを了解するに違いない。異なる実施形態に現れる異なる技術的特徴を、有利に組み合わせることができる。当業者は、図面、この説明、および特許請求の範囲を再検討する際に、開示された実施形態の他の変形実施形態を了解し、実施するに違いない。特許請求の範囲では、用語「含む(comprising)」が、別のデバイス(1つまたは複数)またはステップ(1つまたは複数)を除外せず、不定冠詞「a/an」が、複数を除外せず、用語「第1(first)」、「第2(second)」などは、特定の順序を表すのではなく名前を指定することを意図されている。特許請求の範囲のすべての符号は、本発明の範囲を限定すると解釈されてはならない。1つの請求項に現れる複数の部分の機能を、ハードウェアまたはソフトウェアにおける別々のモジュールによって実行することができる。異なる従属請求項に現れるいくつかの技術的特徴は、これらの技術的特徴を有利に組み合わせることができないことを意味しない。

Claims (15)

  1. 無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワークでのファイル・アップロードの方法であって、
    S11.ユーザ機器が、宛先へのファイルのアップロードを要求するために、前記制御ノードに前記ファイルのスライス・メタデータ情報を送信するステップと、
    S12.前記ユーザ予測システムが、前記ユーザ機器の移動を予測し、前記移動に従って前記ユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、
    S13.前記制御ノードが、前記アップロードに関する前記要求を確認するステップと、
    S14.前記ユーザ機器が、前記ファイルのスライスを前記ストレージ無線アクセス・ノードに送信するステップと、
    S15.前記ストレージ無線アクセス・ノードが、前記ユーザ機器から前記ファイルの前記スライスを受信し、格納し、前記ファイルの前記スライスのストレージ表示情報を前記制御ノードに送信するステップと
    を含む方法。
  2. ステップS14は、前記ユーザ機器が、SIMカードによって生成される鍵を使用して前記ファイルの前記スライスを暗号化するステップと、前記暗号化されたスライスを前記ストレージ無線アクセス・ノードに送信するステップとを含む
    請求項1に記載の方法。
  3. 前記ステップS15は、前記宛先が他のユーザ機器ではない場合に、前記ストレージ無線アクセス・ノードが、前記制御ノードによって示された鍵を使用して前記ユーザ機器からの前記ファイルの前記スライスを暗号化解除し、前記暗号化解除されたスライスを前記宛先に送信するステップを含む、請求項2に記載の方法。
  4. 前記ステップS13は、前記制御ノードが、ストレージ・スペースを確保するように前記ストレージ無線アクセス・ノードに指示するステップをさらに含む、請求項1に記載の方法。
  5. 前記ユーザ機器は、前記ステップS14で、前記ファイルの前記スライスを前記ストレージ無線アクセス・ノードに不連続な形で送信する、請求項1に記載の方法。
  6. 前記ストレージ無線アクセス・ノードは、少なくとも1つのグループを含み、任意のグループの前記ストレージ無線アクセス・ノードは、前記ステップS15で、相互に冗長なネットワーク共有の形で前記ユーザ機器からの前記ファイルの前記スライスを格納する、請求項1に記載の方法。
  7. 無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でのダウンリンク・ファイル送信の方法であって、
    S21.前記制御ノードが、ユーザ機器に送信されるファイルのスライス・メタデータ情報を判定するステップと、
    S22.前記ユーザ予測システムが、前記ユーザ機器の移動を予測し、前記移動に従って前記ユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、
    S23.前記ストレージ無線アクセス・ノードが、前記ファイルのスライスを受信し、格納し、前記ファイルの前記スライスのストレージ表示情報を前記制御ノードに送信するステップと
    を含む方法。
  8. S24.前記ユーザ機器が、前記ストレージ無線アクセス・ノードから前記ファイルの前記スライスを受信し、前記ファイルの前記スライスを前記ファイルにマージするステップ
    をさらに含む、請求項7に記載の方法。
  9. 前記ステップS23は、前記ストレージ無線アクセス・ノードが、前記ユーザ機器のSIMカードによって生成できる、前記制御ノードによって示された鍵を使用して、前記ファイルの前記スライスを暗号化し、格納するステップを含み、
    前記ステップS24は、前記ユーザ機器が、前記ユーザ機器の前記SIMカードによって生成された前記鍵を使用して、前記ファイルの前記スライスを暗号化解除するステップを含む
    請求項8に記載の方法。
  10. 前記ストレージ無線アクセス・ノードは、前記ステップS23で、前記ファイルの前記スライスを不連続な形で受信し、格納する、請求項7に記載の方法。
  11. 前記ストレージ無線アクセス・ノードは、少なくとも1つのグループを含み、任意のグループの前記ストレージ無線アクセス・ノードは、前記ステップS23で、相互に冗長なネットワーク共有の形で前記ファイルの前記スライスを格納する、請求項7に記載の方法。
  12. 無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内で第1ユーザ機器から第2ユーザ機器にファイルを送信する方法であって、
    S31.前記第1ユーザ機器が、前記制御ノードに前記ファイルのスライス・メタデータ情報を送信するステップと、
    S32.前記ユーザ予測システムが、前記第1ユーザ機器および前記第2ユーザ機器の移動を予測し、前記移動に従ってそれぞれ前記第1ユーザ機器および前記第2ユーザ機器の複数のストレージ無線アクセス・ノードを判定するステップと、
    S33.前記第1ユーザ機器が、前記第1ユーザ機器のSIMカードによって生成された鍵を使用して前記ファイルの前記スライスを暗号化し、前記暗号化されスライスを前記第1ユーザ機器の前記ストレージ無線アクセス・ノードに送信するステップと、
    S34.前記第1ユーザ機器の前記ストレージ無線アクセス・ノードが、前記第1ユーザ機器から前記ファイルの前記スライスを受信し、格納し、前記ファイルの前記スライスのストレージ表示情報を前記制御ノードに送信し、前記ファイルの前記スライスを前記第2ユーザ機器の前記ストレージ無線アクセス・ノードに送信するステップと、
    S35.前記第2ユーザ機器の前記ストレージ無線アクセス・ノードが、前記ファイルの前記スライスを受信し、格納し、前記ファイルの前記スライスのストレージ表示情報を前記制御ノードに送信するステップと
    を含む方法。
  13. 前記ステップS34は、前記第1ユーザ機器の前記ストレージ無線アクセス・ノードが、前記制御ノードから入手された前記第1ユーザ機器のSIMカード鍵を使用して前記ファイルの前記スライスを暗号化解除するステップと、前記制御ノードから入手された前記第2ユーザ機器のSIMカード鍵を使用して前記ファイルの前記スライスを暗号化するステップとをさらに含む、請求項12に記載の方法。
  14. 前記ステップS35は、前記第1ユーザ機器のSIMカード鍵を使用して前記ファイルの前記スライスを暗号化解除するステップと、前記第2ユーザ機器のSIMカード鍵を使用して前記ファイルの前記スライスを暗号化するステップと、前記第2ユーザ機器の前記SIMカード鍵を使用して暗号化された前記ファイルの前記スライスを格納するステップとをさらに含む、請求項12に記載の方法。
  15. 無線アクセス・ノード、制御ノード、およびユーザ予測システムを含む無線通信ネットワーク内でファイルを検索する方法であって、
    S41.前記無線アクセス・ノードのそれぞれが、アイドルである時に、ファイル・スライス内容内のキーワードに従ってキーワード・インデックスのデータベースを作成し、前記無線アクセス・ノード上で前記データベースを格納するステップと、
    S42.前記制御ノードが、特定のキーワードの検索に関するユーザ機器からの要求メッセージを受信し、前記キーワードに関する検索コマンドを前記無線アクセス・ノードに送信するステップと、
    S43.前記無線アクセス・ノードが、前記検索コマンドに従ってキーワード・インデックスの前記データベースを検索し、スライスの検索一致結果を前記制御ノードに返して報告するステップと、
    S44.前記ユーザ予測システムが、前記ユーザ機器の移動を予測し、前記移動に従って前記無線アクセス・ノードの位置に関するパラメータを生成するステップと、
    S45.前記制御ノードが、前記スライスが配置されている前記無線アクセス・ノードの相対位置に関する前記パラメータと組み合わせたスライスの前記検索一致結果に従ってファイル一致結果を生成し、前記ファイル一致結果に従ってダウンロード候補のリストを生成するステップと
    を含む方法。
JP2013516961A 2010-06-29 2010-10-22 無線通信システム内の分散ストレージに基づくファイル送信の方法 Active JP5894155B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010213925.6 2010-06-29
CN201010213925.6A CN102316127B (zh) 2010-06-29 2010-06-29 无线通信系统中基于分布式存储的文件传输方法
PCT/CN2010/077986 WO2012000258A1 (zh) 2010-06-29 2010-10-22 无线通信系统中基于分布式存储的文件传输方法

Publications (2)

Publication Number Publication Date
JP2013539089A true JP2013539089A (ja) 2013-10-17
JP5894155B2 JP5894155B2 (ja) 2016-03-23

Family

ID=45401346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013516961A Active JP5894155B2 (ja) 2010-06-29 2010-10-22 無線通信システム内の分散ストレージに基づくファイル送信の方法

Country Status (6)

Country Link
US (1) US9332422B2 (ja)
EP (1) EP2590451B1 (ja)
JP (1) JP5894155B2 (ja)
KR (2) KR20140105613A (ja)
CN (1) CN102316127B (ja)
WO (1) WO2012000258A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015173901A1 (ja) * 2014-05-14 2015-11-19 株式会社日立製作所 情報システム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11416339B1 (en) 2005-09-30 2022-08-16 Pure Storage, Inc. Validating requests based on stored vault information
US20220114053A1 (en) * 2005-09-30 2022-04-14 Pure Storage, Inc. Reconstructing Data Segments in a Storage Network and Methods for Use Therewith
US11340988B2 (en) 2005-09-30 2022-05-24 Pure Storage, Inc. Generating integrity information in a vast storage system
US9231768B2 (en) * 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network
US9294546B2 (en) * 2011-06-03 2016-03-22 Apple Inc. Sending files from one device to another device over a network
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
CN103019614B (zh) 2011-09-23 2015-11-25 阿里巴巴集团控股有限公司 分布式存储系统管理装置及方法
CN102710630B (zh) * 2012-05-29 2016-03-16 新华网股份有限公司 一种多线程分片的云上传下载方法及系统
CN102970107B (zh) * 2012-11-14 2015-08-19 北京经纬恒润科技有限公司 数据包传输过程中断点续存的方法及装置
US9553867B2 (en) 2013-08-01 2017-01-24 Bitglass, Inc. Secure application access system
US10122714B2 (en) 2013-08-01 2018-11-06 Bitglass, Inc. Secure user credential access system
US9552492B2 (en) 2013-08-01 2017-01-24 Bitglass, Inc. Secure application access system
US9047480B2 (en) * 2013-08-01 2015-06-02 Bitglass, Inc. Secure application access system
US20150156264A1 (en) * 2013-12-04 2015-06-04 International Business Machines Corporation File access optimization using strategically partitioned and positioned data in conjunction with a collaborative peer transfer system
CN104811750A (zh) * 2014-01-23 2015-07-29 北京风行在线技术有限公司 一种在p2p的节点中用于播放视频的方法、装置和系统
CN104022852B (zh) * 2014-06-25 2017-12-05 北京奇艺世纪科技有限公司 一种文件传输方法及装置
US10504034B2 (en) * 2015-01-27 2019-12-10 Huawei Technologies Co., Ltd. Systems, devices and methods for distributed content interest prediction and content discovery
US10664439B2 (en) 2015-05-19 2020-05-26 Cryptomove, Inc. Security via dynamic data movement in a cloud-based environment
JP6397590B2 (ja) * 2015-05-19 2018-09-26 クリプトムーヴ, インコーポレイテッドCryptomove, Inc. データ隠蔽によるセキュリティ
US10642786B2 (en) 2015-05-19 2020-05-05 Cryptomove, Inc. Security via data concealment using integrated circuits
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
CN105681717B (zh) * 2016-03-04 2019-09-17 广州星唯信息科技有限公司 公交车载监控视频的分布式存储方法及系统
EP3277008A1 (de) * 2016-07-29 2018-01-31 Deutsche Telekom AG Teilnehmeridentitätselement zum authentifizieren eines kommunikationsgerätes gegenüber einem kommunikationsnetzwerk
CN107872489B (zh) * 2016-09-28 2020-06-05 杭州海康威视数字技术股份有限公司 一种文件切片上传方法、装置及云存储系统
KR102326121B1 (ko) * 2017-09-20 2021-11-12 삼성에스디에스 주식회사 텍스트 컨텐츠 인덱싱 방법 및 그 장치
CN108848060B (zh) * 2018-05-17 2021-08-24 上海哔哩哔哩科技有限公司 一种多媒体文件处理方法、处理系统及计算机可读存储介质
CN108810119A (zh) * 2018-05-31 2018-11-13 中国联合网络通信集团有限公司 区块链处理方法、装置及区块链节点
US11350272B2 (en) * 2018-11-01 2022-05-31 Qualcomm Incorporated Encrypting network slice selection assistance information
CN109639807A (zh) * 2018-12-19 2019-04-16 中国四维测绘技术有限公司 一种基于slice切片的大数据量遥感影像文件网络传输方法
US11115912B1 (en) 2019-10-15 2021-09-07 Sprint Communications Company L.P. Distributed ledger directory service for wireless communication networks
CN110889763B (zh) * 2019-11-21 2023-05-23 云南经济管理学院 一种基于大数据的金融管理系统
CN111093187A (zh) * 2019-12-02 2020-05-01 江苏省产品质量监督检验研究院 在蜂窝网及wlan中实现数据内容中继的传输方法
CN113726832B (zh) * 2020-05-26 2024-03-05 杭州海康存储科技有限公司 分布式存储系统的数据存储方法、装置、系统及设备
CN112667579B (zh) * 2020-12-30 2023-07-28 杭州趣链科技有限公司 文件存储方法、装置、设备和存储介质
US11683672B2 (en) 2021-11-04 2023-06-20 T-Mobile Innovations Llc Distributed ledger control over wireless network slices
CN114615260B (zh) * 2022-05-12 2022-09-16 广州市保伦电子有限公司 一种面向云服务资源传输的方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115055A (ja) * 1998-09-30 2000-04-21 Ntt Advanced Technology Corp データ通信方法
JP2001005746A (ja) * 1999-06-18 2001-01-12 Nippon Telegraph & Telephone East Corp ファイル転送システム
JP2001268625A (ja) * 2000-03-15 2001-09-28 Denso Corp 無線通信システム、基地局及び端末局
JP2002064848A (ja) * 2000-08-18 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> 移動通信システム、その集中制御局と端末及びそれらの通信制御方法
JP2002152112A (ja) * 2000-11-10 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びそのシステム
JP2003322539A (ja) * 2002-05-07 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及びデータ配信装置
JP2004171294A (ja) * 2002-11-20 2004-06-17 Alpine Electronics Inc データ配信システムおよび方法
JP2004304298A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 通信網におけるリソース予約システム、リソース予約方法及びリソース予約装置
JP2005167403A (ja) * 2003-11-28 2005-06-23 Kyocera Corp 通信システム、通信基地局装置、及び通信基地局装置の制御方法
JP2008027423A (ja) * 2006-04-03 2008-02-07 Bridgeport Networks Inc ネットワークベースの認証

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
US20020176579A1 (en) * 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
US20030153338A1 (en) * 2001-07-24 2003-08-14 Herz Frederick S. M. Autoband
US7451205B2 (en) * 2001-10-01 2008-11-11 Hewlett-Packard Development Company, L.P. Multimedia stream pre-fetching and redistribution in servers to accommodate mobile clients
US7243103B2 (en) * 2002-02-14 2007-07-10 The Escher Group, Ltd. Peer to peer enterprise storage system with lexical recovery sub-system
JP2003283422A (ja) * 2002-03-26 2003-10-03 Nec Corp データ送受信システム、携帯端末、コンテンツサーバ、無線基地局装置、及び、データ送受信方法
JP4217532B2 (ja) * 2003-05-20 2009-02-04 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、ゲートウェイ及びノード
KR100757976B1 (ko) * 2003-05-27 2007-09-11 노키아 코포레이션 P2p환경에서의 사용자 대화를 위한 시스템 및 방법
US20040243672A1 (en) 2003-05-27 2004-12-02 Outi Markki System and method for user interaction in a peer-to-peer environment
US8359349B2 (en) * 2004-03-18 2013-01-22 Nokia Corporation System and associated terminal, method and computer program product for uploading content
US7844251B2 (en) * 2005-10-12 2010-11-30 Qualcomm Incorporated Peer-to-peer distributed backup system for mobile devices
CN101141172B (zh) * 2006-09-07 2012-08-15 华为技术有限公司 无线中继系统中的传输方法及传输系统
US20080065718A1 (en) * 2006-09-12 2008-03-13 Emc Corporation Configuring a cache prefetch policy that is controllable based on individual requests
CN101227460B (zh) * 2007-01-19 2011-07-27 上海捷存软件有限公司 分布式文件上传、下载方法及其装置和系统
US8375124B1 (en) * 2011-10-06 2013-02-12 Google Inc. Resumable upload for hosted storage systems

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000115055A (ja) * 1998-09-30 2000-04-21 Ntt Advanced Technology Corp データ通信方法
JP2001005746A (ja) * 1999-06-18 2001-01-12 Nippon Telegraph & Telephone East Corp ファイル転送システム
JP2001268625A (ja) * 2000-03-15 2001-09-28 Denso Corp 無線通信システム、基地局及び端末局
JP2002064848A (ja) * 2000-08-18 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> 移動通信システム、その集中制御局と端末及びそれらの通信制御方法
JP2002152112A (ja) * 2000-11-10 2002-05-24 Nippon Telegr & Teleph Corp <Ntt> データ通信方法及びそのシステム
JP2003322539A (ja) * 2002-05-07 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 通信制御方法及びデータ配信装置
JP2004171294A (ja) * 2002-11-20 2004-06-17 Alpine Electronics Inc データ配信システムおよび方法
JP2004304298A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 通信網におけるリソース予約システム、リソース予約方法及びリソース予約装置
JP2005167403A (ja) * 2003-11-28 2005-06-23 Kyocera Corp 通信システム、通信基地局装置、及び通信基地局装置の制御方法
JP2008027423A (ja) * 2006-04-03 2008-02-07 Bridgeport Networks Inc ネットワークベースの認証

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015173901A1 (ja) * 2014-05-14 2015-11-19 株式会社日立製作所 情報システム
US9489393B2 (en) 2014-05-14 2016-11-08 Hitachi, Ltd. Information system

Also Published As

Publication number Publication date
KR20140105613A (ko) 2014-09-01
EP2590451A4 (en) 2017-01-04
WO2012000258A1 (zh) 2012-01-05
US20130097284A1 (en) 2013-04-18
EP2590451A1 (en) 2013-05-08
KR20130033390A (ko) 2013-04-03
JP5894155B2 (ja) 2016-03-23
CN102316127A (zh) 2012-01-11
US9332422B2 (en) 2016-05-03
EP2590451B1 (en) 2021-07-21
CN102316127B (zh) 2014-04-23

Similar Documents

Publication Publication Date Title
JP5894155B2 (ja) 無線通信システム内の分散ストレージに基づくファイル送信の方法
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
US8762718B2 (en) Broadcast deduplication for satellite broadband
KR101195354B1 (ko) 데이터 전달 저장에서 암호를 회전하는 방법 및 시스템
KR101195340B1 (ko) 데이터 전달 저장에서의 측정 방법
CN104917787B (zh) 基于群组密钥的文件安全共享方法和系统
WO2015103762A1 (zh) 一种发送、接收用户数据的方法及终端设备
CN102067557A (zh) 使用本地托管高速缓存和密码散列函数来减少网络通信的方法和系统
CN104506637A (zh) 解决网络拥挤的缓存方法、系统及url转发服务器
WO2016026537A1 (en) A method for storing of data within a cloud storage and a cloud storage system
CN111526197A (zh) 一种云端数据安全共享方法
CN104903861A (zh) 剪贴板管理
US20150381716A1 (en) Method and system for sharing files over p2p
CN105391570A (zh) 用于ccn管道流的可靠内容交换的系统和方法
JP2013235465A (ja) ファイル処理システム
CN102065135B (zh) 点对点数据获取方法、系统及服务器
CN106027555B (zh) 一种采用sdn技术改善内容分发网络安全性的方法及系统
CN116401210A (zh) 面向云边协同的多层级密文存储系统
CN109450849B (zh) 一种基于区块链的云服务器组网方法
WO2011157004A1 (zh) 频道加密方法、装置、终端及系统
JP2009211384A (ja) 検索代理装置及び検索代理方法
JP2004320308A (ja) 暗号化通信システムおよび暗号化通信方法
KR20090036955A (ko) 파일 전송 서비스 방법
KR20200137520A (ko) 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법
CN105554030A (zh) 一种安全云存储方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150331

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150408

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160225

R150 Certificate of patent or registration of utility model

Ref document number: 5894155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250