CN102428448A - 存储设备认证 - Google Patents
存储设备认证 Download PDFInfo
- Publication number
- CN102428448A CN102428448A CN2010800215107A CN201080021510A CN102428448A CN 102428448 A CN102428448 A CN 102428448A CN 2010800215107 A CN2010800215107 A CN 2010800215107A CN 201080021510 A CN201080021510 A CN 201080021510A CN 102428448 A CN102428448 A CN 102428448A
- Authority
- CN
- China
- Prior art keywords
- band
- digital signature
- memory device
- transfer module
- shipping ticket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
公开了认证存储设备的系统和方法。在一个实现中,提供了用于认证存储设备的计算机实现的方法。根据该方法,识别目的地的运货单被接收到。传输台从存储设备读取数字签名。数字签名被验证,且基于数字签名的验证,一个或多个文件被许可从存储设备经由传输台传输到在运货单中识别的目的地。
Description
背景技术
希望通过网络将数据传输到存储位置的任何人面临如何以及时的方式安全地传输数据的问题。在云计算中,例如开发者和其他用户访问提供动态和可调整大小的计算容量的服务,而不需要开发者有提供该服务的技术基础设施的知识或对该技术基础设施的控制。使用云计算的开发者例如有时需要将相当大数量的数据上传到网络存储位置。
为了访问网络,例如开发者可使用光纤线,例如T1线。T1线可按每秒大约1.544兆比特的速率传送数据。使用单个T1线来连续传输数据,传输400千兆字节的数据将花费大约整整一个月。如果开发者希望以较快的速率传输数据或不希望使T1线负担大的数据传输,则开发者面临是否获取额外的T1线的问题。获取额外的T1线发生额外的费用。此外,开发者可能不需要对日复一日操作的增加的数据容量,使获取额外的T1线变得无成本效益。
类似于开发者,其他人也可能希望将数据传输到网络存储位置。例如,其他人可能希望使用存在于另一位置的拷贝来简单地备份他们的数据。这些用户也可以通过网络传输大量的数据,这可能花费相当大量的时间来传输。因此,希望传输大量数据的任何实体面临如何在合理量的时间内安全地传输数据而没有过度地负担其自己的网络资源或没有引起获得较大的数据传输速率容量的额外费用的问题。
为了避免数据传输延迟和容量限制,希望将大量数据传输到网络存储设备的个人可简单地避免完全通过网络传输其数据。替代地,这些个人可将其数据存储在便携式媒介上,并通过运载工具将媒介发送到从媒介传输数据的位置。因为数据直接从媒介传输,所以到网络存储设备的传输速率显著较快。然而,当以这种方式发送数据时,将数据加载到客户账户的媒介的接收者(例如服务提供者)可能想确认媒介按照客户的授权被发送。在没有适当的保护的情况下,拼版工人可能发送包括恶意代码或设计成窃取信息的代码的媒介,媒介可接着被无怀疑地传输到网络存储设备。
鉴于前述内容,存在数据传输速率和容量限制,其限制可在给定的时间段期间通过网络传输的数据的量。作为通过网络传输数据的备选方案,可在物理媒介上发送数据用于直接传输,但需要防护措施来确保例如只有被实际授权的数据被传输。因此,存在对克服上面的问题的改进的系统和方法的需要。
附图说明
合并在本公开中并构成本公开的一部分的附图示出各种公开的实施方案。在附图中:
图1是用于认证存储设备的系统的例子的图示;
图2是用于准备并认证存储设备的例程的例子的流程图;
图3是用于准备存储设备的例程的例子的流程图;以及
图4是用于认证存储设备的例程的例子的流程图。
具体实施方式
下面的详细描述参考附图。在可能时,相同的参考数字在附图和下面的描述中用来表示相同或相似的部分。虽然本文描述了几个示例性实施方案,但修改、改编或其它实现是可能的。例如,可对附图中所示的部件进行替换、添加或修改,且可通过替换、重新排序块或将块添加到所公开的方法来修改本文描述的示例性方法。因此,下面的详细描述不是对所公开的实施方案的限制。替代地,适当的范围由所附权利要求限制。
所公开的实施方案提供了用于识别并认证存储设备的计算机实现的系统和方法。存储设备可包括任何媒介,包括可存储数据的通用串行总线(USB)驱动器、CD-ROM、DVD-ROM、其它光学盘等。所公开的实施方案可利用一个或多个存储设备来经由物理媒介传输例如数百千兆字节或兆兆字节的数据。此外,所公开的实施方案提供了存储设备的接收者可由此识别并认证发送者的系统和方法。
在一个实施方案中,希望他或她的数据上传到远程可访问的存储设备例如网络存储设备的发送者除了其它可能性以外还可将数据存储在便携式存储设备例如内部硬盘驱动器、外部USB硬盘驱动器、闪存设备或光盘上。发送者可创建包括目的地或存储位置的标识符例如账户、发送者的唯一标识符和返回收货地址的运货单。接着,发送者可将运货单电子地传送到网络存储设备的提供者。网络存储设备的提供者可返回唯一的设备标识符,例如设备或工作标识符。发送者可例如签署具有密钥的运货单、设备或工作标识符和/或发送者标识符,以创建数字签名。数字签名的创建可根据任何数量的加密技术(例如,公钥基础设施(PKI)等)。因而产生的数字签名可被复制到便携式存储设备上的位置,例如根目录。发送者接着可包装存储设备并将存储设备运送到提供者。
一旦在提供者的数据中心,提供者就可将存储设备安装到传输台的端口或经由传输台的驱动器装载存储设备。提供者可接着使用以前保存到存储设备的数字签名来识别并认证存储设备。例如,提供者可将数字签名发送到外部设备,以验证签名并确认发送者拥有密钥。作为验证的部分,外部设备可检查具有密钥的数字签名,该密钥可由外部设备拥有。外部设备可通过使用例如可以存储在存储设备上的公钥标识符来取回正确的密钥。一旦被核实,提供者就可接着经由传输台将数据从存储设备传输到网络存储设备。因此,所公开的实施方案允许提供者证实存储设备来自于控制发送者的密钥的某人。
根据所公开的实施方案,提供了用于认证存储设备的方法。该方法可包括从发送者接收运货单。运货单可识别目的地。该方法还可包括验证运货单的格式以及向发送者发送设备标识符。该方法还可包括从发送者接收存储设备。存储设备可具有存储在其上的数字签名。传输台可从存储设备读取数字签名。该方法还可包括验证数字签名,基于设备标识符取回运货单,以及基于数字签名的验证来许可一个或多个文件从存储设备经由传输台到在运货单中标识的目的地的传输。
根据另一公开的实施方案,提供了用于认证存储设备的计算机实现的方法。该方法可包括接收运货单。运货单可识别目的地。该方法还可包括通过传输台从存储设备读取数字签名,验证数字签名,以及基于数字签名的验证来许可一个或多个文件从存储设备经由传输台到在运货单中标识的目的地的传输。
根据又一公开的实施方案,提供了用于认证存储设备的系统。该系统可包括与网络通信的服务器。服务器可包括处理器和数据存储器。系统还可包括与网络通信的传输台。传输台可操作来接收识别目的地的运货单,从存储设备读取数字签名,验证数字签名,并基于数字签名的验证来许可一个或多个文件从存储设备到在运货单中标识的目的地的传输。
根据其它公开的实施方案,计算机可读存储介质可存储程序指令,其在由处理器执行时执行上述方法中的任一个。
应理解,前述一般描述和下面的详细描述都仅仅是示例性和解释性的,而不限制所公开的实施方案,如所要求保护的。
图1是根据所公开的实施方案的用于认证存储设备的系统100的例子。系统100可提供网络存储提供者认证存储设备的功能。如在系统100中所示的,终端102-106、存储服务器110、服务服务器118和传输台120-124连接到网络108。本领域技术人员将认识到,虽然在图1中示出了三个终端、一个存储服务器、一个服务服务器和三个传输台,但可提供任何数量的这些部件。此外,本领域普通技术人员将认识到,系统100的一个或多个部件可组合和/或分成子部件。例如,由传输台和存储设备提供的功能可组合,和/或由服务服务器和存储服务器提供的功能可组合。
网络108提供系统100中的各种部件例如终端102-106、存储服务器110、服务服务器118和传输台120-124之间的通信。此外,终端102-106、存储服务器110、服务服务器118和/或传输台120-124可经由网络108访问遗产系统(未示出),或可直接访问遗产系统、数据存储器或其它网络应用。网络108可以是共享、公共或专用网络,可包括广域或局域网,并可通过有线和/或无线通信网络的任何适当的组合来实现。网络108还可包括内联网或互联网。
终端102-106可以是用于通过网络108与存储设备110和/或服务服务器110通信的任何类型的设备。例如,终端102-106的用户可访问存储设备110和/或服务服务器110或从存储设备110和/或服务服务器110接收数据。终端102-106可以是个人计算机、手持式设备(例如,PDA、蜂窝电话等)、或能够与网络108交换数据的任何其它适当的计算平台或设备。终端102-106每个可包括处理器(未示出)、存储器(未示出)、以及用于安装存储设备(例如,USB驱动器)的一个或多个端口(未示出)和/或用于装载媒介(例如,光学盘)的一个或多个驱动器。此外,终端102-106可执行程序模块,其提供用于与网络资源例如存储设备110和/或服务服务器110相互作用的一个或多个图形用户界面(GUI)。
存储服务器110可包括具有可由计算机程序选择性地启动或重新配置的一个或多个处理器的通用计算机(例如,个人计算机、网络计算机、服务器或大型计算机)。存储服务器110可以在分布式网络中实现。例如,存储服务器110可经由网络108与额外的存储服务器(未示出)通信,额外的存储服务器可使存储服务器110能够分配用于由多个存储服务器并行地执行的过程。存储服务器110和这些额外的存储服务器可共同包括存储区域网(SAN)。可选地,存储服务器110可被特别构造成实现根据所公开的实施方案的方法。
存储服务器110可包括处理器112、储存器114和数据存储器116。储存器114可包括存储数据以及软件的一个或多个储存器或存储设备。储存器114还可包括例如RAM、ROM、磁性存储器或光学存储器的一个或多个。储存器114可存储程序模块,其在由处理器112执行时执行用于实现对存在于数据存储器116上的数据的访问的一个或多个过程。
数据存储器116可包括多个存储设备,例如磁盘存储设备、光学存储设备等。例如,数据存储器116可包括组合来形成磁盘阵列的多个磁盘驱动器。磁盘阵列可包括例如磁盘阵列控制器、高速缓冲存储器、磁盘外壳和电源。磁盘阵列控制器可经由端口(未示出)连接到网络108,该端口可用作磁盘阵列控制器和网络108之间的接口。
存储服务器110可托管各种数据——包括提供互联网站点的数据——以及提供用于认证用户并提供对数据的访问的功能。例如,数据存储器116可存储由执行软件例如互联网浏览器的计算机可显示的页面。存储服务器110可允许例如在终端102-106处的用户访问正由存储服务器110托管的互联网站点。此外,存储服务器110可允许由存储服务器110托管的互联网站点的提供者(例如,开发者、站点管理员等)访问、修改数据并将数据加载到存储服务器110上。这些用户可通过在终端102-106的任一个上运行的互联网浏览器或软件应用经由网络108来访问存储服务器110。在一些实施方案中,可通过其它网络机构例如通过Web服务的应用程序接口(API)来访问数据。
存储服务器110可传送由在终端102-106之一上执行的互联网浏览器可访问的文档(例如,JavaScript对象表示(JSON)文档、可扩展标记语言(XML)文档或web页面)。文档可包括用户登录到存储服务器110所提供的安全站点上的选项。例如,用户可通过提供证书例如用户名和口令来登录到存储服务器110所提供的安全站点上。因为互联网站点可使用安全通信环境例如HTTPS(超文本传输协议安全)环境来通过网络108传输数据,数据传输被假定为安全的。
服务服务器118可包括具有可由存储在储存器(未示出)中的计算机程序选择性地启动或重新配置的一个或多个处理器(未示出)的通用计算机(例如,个人计算机、网络计算机、服务器或大型计算机)。服务服务器118可以在分布式网络中实现,使得服务服务器118可经由网络108与额外的服务服务器(未示出)通信。可选地,服务服务器118可被特别构造成实现根据所公开的实施方案的方法。
在操作中,服务服务器118可协调用于认证存储设备的服务的操作。例如,服务服务器118可允许在终端102-106处的用户访问该服务,以提交和/或监控将物理媒介运送到提供者的请求,该提供者将数据从物理媒介上传到存储设备110。例如,希望他或她的数据上传到存储服务器110的用户可提交来自终端102-106之一的请求。该请求可包括属于该请求的运货单,其可以是识别用户并指定数据的存储位置的运货单的形式。下面更详细地讨论运货单。服务服务器118可进一步存储运货单并将数据和/或指令返回到终端102-106之一处的用户。例如,指令可指示用户应将存储设备例如外部USB硬盘驱动器运送到的地址。服务服务器118可进一步向终端102-106之一处的用户提供状态信息,如下面更详细讨论的。
传输台120-124可包括具有可由计算机程序选择性地启动或重新配置的一个或多个处理器(未示出)的通用计算机(例如,个人计算机、网络计算机、服务器或大型计算机)。传输台120-124可经由网络108与存储服务器110通信。此外,在一些实施方案中,传输台120-124可实现限制性的防护措施,使得数据可只从传输台120-124加载到存储服务器110。传输台120-124可包括用于安装或装载存储设备例如USB驱动器、CD-ROM、DVD-ROM、其它光学盘等的一个或多个端口(未示出)和/或驱动器(未示出)。例如,传输技术人员可将存储设备安装或装载到传输台120-124的访问端口和/或驱动器。一旦存储设备连接或装载到传输台120-124之一,存储设备就可通过读取保存到存储设备的签名而被认证。下面讨论涉及存储设备的认证的另外的细节。
图2是根据所公开的实施方案的用于准备并认证存储设备的例程200的例子的流程图。例程200提供数据文件存储在存储设备上的过程的概述,该过程接着被传送、认证并上传到网络存储位置(例如,存储设备110)。结合图3和4来讨论关于该过程的另外的细节。
在块202中,在终端102-106之一处的用户可将数据存储在存储设备上。数据可包括例如预定用于上传到网络存储设备例如存储服务器110的数据文件。用户可将数据从终端102传输到可安装到或插入与终端102通信的端口或驱动器中的便携式存储设备,例如USB驱动器、CD-ROM、DVD-ROM、其它光学盘等。
在块204中,用户可将数字签名存储在存储设备上。用户可经由终端102将数字签名传输到存储设备。例如,用户可将数字签名存储在存储设备的根目录上或特定的文件夹中。
在块206中,用户可将存储设备运送到将在网络存储设备例如存储服务器110上托管数据的提供者。作为该过程的部分,用户可包装存储设备,打印运货标签,并将包裹转移到运货服务。运货服务可接着使用一种或多种运输模式(车、飞机、火车、轮船等)将包裹物理地运送到提供者。
在块208中,提供者可从运货服务接收存储设备。接着,在决策块210中,提供者可确定存储设备是否包括有效的数字签名。为了确定存储设备是否包括有效的签名,提供者可将存储设备安装或装载到传输台120-124之一。一旦被安装或装载,传输台120-124之一就可读取数字签名并确定数字签名是否是有效的。作为验证过程的部分,传输台120-124可访问存在于例如服务服务器118上的数据。如果数字签名是有效的,则过程继续进行到块208。如果数字签名不是有效的,则过程结束。下面讨论关于认证数字签名的另外的细节。
在块212中,提供者可将数据文件上传到目的地,例如与用户相关的账户。例如,提供者可使用传输台120-124之一来将数据文件通过网络108传输到存储服务器110。
虽然上面的讨论和下面的讨论将存储服务器110的提供者称为操作传输台120-124的一方,但本领域的普通技术人员将认识到,第三方可作为提供者或代表提供者执行类似的功能。
图3是根据所公开的实施方案的用于准备存储设备的例程300的例子的流程图。例程300提供关于用户准备存储设备用于运送的过程的另外的细节。
在例程300开始之前,用户可例如被服务服务器118认证。例如,在例程300开始之前,服务服务器118可传送通过在终端102-106之一上执行的互联网浏览器可访问的文档(例如,网页)。文档可包括用户登录到服务服务器118所提供的安全站点上的选项。用户可通过提供证书例如用户名和口令来登录到安全站点上。一旦被认证,例程300就可开始。
在块302中,用户可将数据复制到便携式存储设备。如上面讨论的,在终端102-106之一处的用户可存储数据,其可包括例如预定用于上传到网络存储设备例如存储服务器110的数据文件。用户可将数据从例如终端102传输到可被安装到端口或装载到与终端102通信的驱动器中的便携式存储设备,例如内部硬盘驱动器、外部USB硬盘驱动器、闪存设备、CD-ROM、DVD-ROM、其它光学盘等。在一些实现中,存储设备可能需要支持特定的文件系统格式(例如,FAT32、ext3、NTFS、HFS),且存储在存储设备上的每个文件可能需要小于或等于特定的文件尺寸(例如,五千兆字节)。在又一些其它实现中,用户可加密存储在存储设备上的数据。
在块304中,用户可创建运货单,其可识别存储设备的内容。用户可使用文本编辑器在例如终端102处创建运货单。在一个实现中,运货单可包括文本文件。在其它实现中,用户可使用web用户界面(UI)来创建运货单。
运货单可具有特定的文件格式(例如,YAML、XML、JSON等),并可包括几段信息。例如,运货单可包括目的地或存储位置的标识符,例如账户。运货单还可包括存储设备的用户或接收者的公钥标识符(ID)。公钥ID可构成唯一地识别用户或接收者的字符串。在一些实现中,可使用用户、发送者、接收者或存储设备的任何唯一的标识符。此外,公钥ID可具有相应的密钥ID。密钥可用于产生数字签名以认证存储设备,数字签名将在下面被更详细地讨论。
下面是运货单(例如,名称为“运货单123.txt”的运货单文件):
目的地:我的帐户
访问密钥ID:0FF36Q3V0WFFSRWFFSRW0EXG2
运货单版本:1.0
返回地址:
姓名:Smith先生
街道1:123 Main Street
城市:西雅图
州或省:WA
邮政编码:98104
电话号码:206-555-1000
国家:USA
在上面的例子中,运货单文件指定目的地例如用于上传文件的单个存储位置的标识符(例如,“我的账户”)。运货单还包括访问密钥ID(例如,“0FF36Q3V0WFFSRW0EXG2”)、运货单版本(例如,“1.0”)、以及返回地址。提供者可使用返回地址,使得一旦存储设备被处理,它就可被返回给用户。
上文仅仅是例证性的,且运货单可包括额外的信息或比上文所示的更少的信息。例如,运货单可包括额外的信息例如文件、元数据、指令的一个或多个内容类型以忽略某些文件(例如,忽略具有特定扩展名的文件),并可指定某些文件的存储位置(例如,所有“.jpg”类型的文件应被上传到名称为“/图像(images)/”的文件夹)。为了额外的安全性,运货单包括磁盘清单(例如,文件和校验和的列表)。在一些实施方案中,运货单可不一定包括在示例性运货单文件中示出的所有信息。例如,在一些实现中,在处理之后,存储设备可不被返回,并可相反被毁坏。在这样的实现中,返回地址可从运货单中省略。
在块306中,数据托管服务的提供者(例如,存储服务器110的提供者)可经由安全通道从用户接收运货单。例如,用户可通过网络108将运货单从终端102发送到服务服务器118。在一个实现中,运货单可经由电子邮件作为附件被提交。在其它实现中,运货单可经由webUI或web API被提交(例如,通过协议例如SOPA来实现)。
在一些实现中,在块306中,提供者可进一步经由安全通道从用户接收加密密钥。例如,在块302中,用户可加密存储设备的内容。因此,提供者(例如,存储服务器110的提供者)可随后使用加密密钥来加密存储设备的内容。
在块308中,服务服务器118可验证运货单的格式和/或运货单的内容。例如,服务服务器118可调用服务来确定运货单是否包括最小数量的所需信息以及运货单是否被正确地设计格式。此外,作为验证过程的部分,服务服务器118可确认用户有在运货单中的一个或多个有效的存储位置的标识符(例如,账户)。
在块310中,服务服务器118可创建设备或工作ID。例如,传输台120-124之一可使用工作ID来在稍后的时间取回运货单和/或识别传输工作。在其它实现中,服务服务器118可能不需要分配工作ID,因为用户可在块306中提供工作ID。例如,服务服务器118可能以前给用户分配了全球唯一标识符(GUID),服务服务器118可随后使用该全球唯一标识符来取回运货单和工作ID。
在块312中,服务服务器118可存储运货单。服务服务器118可以任选地存储加密密钥作为这个块的部分。任选地,服务服务器118可将工作ID传送到存储服务器110。
在块314中,服务服务器118可经由网络108将工作ID传送到在终端102处的用户。例如,服务服务器118可将成功消息(例如,电子邮件消息)发送给具有工作ID的用户。
在块316中,用户可创建数字签名。数字签名可唯一地识别传输工作并用于在稍后的时间认证请求。为了创建数字签名,用户可能需要工作ID、运货单、公钥ID和密钥ID。
在一个实现中,作为创建数字签名的过程的部分,在终端102执行或例如经由服务服务器118通过例如网络108提供的加密服务可以是被通过的参数,例如运货单(例如,“运货单123.txt”)、工作ID(例如,3343)和用户的公钥ID(例如,0FF36Q3V0WFFSRW0EXG2)或接收者的公钥ID。服务可向用户提示用户的密钥ID。在其它实施方案中,服务可向用户提示存储设备的接收者例如网络存储设备的提供者的密钥ID。
在输入密钥ID之后,服务可使用密钥ID创建数字签名,以签署被通过的参数(例如,运货单、工作ID和/或公钥ID)。因此,当数字签名基于运货单时,数字签名可随后用于验证在存储设备上的运货单与在块306中由服务服务器118接收的运货单相同(例如,数字签名可验证在签署时的运货单和发送到提供者的运货单是字节对字节相同的)。
在块318中,用户可将数字签名复制到存储设备。例如,用户可使用终端102来将数字签名存储在存储设备的根目录上或特定的文件夹中。此外,作为块318的部分,用户可将工作ID和/或公钥ID连同数字签名一起存储到存储设备。
在一个实现中,工作ID、公钥和数字签名可分开地存储在存储设备上。在另一实现中,用户可创建包括工作ID、公钥ID和数字签名的签名文件。签名文件的名称可具有所需的格式(例如,签名文件可能需要被命名为“签名(Signature)”)。
作为块318的部分,用户还可复制用户希望从终端102传输到存储设备的数据文件。复制数据文件可在这个步骤之前或之后出现,如被用户认为适当的。因为存储设备包括工作ID,所以提供者可使用工作ID来从服务服务器118取回运货单。在优选实施方案中,实际运货单没有存储在存储设备上。
在块320中,用户可包装存储设备并将存储设备运送到提供者,提供者将在网络存储器例如存储服务器110上托管数据。例如,用户可包装存储设备,打印运货标签,并将包裹运送到运货服务提供者。运货服务提供者可接着使用一种或多种运输模式(车、飞机、火车、轮船等)来物理地运输包裹。在其它实现中,服务服务器118可将数字签名转换成条形码,使得包裹或物理物体本身可根据所公开的实施方案被认证。
图4是根据所公开的实施方案的用于认证存储设备的例程400的例子的流程图。例程400提供关于提供者接收存储设备、认证存储设备并从存储设备传输数据的过程的另外的细节。因此,例程400可例如在例程300之后出现。
在块402中,提供者可在设施处接收存储设备。例如,作为存储设备的收纳过程的部分,提供者可检查包裹(即,检验包裹在预期的包裹列表中),检查包裹起源于哪里,并在将包裹转发到可容纳传输台120-124的数据中心之前执行安全检查。
在块404中,提供者可创建存储设备的票签(即,给包裹指定跟踪号)。例如,包裹的接收可被输入到与服务服务器118通信的终端(未示出)中。因此,服务服务器118可创建与票签和包裹相关的票签号。
在块406中,提供者可将存储设备安装到传输台120-124之一,例如传输台120。如上所述,传输台120-124可包括一个或多个接入端口(未示出)或用于安装或装载存储设备的驱动器,例如内部硬盘驱动器、USB驱动器、CD-ROM、DVD-ROM、其它光学盘等。
在决策块408中,传输台120可从存储设备读取签名文件。例如,工作ID和/或公钥ID可一起存储为签名文件的部分。可选地,如上所述,在其它实施方案中,传输台120可读取来自存储设备的工作ID、公钥ID、和/或数字签名,每个可被存储为单独的文件。
作为块408的部分,传输台120可经由网络108将数字签名(单独地或作为签名文件的部分)发送到外部服务以验证数字签名,数字签名可检验发送者拥有密钥。例如,外部服务可由例如服务服务器118提供。作为验证的部分,外部服务可检查具有密钥(例如,用户的密钥或接收者的密钥)的数字签名,该密钥可由外部服务拥有(例如,由服务服务器118存储)。外部服务可通过使用例如公钥ID来取回正确的密钥,传输台120可将公钥ID传递到外部服务。因此,外部服务可证实存储设备来自于控制用户的密钥ID的某人。
如果数字签名是有效的,则外部服务可将“成功”结果发送到传输台120,且过程继续进行到块410。如果数字签名不是有效的,则过程结束。
在块410中,存储服务器110可执行许可文件从传输台120传输到用户的账户的过程。例如,用户的账户可只授权用户来上传文件。然而,因为传输台120将执行上传,传输台120可能需要授权,因为用户没有控制传输台120。因此,在块410中,安全令牌服务可将请求提交到例如存储服务器110或另一服务,以便允许传输台120将数据上传到用户的账户。在一些实现中,块410可以是任选的,因为这样的授权可能不是需要的,且传输台120可能含蓄地有对上传数据的授权。
在块412中,传输台120可将数据文件传输或上传到与用户相关的账户或存储位置。例如,提供者可使用传输台120-124之一来通过网络108将数据文件传输到存储服务器110。任选地,作为块412的部分,传输台120可从服务服务器118取回用户所发送的加密密钥以加密存储设备的内容。
文件的传输可根据运货单来出现。例如,传输台120可根据工作ID从服务服务器118取回运货单。至少,运货单可指示目的地,例如存储服务器110的单个存储位置(例如,用户账户的目录),在存储服务器110上,文件应被上传。运货单还可包括额外的规则或参数,其可例如指明某些文件的某些存储位置(例如,所有图像文件将被上传到用户账户上的名称为“/图像(images)/”的现有目录)。
在块414中,传输台120可创建一个或多个日志文件。例如,传输台120可创建上传报告,其可被上传到存储设备110上的用户账户。上传报告可包括校验和以及文件戳记(例如,上传的日期和时间)。例如,报告可在单项产品的基础上为每个文件提供上传时间、磁盘上的名称、存储设备110中的磁盘、校验和、状态代码、字节的数量等。
传输台120可进一步创建可由提供者为了开账单的目的而保留的历史日志文件。提供者可使用历史日志文件来确定用于上传数据的金钱费用(例如,每上传数据的单位的金钱费用)。此外,提供者可为了争议解决的目的而保留历史日志。传输台120可将历史日志文件传输到例如服务服务器118用于存储。传输台120可为了效率监控目的而进一步创建可识别在上传期间出现的错误的错误日志文件和/或而反映性能数据(例如,每个文件花费多长时间来上传,多少重试等)的性能日志文件。
在块416中,传输台120可将更新请求传输到服务服务器118,以便更新相应于工作的票签。例如,服务服务器118可更新票签以指示工作已成功地完成。
在块418中,服务服务器118可将过程已成功地完成的通知发送到用户。该通知可例如经由电子邮件消息发送到与用户相关的电子邮件地址。此外,该通知可指示提供者将运送存储设备(例如,提供返回包裹的跟踪号),或可指示工作已完成且存储设备将被毁坏。
在上面的过程期间,服务服务器118可向终端102处的用户提供状态信息。状态信息可指示存储设备在物理上位于哪里或工作的状态(例如,邮件收发室、数据室、所处理的工作、在进行中、完整的、登录访问),或可提供关于在上传过程期间的错误的信息(例如,某些文件将被破坏,所以用户可通过网络108上传那些特定的文件)。
如本领域的普通技术任何将认识到的,块202-212、302-320和402-418的一个或多个可以是任选的,并在某些实施方案中可从实现中省略。此外,由块202-212、302-320和402-418的一个或多个提供的功能可再分成多个块或被组合。
为了说明的目的而提供了前面的描述。它不是排他的,且不限于准确形式或所公开的实施方案。从说明书的考虑和所公开的实施方案的实践中,修改和改编对于本领域技术人员将是明显的。例如,所描述的实现包括软件,但根据所公开的实施方案的系统和方法被实现为硬件和软件的组合或仅以硬件的形式。硬件的例子包括计算或处理系统,包括个人计算机、服务器、膝上型计算机、大型计算机、微处理器等。因此,虽然所公开的实施方案的方面被描述为存储在存储器中,本领域技术人员将认识到,这些方面也可存储在其它类型的计算机可读媒介例如次级存储设备如硬盘、软盘或CD-ROM或其它形式的RAM或ROM、USB媒介、DVD或其它光学驱动器媒介上。
基于书面描述和所公开的方法的计算机程序在有经验的开发者的技能范围内。各种程序或程序模块可使用本领域技术人员已知的任一技术来创建或可结合现有软件来设计。例如,可使用或通过.NetFramework、.Net Compact Framework(和相关语言例如Visual Bacic、C等)、Java、C++、HTML教程、HTML/AJAX组合、XML或包括有Java小程序的HTML来设计程序段或程序模块。这样的软件段或模块的一个或多个可集成到计算机系统或现有的电子邮件或浏览器软件中。
条款1.一种用于认证存储设备的方法,包括:
从发送者接收运货单,所述运货单识别目的地;
验证所述运货单的格式;
将设备标识符传送到所述发送者;
从所述发送者接收所述存储设备,所述存储设备具有存储在其上的数字签名;
通过传输台从所述存储设备读取所述数字签名;
验证所述数字签名;
基于所述设备标识符来取回所述运货单;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备经由所述传输台到在所述运货单中识别的所述目的地的传输。
条款2.条款1的方法,其中所述运货单包括文本文件。
条款3.条款1的方法,其中所述目的地包括所述发送者的帐户的存储位置。
条款4.条款3的方法,其中所述传输台包括包含所述存储位置的计算机。
条款5.条款3的方法,其中所述传输台包括不包含所述存储位置的计算机。
条款6.条款1的方法,其中所述目的地包括在所述传输台外部的存储服务器的存储位置。
条款7.条款1的方法,其中所述目的地是在网络上可用的存储位置。
条款8.条款7的方法,其中所述运货单还包括规定用于传输所述一个或多个文件的所述存储位置的目录。
条款9.条款1的方法,还包括:
当所述数字签名是有效的时,将所述一个或多个文件从所述存储设备经由所述传输台传输到所述目的地。
条款10.条款1的方法,其中所述存储设备还具有存储在其上的所述设备标识符。
条款11.条款10的方法,还包括:
从所述存储设备读取所述设备标识符。
条款12.条款10的方法,其中所述存储设备还具有存储在其上的所述发送者的标识符。
条款13.条款10的方法,其中所述设备标识符和所述数字签名存储在所述存储设备上作为签名文件。
条款14.条款1的方法,其中验证所述数字签名包括将所述数字签名发送到外部服务。
条款15.条款14的方法,其中所述外部服务使用所述发送者的密钥。
条款16.条款14的方法,其中所述外部服务使用所述存储设备的接收者的密钥。
条款17.一种用于认证存储设备的计算机实现的方法,包括:
接收运货单,所述运货单识别目的地;
通过传输台从所述存储设备读取数字签名;
验证所述数字签名;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备经由所述传输台到在所述运货单中识别的所述目的地的传输。
条款18.条款17的计算机实现的方法,还包括:
验证所述运货单的格式。
条款19.条款17的计算机实现的方法,还包括:
将设备标识符传送到所述运货单的发送者。
条款20.条款19的计算机实现的方法,还包括:
基于所述设备标识符来取回所述运货单。
条款21.条款17的计算机实现的方法,其中所述存储设备还具有存储在其上的所述设备标识符。
条款22.条款17的计算机实现的方法,其中所述存储设备还具有存储在其上的所述发送者的标识符。
条款23.条款17的计算机实现的方法,还包括:
当所述数字签名是有效的时,将所述一个或多个文件从所述存储设备经由所述传输台传输到所述目的地。
条款24.条款17的计算机实现的方法,还包括:
将所述运货单存储到所述传输台通过网络可访问的存储位置。
条款25.条款17的计算机实现的方法,其中通过所述传输台读取所述数字签名还包括经由所述传输台的端口读取所述存储设备。
条款26.条款17的计算机实现的方法,其中通过所述传输台读取所述数字签名还包括经由所述传输台的驱动器读取所述存储设备。
条款27.条款17的计算机实现的方法,其中所述目的地包括在所述传输台外部的存储服务器的存储位置。
条款28.条款17的计算机实现的方法,其中所述目的地是在网络上可用的存储位置。
条款29.条款28的计算机实现的方法,其中所述运货单还包括规定用于传输所述一个或多个文件的所述存储位置的目录。
条款30.条款17的计算机实现的方法,其中验证所述数字签名包括将所述数字签名发送到外部服务。
条款31.条款30的计算机实现的方法,其中所述外部服务使用所述发送者的密钥。
条款32.条款30的计算机实现的方法,其中所述外部服务使用所述存储设备的接收者的密钥。
条款33.一种用于认证存储设备的系统,所述系统包括:
服务器,其包括处理器和数据存储器,所述服务器与网络通信;以及
传输台,其与所述网络通信,所述传输台可操作来:
接收运货单,所述运货单识别目的地;
从所述存储设备读取数字签名;
验证所述数字签名;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备到在所述运货单中识别的所述目的地的传输。
条款34.条款33的系统,其中所述传输台还可操作来取回所述运货单。
条款35.条款33的系统,其中所述传输台使用所述目的地来识别所述一个或多个文件被上传到的所述数据存储器的存储位置。
条款36.条款35的系统,其中所述运货单还包括规定用于传输所述一个或多个文件的所述存储位置的目录。
条款37.条款33的系统,其中验证所述数字签名还包括通过所述网络将所述数字签名从所述传输台发送到外部服务。
而且,虽然本文描述了例证性实施方案,但本领域技术人员将根据本公开认识到具有等效的元件、修改、省略、组合(例如在各种实施方案中的方面的)、改编和/或更改的任何或所有实施方案的范围。在权利要求中的限制应广泛地基于在权利要求中使用的语言,且不限于在本说明书中或在本申请的执行期间描述的例子,这些例子应被解释为非排他的。此外,所公开的例程的块可用任何方式修改,包括通过对块重新排序和/或插入或删除块。因此,意图是说明书和例子仅被考虑为示例性的,真实范围和精神由下面的权利要求及其等效形式的完全范围指示。
Claims (15)
1.一种用于认证存储设备的方法,包括:
从发送者接收运货单,所述运货单识别目的地;
验证所述运货单的格式;
将设备标识符传送到所述发送者;
从所述发送者接收所述存储设备,所述存储设备具有存储在其上的数字签名;
通过传输台从所述存储设备读取所述数字签名;
验证所述数字签名;
基于所述设备标识符来取回所述运货单;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备经由所述传输台到在所述运货单中识别的所述目的地的传输。
2.根据权利要求1的方法,其中所述目的地包括所述发送者的帐户的存储位置。
3.根据权利要求1的方法,其中所述目的地包括在所述传输台外部的存储服务器的存储位置。
4.根据权利要求1的方法,还包括:
当所述数字签名是有效的时,将所述一个或多个文件从所述存储设备经由所述传输台传输到所述目的地。
5.一种用于认证存储设备的计算机实现的方法,包括:
接收运货单,所述运货单识别目的地;
通过传输台从所述存储设备读取数字签名;
验证所述数字签名;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备经由所述传输台到在所述运货单中识别的所述目的地的传输。
6.根据权利要求5的计算机实现的方法,还包括:
当所述数字签名是有效的时,将所述一个或多个文件从所述存储设备经由所述传输台传输到所述目的地。
7.根据权利要求5的计算机实现的方法,其中通过所述传输台读取所述数字签名还包括经由所述传输台的端口读取所述存储设备。
8.根据权利要求5的计算机实现的方法,其中通过所述传输台读取所述数字签名还包括经由所述传输台的驱动器读取所述存储设备。
9.根据权利要求5的计算机实现的方法,其中所述目的地包括在所述传输台外部的存储服务器的存储位置。
10.根据权利要求5的计算机实现的方法,其中验证所述数字签名包括将所述数字签名发送到外部服务。
11.一种用于认证存储设备的系统,所述系统包括:
服务器,其包括处理器和数据存储器,所述服务器与网络通信;以及
传输台,其与所述网络通信,所述传输台可操作来:
接收运货单,所述运货单识别目的地;
从所述存储设备读取数字签名;
验证所述数字签名;以及
基于所述数字签名的验证来许可一个或多个文件从所述存储设备到在所述运货单中识别的所述目的地的传输。
12.根据权利要求11的系统,其中所述传输台还可操作来取回所述运货单。
13.根据权利要求11的系统,其中所述传输台使用所述目的地来识别所述一个或多个文件被上传到的所述数据存储器的存储位置。
14.根据权利要求13的系统,其中所述运货单还包括规定用于传输所述一个或多个文件的所述存储位置的目录。
15.根据权利要求11的系统,其中验证所述数字签名还包括通过所述网络将所述数字签名从所述传输台发送到外部服务。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/453,614 US9270683B2 (en) | 2009-05-15 | 2009-05-15 | Storage device authentication |
US12/453,614 | 2009-05-15 | ||
PCT/US2010/034678 WO2010132647A1 (en) | 2009-05-15 | 2010-05-13 | Storage device authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102428448A true CN102428448A (zh) | 2012-04-25 |
CN102428448B CN102428448B (zh) | 2015-09-02 |
Family
ID=43069460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080021510.7A Active CN102428448B (zh) | 2009-05-15 | 2010-05-13 | 存储设备认证 |
Country Status (7)
Country | Link |
---|---|
US (5) | US9270683B2 (zh) |
EP (2) | EP3917111A1 (zh) |
JP (1) | JP5443596B2 (zh) |
CN (1) | CN102428448B (zh) |
CA (1) | CA2761684C (zh) |
SG (1) | SG175987A1 (zh) |
WO (1) | WO2010132647A1 (zh) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9479586B2 (en) * | 2009-03-05 | 2016-10-25 | Telecom Italia S.P.A. | Distributed system for storing digital data |
US9270683B2 (en) | 2009-05-15 | 2016-02-23 | Amazon Technologies, Inc. | Storage device authentication |
KR20110026910A (ko) * | 2009-09-09 | 2011-03-16 | 현대중공업 주식회사 | 선박블록 운영관리장치 |
GB201002554D0 (en) * | 2010-02-15 | 2010-03-31 | Sony Europ Belgium Nv | Customisation of notifications provided by a computer apparatus |
US20130246460A1 (en) * | 2011-03-09 | 2013-09-19 | Annai Systems, Inc. | System and method for facilitating network-based transactions involving sequence data |
US9118686B2 (en) | 2011-09-06 | 2015-08-25 | Microsoft Technology Licensing, Llc | Per process networking capabilities |
US9773102B2 (en) * | 2011-09-09 | 2017-09-26 | Microsoft Technology Licensing, Llc | Selective file access for applications |
US8990561B2 (en) | 2011-09-09 | 2015-03-24 | Microsoft Technology Licensing, Llc | Pervasive package identifiers |
US9800688B2 (en) | 2011-09-12 | 2017-10-24 | Microsoft Technology Licensing, Llc | Platform-enabled proximity service |
US9304843B2 (en) * | 2011-11-01 | 2016-04-05 | Cleversafe, Inc. | Highly secure method for accessing a dispersed storage network |
US8881256B1 (en) | 2011-12-21 | 2014-11-04 | Amazon Technologies, Inc. | Portable access to auditing information |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
GB2505297B (en) * | 2012-07-16 | 2014-11-26 | Owl Computing Technologies Inc | File manifest filter for unidirectional transfer of files |
CN103593370B (zh) * | 2012-08-16 | 2017-08-22 | 腾讯科技(深圳)有限公司 | 在浏览器中实现扩展应用的方法及浏览器 |
US10356204B2 (en) | 2012-12-13 | 2019-07-16 | Microsoft Technology Licensing, Llc | Application based hardware identifiers |
US10218586B2 (en) | 2013-01-23 | 2019-02-26 | Owl Cyber Defense Solutions, Llc | System and method for enabling the capture and securing of dynamically selected digital information |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US9858247B2 (en) | 2013-05-20 | 2018-01-02 | Microsoft Technology Licensing, Llc | Runtime resolution of content references |
US9311329B2 (en) | 2014-06-05 | 2016-04-12 | Owl Computing Technologies, Inc. | System and method for modular and continuous data assurance |
US9575987B2 (en) | 2014-06-23 | 2017-02-21 | Owl Computing Technologies, Inc. | System and method for providing assured database updates via a one-way data link |
US10977128B1 (en) | 2015-06-16 | 2021-04-13 | Amazon Technologies, Inc. | Adaptive data loss mitigation for redundancy coding systems |
US10360529B2 (en) * | 2015-06-30 | 2019-07-23 | Amazon Technologies, Inc. | Shippable network-attached data storage device with updateable electronic display |
US10394762B1 (en) | 2015-07-01 | 2019-08-27 | Amazon Technologies, Inc. | Determining data redundancy in grid encoded data storage systems |
US11386060B1 (en) | 2015-09-23 | 2022-07-12 | Amazon Technologies, Inc. | Techniques for verifiably processing data in distributed computing systems |
US10642813B1 (en) | 2015-12-14 | 2020-05-05 | Amazon Technologies, Inc. | Techniques and systems for storage and processing of operational data |
US9934389B2 (en) | 2015-12-18 | 2018-04-03 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
US10482413B2 (en) * | 2015-12-18 | 2019-11-19 | Amazon Technologies, Inc. | Data transfer tool for secure client-side data transfer to a shippable storage device |
US9887998B2 (en) * | 2015-12-18 | 2018-02-06 | Amazon Technologies, Inc. | Security model for data transfer using a shippable storage device |
US10592336B1 (en) | 2016-03-24 | 2020-03-17 | Amazon Technologies, Inc. | Layered indexing for asynchronous retrieval of redundancy coded data |
US10678664B1 (en) | 2016-03-28 | 2020-06-09 | Amazon Technologies, Inc. | Hybridized storage operation for redundancy coded data storage systems |
US10366062B1 (en) | 2016-03-28 | 2019-07-30 | Amazon Technologies, Inc. | Cycled clustering for redundancy coded data storage systems |
US10061668B1 (en) | 2016-03-28 | 2018-08-28 | Amazon Technologies, Inc. | Local storage clustering for redundancy coded data storage system |
US10390114B2 (en) * | 2016-07-22 | 2019-08-20 | Intel Corporation | Memory sharing for physical accelerator resources in a data center |
US11137980B1 (en) | 2016-09-27 | 2021-10-05 | Amazon Technologies, Inc. | Monotonic time-based data storage |
US11281624B1 (en) | 2016-09-28 | 2022-03-22 | Amazon Technologies, Inc. | Client-based batching of data payload |
US11204895B1 (en) | 2016-09-28 | 2021-12-21 | Amazon Technologies, Inc. | Data payload clustering for data storage systems |
US10657097B1 (en) | 2016-09-28 | 2020-05-19 | Amazon Technologies, Inc. | Data payload aggregation for data storage systems |
US10496327B1 (en) | 2016-09-28 | 2019-12-03 | Amazon Technologies, Inc. | Command parallelization for data storage systems |
US10437790B1 (en) | 2016-09-28 | 2019-10-08 | Amazon Technologies, Inc. | Contextual optimization for data storage systems |
US10810157B1 (en) | 2016-09-28 | 2020-10-20 | Amazon Technologies, Inc. | Command aggregation for data storage operations |
US10614239B2 (en) | 2016-09-30 | 2020-04-07 | Amazon Technologies, Inc. | Immutable cryptographically secured ledger-backed databases |
US11269888B1 (en) | 2016-11-28 | 2022-03-08 | Amazon Technologies, Inc. | Archival data storage for structured data |
US10346071B2 (en) | 2016-12-29 | 2019-07-09 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
US10768849B2 (en) * | 2017-03-29 | 2020-09-08 | Amazon Technologies, Inc. | Migration of information via storage devices |
US20180285369A1 (en) * | 2017-03-29 | 2018-10-04 | Amazon Technologies, Inc. | Manifest generation for data transfers |
US11016954B1 (en) | 2017-09-01 | 2021-05-25 | Amazon Technologies, Inc. | Distributed data set extraction for migration |
SG10202105796SA (en) | 2021-06-01 | 2021-07-29 | Flexxon Pte Ltd | Module and method for authenticating data transfer between a storage device and a host device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030009365A1 (en) * | 2001-01-09 | 2003-01-09 | Dermot Tynan | System and method of content management and distribution |
US20030163701A1 (en) * | 2002-02-27 | 2003-08-28 | Hitachi, Inc. | Method and apparatus for public key cryptosystem |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
CN101105806A (zh) * | 2006-07-10 | 2008-01-16 | 株式会社东芝 | 电子数据存储装置 |
US20090041244A1 (en) * | 2001-08-27 | 2009-02-12 | Lee Lane W | Secure Access System and Method |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6144745A (en) | 1997-04-07 | 2000-11-07 | Fujitsu Limited | Method of and apparatus for retaining and verifying of data on recording medium |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6546492B1 (en) * | 1999-03-26 | 2003-04-08 | Ericsson Inc. | System for secure controlled electronic memory updates via networks |
JP2001092827A (ja) | 1999-09-20 | 2001-04-06 | Toshiba Corp | データ管理装置および方法 |
US20030078880A1 (en) | 1999-10-08 | 2003-04-24 | Nancy Alley | Method and system for electronically signing and processing digital documents |
US7493497B1 (en) * | 2000-02-03 | 2009-02-17 | Integrated Information Solutions | Digital identity device |
GB2376389A (en) * | 2001-06-04 | 2002-12-11 | Hewlett Packard Co | Packaging evidence for long term validation |
US7310821B2 (en) * | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US7814551B2 (en) * | 2003-09-09 | 2010-10-12 | Microsoft Corporation | System and method for manifest generation |
US20080215667A1 (en) * | 2003-10-09 | 2008-09-04 | Pb&J Software, Llc | Method and system for sharing storage space on a computer |
JP2006157399A (ja) * | 2004-11-29 | 2006-06-15 | Hitachi Ltd | 電子署名付き電子文書交換支援方法及び情報処理装置 |
US7941522B2 (en) | 2005-07-01 | 2011-05-10 | Microsoft Corporation | Application security in an interactive media environment |
GB2431249A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Removable data storage item and key distribution |
US20070294457A1 (en) * | 2006-06-16 | 2007-12-20 | Alexander Gantman | USB wireless network drive |
JP2008046830A (ja) | 2006-08-15 | 2008-02-28 | Fuji Xerox Co Ltd | 画像出力装置、電子入稿システムおよびプログラム |
EP2109981B1 (en) * | 2007-01-17 | 2014-11-26 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
US8209540B2 (en) * | 2007-06-28 | 2012-06-26 | Apple Inc. | Incremental secure backup and restore of user settings and data |
US8176060B2 (en) * | 2007-07-18 | 2012-05-08 | Wells Fargo Bank, N.A. | Online tool for registering media |
JP2009087053A (ja) | 2007-09-28 | 2009-04-23 | Nec Corp | ファイル送受信システム、携帯端末及び端末プログラム |
JP4451480B2 (ja) * | 2007-11-01 | 2010-04-14 | オリンパスイメージング株式会社 | 電子カメラおよび記憶媒体 |
US8943551B2 (en) * | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US9270683B2 (en) | 2009-05-15 | 2016-02-23 | Amazon Technologies, Inc. | Storage device authentication |
-
2009
- 2009-05-15 US US12/453,614 patent/US9270683B2/en active Active
-
2010
- 2010-05-13 SG SG2011082831A patent/SG175987A1/en unknown
- 2010-05-13 EP EP21185103.5A patent/EP3917111A1/en active Pending
- 2010-05-13 EP EP10775523.3A patent/EP2430548B1/en active Active
- 2010-05-13 CA CA2761684A patent/CA2761684C/en active Active
- 2010-05-13 WO PCT/US2010/034678 patent/WO2010132647A1/en active Application Filing
- 2010-05-13 JP JP2012511003A patent/JP5443596B2/ja active Active
- 2010-05-13 CN CN201080021510.7A patent/CN102428448B/zh active Active
-
2016
- 2016-02-22 US US15/050,082 patent/US10061716B2/en active Active
-
2018
- 2018-08-24 US US16/112,487 patent/US10719455B2/en active Active
-
2020
- 2020-07-17 US US16/931,686 patent/US11520710B2/en active Active
-
2022
- 2022-12-02 US US18/061,363 patent/US11954046B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030009365A1 (en) * | 2001-01-09 | 2003-01-09 | Dermot Tynan | System and method of content management and distribution |
US20090041244A1 (en) * | 2001-08-27 | 2009-02-12 | Lee Lane W | Secure Access System and Method |
US20030163701A1 (en) * | 2002-02-27 | 2003-08-28 | Hitachi, Inc. | Method and apparatus for public key cryptosystem |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
CN101105806A (zh) * | 2006-07-10 | 2008-01-16 | 株式会社东芝 | 电子数据存储装置 |
Also Published As
Publication number | Publication date |
---|---|
US11520710B2 (en) | 2022-12-06 |
US10719455B2 (en) | 2020-07-21 |
US20100293383A1 (en) | 2010-11-18 |
JP2012527188A (ja) | 2012-11-01 |
CA2761684C (en) | 2015-07-14 |
EP3917111A1 (en) | 2021-12-01 |
CA2761684A1 (en) | 2010-11-18 |
EP2430548A1 (en) | 2012-03-21 |
CN102428448B (zh) | 2015-09-02 |
US20160170908A1 (en) | 2016-06-16 |
WO2010132647A1 (en) | 2010-11-18 |
US10061716B2 (en) | 2018-08-28 |
US9270683B2 (en) | 2016-02-23 |
JP5443596B2 (ja) | 2014-03-19 |
SG175987A1 (en) | 2011-12-29 |
US20200349092A1 (en) | 2020-11-05 |
EP2430548A4 (en) | 2014-05-21 |
US20190012272A1 (en) | 2019-01-10 |
US11954046B2 (en) | 2024-04-09 |
US20230229601A1 (en) | 2023-07-20 |
EP2430548B1 (en) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11954046B2 (en) | Storage device authentication | |
KR102545407B1 (ko) | 분산된 문서 및 엔티티 검증 엔진 | |
US11409458B2 (en) | Migration of information via storage devices | |
CN104021333B (zh) | 移动安全表袋 | |
EP2803010B1 (en) | File vault and cloud based document notary service | |
US20100250944A1 (en) | Information processing apparatus, authentication device, and recording medium | |
US9276887B2 (en) | Systems and methods for managing security certificates through email | |
CN101465848A (zh) | 安全数字签名系统 | |
US11356445B2 (en) | Data access interface for clustered devices | |
US20170104592A1 (en) | Intermediary organization account asset protection via an encoded physical mechanism | |
US10621055B2 (en) | Adaptive data recovery for clustered data devices | |
CN107992759A (zh) | 实现电子印章的装置、方法及计算机可读存储介质 | |
US20180285369A1 (en) | Manifest generation for data transfers | |
EP3832970A1 (en) | Apparatus and methods for verifying a file origin | |
CN110574352B (zh) | 通过存储设备迁移信息 | |
US20240095855A1 (en) | Legal document transfer with sign off for incarcerated inmates | |
TWM558424U (zh) | 整合多憑證檢核功能之認證系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |