JP2014515521A - 分散されたクラウドコンピューティング環境におけるデータ安全性を達成するための方法および装置 - Google Patents
分散されたクラウドコンピューティング環境におけるデータ安全性を達成するための方法および装置 Download PDFInfo
- Publication number
- JP2014515521A JP2014515521A JP2014512843A JP2014512843A JP2014515521A JP 2014515521 A JP2014515521 A JP 2014515521A JP 2014512843 A JP2014512843 A JP 2014512843A JP 2014512843 A JP2014512843 A JP 2014512843A JP 2014515521 A JP2014515521 A JP 2014515521A
- Authority
- JP
- Japan
- Prior art keywords
- cloud storage
- data
- rule
- platform
- data item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/101—Server selection for load balancing based on network conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1014—Server selection for load balancing based on the content of a request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1019—Random or heuristic server selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1021—Server selection for load balancing based on client or server locations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
分散クラウドストレージシステムは、クライアントプラットフォームと、複数の遠隔のクラウドストレージプラットフォームとの間に論理的に存在するクラウドストレージブローカを含む。クラウドストレージブローカは、クラウドストレージブローカまたはクライアントにだけ知られている鍵を定義する第1および第2のルールに従って、データ項目を複数の部分へと分割し、およびその部分を複数の選択されたクラウドストレージプラットフォームに割り振ることを含むクラウドストレージプロセスの実行を仲介する。データ項目を取り出すことが望ましい何らかの後の時間に、ストレージから鍵が取り出され、ルールが反対に実行されてデータ項目が取得され、および再度組み立てられる。
Description
本発明は、一般に、コンピュータ安全性に関し、より詳細には、分散された「クラウド」コンピューティング環境におけるデータ安全性に関する。
クラウドコンピューティングは、パケットベースの仮想化された「クラウド」インフラストラクチャからコンピューティング資源およびサービスを提供するための概念であり、顧客は、オンプレミス(on−premise)のハードウェアおよびストレージ資源を利用するのではなく、遠隔のクラウドサービスプラットフォームから、オンデマンドでコンピューティング資源および/またはサービスにアクセスすることができる。顧客は、オンプレミスストレージ資源の代替または補完するものとして、例えば、オフプレミス(off−premise)データセンタストレージ資源にアクセスするためにクラウドを活用することができる。クラウドコンピューティングソリューションは、プライベートクラウド(例えば、企業のイントラネットの範囲内に存在する)、パブリッククラウド(例えば、インターネット)、またはハイブリッドクラウド(例えば、パブリッククラウドとプライベートクラウドの組合せ)を利用することができる。
しかし、クラウドモデルに関連する問題、およびその広く普及した採用に対する障害は、データ安全性の問題である。クラウドの仮想化された性質は、コンピューティング資源が、複数の装置および/または複数のクラウドプロバイダにわたって分散される可能性があり、顧客には、自分のデータがどこに、どのようにして記憶されているか、あるいは誰がデータにアクセスできるのかに関して明確さに欠けることを意味する。さらに、クラウドは、多くの末端ユーザ(信頼できない、または未知のユーザを含む)に共用されており、それにより、データに対する脆弱性の窓が開かれる可能性がある。
この問題は、クライアントプラットフォームと、複数の遠隔のクラウドストレージプラットフォーム(例えば、限定することなく、データセンタサーバ、および関連するストレージ資源など)との間に論理的に存在するクラウドストレージブローカを組み込む分散クラウドストレージシステムにより対処され、および技術的な進歩が当技術分野で達成される。所与のデータストレージトランザクションに対して、クラウドストレージブローカは、クライアントデータ項目のクラウドストレージのために、指定されたクラウドストレージプラットフォームを選択し、第1のルールに従ってデータ項目を複数の部分に分割するステップと、第2のルールに従って、その部分を、選択されたクラウドストレージプラットフォームに割り振るステップとを含むクラウドストレージプロセスの実行を仲介することになる。したがって、第1および第2のルールは、データ項目の分散されたクラウドストレージを達成するための「鍵」を定義するが、その方法は、鍵保持者にのみ知られており、またクラウドストレージの分散された性質により、データを、侵害されたプラットフォームから発見される脆弱性を低減する。
一実装形態(本明細書で「パススルーモデル」と呼ぶ)では、クラウドストレージブローカが、データフローに直接参加する、すなわち、クラウドストレージブローカは、データ項目をクライアントから受け取り、クライアントのために、第1および第2のルールに従って、データ項目を分割し、および選択されたクラウドストレージプラットフォームに割り振る。他の実装形態(本明細書で「エンタープライズモデル」と呼ぶ)では、クラウドストレージブローカは、データフローに直接参加しないが、どのようにデータ項目を分割し、および割り振るかをクライアントに命令して、クライアントそれ自体が、データ項目を分割し、選択されたクラウドストレージプラットフォームに割り振ることを可能にする。その後、実装形態に応じて、関連するルールへの所有権またはアクセス権を有するクラウドストレージブローカまたはクライアントにより、データ取出しが達成されうる。
本発明の前述の、および他の利点は、以下の詳細な記述を読み、図面を参照すれば明らかになろう。
図1は、従来技術によるクラウドストレージシステム100を示している。クラウドストレージシステム100は、ネットワーク104によりデータセンタ(図示のように、サーバ106および関連するストレージ資源108を含む)に相互接続された1つまたは複数のユーザプラットフォーム102を含む。典型的なデータセンタは、建物の1つまたは複数の階を占める可能性のあるラックに取り付けられた複数のサーバ106を含む。ストレージ資源108は、各サーバ106内に存在することができるが、あるいはデータセンタのラック内に、またはその横に並んだ別個の構成要素(図示せず)内に存在することができる。用語「クラウドストレージプラットフォーム」は、本明細書で、サーバ106およびその関連するストレージ資源108を共に包含することが理解されよう。したがって、複数のサーバおよびストレージ資源からなる典型的なデータセンタは、複数のクラウドストレージプラットフォームを含むことが理解されよう。
ユーザプラットフォーム102は、ローカルなデータ項目(例えば、データファイルまたは同様のものなど)を名目上含む、例えば、ラップトップコンピュータ、デスクトップコンピュータ、またはモバイルコンピューティング装置などを備えることができ、またそれは、必要に応じて、ユーザまたは管理者により操作されて、おそらくクラウドストレージプラットフォームを活用し、データ項目のオフプレミスストレージが行われる。ネットワークトポロジおよび/またはユーザ安全性の必要性に応じて、ネットワーク104は、例えば、企業のイントラネット、インターネット、またはその何らかの組合せを備えることができ、またユーザのデータ項目は、クラウドストレージプラットフォームに移送される、または記憶される前に暗号化されることも、されないこともありうる。
しかし、概して、ネットワークトポロジとは関係なく、従来技術によるクラウドストレージソリューションは、ユーザのデータ項目を単一の場所/プラットフォームに記憶させるシングルスレッド処理モデルを使用することが知られている。例えば、図1で示されているように、末端ユーザ102からのデータは、完全に単一のクラウドストレージプラットフォーム(単一のサーバ106およびその関連するストレージ資源108を含む)内に記憶され、データは、単一のデータセンタ内に位置する。したがって、クラウドストレージプラットフォーム(サーバ106またはストレージ資源108のいずれか)が侵害された場合、ユーザデータは、信頼できない、または未知のユーザによる発見に対して脆弱である。
それとは対照的に、本発明の実施形態は、マルチスレッド処理モデルを使用し、それにより、クライアントのデータ項目は部分へと分割され、また複数の部分は、複数のクラウドプラットフォーム中で分散され、したがって、どの所与のプラットフォームもデータ項目の一部だけを含むので、データ項目が発見されることに対する脆弱性を大幅に低減させ、未知の、または信頼できないユーザが、データ項目がどのように分割されたか、または割り振られたかを発見できる可能性が低減される。
図2を参照すると、本発明の実施形態による分散クラウドストレージシステム200は、ネットワーク206を介して、クラウドストレージブローカ204、および複数のクラウドストレージプラットフォーム208、210(すなわち、各クラウドストレージプラットフォームは、サーバ208およびその関連するストレージ資源210を含む)に論理的に接続された1つまたは複数のユーザプラットフォーム202を含む。便宜上、サーバは、「サーバB」、「サーバB」などと示され、またそれらは、異なるクラウドストレージプラットフォームA、B、Cなどに対応することが理解されよう。サーバA、B、Cなど(したがって、クラウドストレージプラットフォームA、B、Cなど)は、例えば、限定することなく、データセンタの、または異なる地理的位置を有する異なるデータセンタ中のラック、様々なラック、または様々な階の様々な物理的位置に対応する複数の物理的な、および/または地理的な位置の中で分散されている。
ユーザプラットフォーム202は、プロセッサおよびメモリ(図示せず)を有し、ユーザまたは管理者がクラウドに記憶することを望む可能性のあるローカルなデータ項目(例えば、データファイルまたは同様のものなど)を名目上含む、例えば、これだけに限らないが、ラップトップコンピュータ、デスクトップコンピュータ、またはモバイルコンピューティング装置を備えることができる。クラウドストレージブローカ204は、例えば、限定することなく、プロセッサ208およびメモリ210を有し、およびユーザプラットフォーム202と選択されたクラウドストレージプラットフォーム208、210との間のクラウドストレージおよび取出しトランザクションを仲介するように動作可能なウェブベースのコンピューティングプラットフォームを備える。ネットワーク206は、例えば、企業のイントラネット、インターネット、またはそれらの何らかの組合せを含むことができる。したがって、クラウドストレージブローカ204は、企業のファイアウォールの内部に、または外部に存在することができる。
概して、本明細書で述べる実施形態によれば、クラウドストレージトランザクションは、ユーザが、クラウドストレージブローカ204にデータストレージサービスを要求することにより開始される。ユーザのプライバシの必要性に応じて、ユーザは、データ項目をクラウドストレージブローカに送り、クラウドストレージブローカにデータ項目のクラウドストレージを実行するように要求することができる、またはユーザは、データ項目のクラウドストレージをユーザが実行するための命令をクラウドストレージブローカが仲介する(すなわち、クラウドストレージブローカをデータフローの中に含めることなく、ユーザ自体がデータ項目のクラウドストレージを実行できるようにする)ように要求することができる。その後、クラウドストレージブローカは、データストレージトランザクションのために使用される指定されたクラウドストレージプラットフォームを選択し、およびクラウドストレージプロセスを実行または仲介して、データ項目を部分に分割し、およびその部分を、鍵保持者であるクラウドストレージブローカまたはユーザにだけ知られている秘密の方法で、選択されたクラウドストレージプラットフォーム中で分散させる。
例えば、図2で示すように、末端ユーザ202からのデータは、3つの部分(データフラグメント1、2、および3で示される)に分割され、各部分は、「鍵」を定義するクラウドストレージブローカまたはユーザにだけ知られているルールに従って、3つの異なるクラウドストレージプラットフォームA、B、Cの中で分散される。クライアントデータは、秘密鍵により分割され、および複数のクラウドストレージプラットフォームA、B、Cの中で分散されるので、またクラウドストレージプラットフォームのそれぞれが、異なる物理的および/または地理的位置に対応しているので、クライアントデータは、クラウドストレージプラットフォームA、B、またはCが侵害された場合であっても、発見に対する脆弱性が比較的少なくなる。
図3は、クラウドストレージブローカ304の論理的なハードウェア構成の実施形態を示している。論理的なハードウェア構成は、例えば、限定することなく、ユーザ要求を受け取り、処理すること、ユーザのデータ項目を受け取ること、認証情報を交換すること、クラウドストレージまたは取出しトランザクションに関連する命令もしくはルールを伝達することなど、クラウドストレージまたは取出しトランザクションと同時に、末端ユーザプラットフォーム302との通信を行うように動作可能なユーザインターフェース306を含む。論理的なハードウェア構成は、例えば、限定することなく、データ項目のクラウドストレージのためにクラウドストレージプラットフォームA、B、Cを選択することに関する情報を求めてクラウドストレージプロバイダにポーリングする、および/またはモニタすること、データ項目の割り振られた部分を各プラットフォームに送ること、またはデータ項目の割り振られた部分を各プラットフォームから取り出すことなど、クラウドストレージまたは取出しトランザクションと同時に、1つまたは複数のクラウドストレージプロバイダ318と通信するように動作可能なクラウドストレージインターフェース308をさらに含む。
ユーザインターフェース306およびクラウドストレージインターフェース308は、クラウドストレージ処理モジュール310およびクラウド取出し処理モジュール312に動作可能に接続される。クラウドストレージおよび取出し処理モジュール310、312は、例えば、限定することなく、クラウドストレージおよび取出しトランザクションを実行または仲介するために、メモリ210(図2)に記憶されたプログラムコード(例えば、これだけに限らないが、オペレーティングシステムファームウェア/ソフトウェア、およびアプリケーションソフトウェアなどを含む)を実行するように動作可能なプロセッサ208(図2)により実施することができる。
理解されるように、ユーザインターフェース306、クラウドストレージインターフェース308、ならびにクラウドストレージプロセスおよびクラウド取出し処理モジュール310、312は、1つまたは複数の物理的な装置で実施することができ、また有線、無線、またはパケットベースのリンクを含む1つまたは複数の通信技術を実施できる論理的なハードウェアコンポーネントである。論理的なコンポーネントのそれぞれは、ファームウェア、マイクロチップ(例えば、ASICなど)、ハードウェア装置で実行可能なソフトウェア、ハードウェア、特殊化したハードウェア、および/または同様のものを含むことができる。
図示されているように、クラウドストレージおよび取出し処理モジュール310、312は、ファイルストレージインデックス314、および1つまたは複数のルール生成器(鍵生成器とも呼ばれる)316に動作可能に接続される。ファイルストレージインデックス314およびルール生成器316は、1つまたは複数の物理的な装置、および/またはソフトウェアモジュールで実施でき、またクラウドストレージブローカ304の内部に、または外部に存在することのできる機能的要素である。
一実施形態では、ファイルストレージインデックス314は、様々なユーザのデータ項目(例えば、「ファイル」)に関連する情報と、クラウドストレージトランザクションの完了と同時にクラウドストレージ処理モジュールにより提供される、分割され、および/またはクラウドに記憶された方法とを記憶し、またその情報は、クラウド取出しトランザクションを実施するクラウド取出し処理モジュールにより、後にアクセスされうる。例えば、これだけに限らないが、ファイルストレージインデックスは、、各データ項目を分割してモジュールA、B、Cの中で分散させるために、クラウドストレージ処理モジュールにより使用された鍵、ルールまたは命令に対してインデックスが付されたユーザデータ項目の、ファイル名または他の標示を含むことができる。何らかの後の時間に、クラウド取出し処理モジュールは、データ項目を取り出して再構成できるように、個々のデータ項目を分割し、および分散するために使用された鍵、ルール、または命令を見出すために、ファイルストレージインデックスに照会することができる。
ルール生成器316は、クラウドストレージトランザクションと同時に、データ項目を分割し、割り振るための鍵、ルール、または命令を生成する、または導出する。一実施形態では、ルール生成器316は、データ項目を分割し、複数のクラウドストレージプラットフォームに割り振るために、別個の(「第1および第2の」)ルールを規定する。したがって、第1および第2のルールは、データ項目の分散クラウドストレージを達成するための鍵を定義し、その方法は、鍵保持者にだけ知られている。理解されるように、鍵、ルール、または命令は、ユーザ安全性の必要性、ファイルサイズ、選択されたクラウドストレージプラットフォームの数などに応じて、複雑さが変化する可能性がある。
例えば、これだけに限定されないが、複雑さの下端では、ルール生成器は、選択されたクラウドストレージプラットフォームの数に対応する等しい部分へとファイルを分割するための第1のルールと、特定のシーケンスで、各部分を選択されたプラットフォームに割り振るための第2のルールとを規定することができる。他の例として、第1のルールは、ファイルを(例えば、ファイルサイズの所定の部分に基づく)所定サイズのフラグメントへと細分するように規定し、また第2のルールは、ファイルが完全に細分されるまで、フラグメントを選択されたプラットフォームに順次割り振るように規定することができる。
複雑さが高いレベルでは、ルール生成器は、データ項目をどのように分割するか、および/または分散させるかを求めるために、乱数もしくは疑似乱数に基づいて、ルールを作成または導出することができる。乱数は、ルール生成器またはクラウドストレージブローカ内に存在できる乱数生成器により生成される。例えば、これだけに限らないが、所定の範囲(例えば、2と20の間)に制限された乱数を生成する乱数生成器を考える。細分するサイズを求めるために、乱数は、所定の細分サイズ(例えば、番号2=64バイト、番号3=128バイトなど)へとマップすることができる。この例では、ルール生成器は、したがって、2と20の間の乱数を生成し、および生成された乱数に応じたサイズを有するフラグメントへとファイルを細分する第1のルールを規定することができる。ルール生成器は、次いで、どれだけ多くのクラウドストレージプラットフォームを使用するか(例えば、番号2=2個のプラットフォーム、番号3=3個のプラットフォームなど)を求めるために、同じ乱数または次の乱数に基づき、第2のルールを規定することもできる。複雑さの高いレベルではさらに、一連の乱数を使用することができ、その場合、一連の連続する乱数は、様々な細分サイズおよび様々なプラットフォームを指定する(例えば、番号2=プラットフォーム#2、番号3=プラットフォーム#3」など)。
前に述べたように、本発明は、ユーザ安全性の必要性、ネットワークトポロジ、および同様のものなどに応じて、様々な方法で実施することができる。本明細書で「パススルーモデル」と呼ばれる一実施形態では(図4)、クラウドストレージブローカはデータフローに直接参加する、すなわち、クラウドストレージブローカは、クライアントからデータ項目を受け取り、およびデータ項目を、クライアントのための第1および第2のルールに従って分割し、選択されたクラウドストレージプラットフォームに割り振る。したがって、図4で示すように、クラウドストレージブローカ404は、末端ユーザ402と、選択された様々なクラウドストレージプラットフォーム408(サーバA、B、C)との間に論理的に存在し、またクラウドストレージブローカ402は、末端ユーザ402および選択されたサーバA、B、Cと対話して、所与のデータ項目のクラウドストレージを実行するが、ユーザ402は、サーバA、B、Cと直接対話しない。図示されているように、クラウドストレージブローカ404は、2つのルール生成器410に動作可能に接続され、そこから、クラウドストレージブローカ404は、データ項目を分割し、割り振るための第1および第2のルール(M、N)を取得することができ、またクラウドストレージブローカ404は、データ項目を記憶するために、ルールM、Nを実行する。
任意選択で、図4で示すように、末端ユーザ402は、ブローカエージェント406(例えば、訪問先(visited)ネットワークのサービングノードなど)により、クラウドストレージブローカ404と対話することができる。一実施形態では、クラウドストレージトランザクションは、末端ユーザ402が要求(および要求と同時に、データ項目)をブローカエージェント406に送ることにより開始され、またブローカエージェントは、要求およびデータ項目をクラウドストレージブローカ404に転送する。その後、クラウドストレージブローカ404は、ルール(M、N)を実行して、データ項目を分割し、上記で述べたように、選択されたクラウドストレージプラットフォームに実質的に割り振る。クラウド取出しトランザクションは、同様に、末端ユーザがブローカエージェント406を通してクラウドストレージブローカ404と対話することにより開始される。
代替的に、ブローカエージェント406は、ブローカ404の機能をエミュレーションすることができる。一実施形態では、例えば、クラウドストレージトランザクションは、末端ユーザ402が、要求(および要求と同時にデータ項目)をブローカエージェント406に送ることにより開始され、ブローカエージェントは、ルール(M、N)を取得するためにブローカ404に照会する、または代替的に、ブローカエージェントは、データ項目を分割し、割り振るために独立してルール(M、N)を特定することができ、またブローカエージェント406は、ルール(M、N)を実行して、データ項目を分割し、および選択されたクラウドストレージプラットフォームに割り振る。同様に、ブローカエージェント406は、ブローカ404の機能をエミュレーションして、クラウド取出しトランザクションを実行することができる。
本明細書で「エンタープライズモデル」と呼ばれる他の実装形態では(図5)、クラウドストレージブローカは、データフローに直接参加することはないが、データ項目をどのように分割し、割り振るかをクライアントに命令し、クライアントそれ自体が、データ項目を分割し、およびそれを選択されたクラウドストレージプラットフォームに割り振ることを可能にする。したがって、図5で示されるように、クラウドストレージブローカ504は、末端ユーザ502に論理的に接続され、および所与のデータ項目のクラウドストレージを仲介するために末端ユーザと対話するが、クラウドストレージブローカは、サーバA、B、Cと(少なくともクラウドストレージを実行する目的で)直接対話することはない。クラウドストレージブローカ504は、2つのルール生成器510に動作可能に接続され、そこから、クラウドストレージブローカ404は、データ項目を分割し、割り振るための第1および第2のルール(M、N)を取得することができ、またクラウドストレージブローカ504は、ルールM、Nを末端ユーザ502に伝達して、ユーザが、データ項目を記憶するためにルールM、Nを実行できるようにする。
任意選択で、末端ユーザ502は、ブローカエージェント(図5に示されていない)により、クラウドストレージブローカ504と対話することができる。例えば、ブローカエージェントは、末端ユーザのローミングを訪問先ネットワークに収容するために使用することができる。このような場合では、エンタープライズモデルにおけるクラウドストレージトランザクションは、末端ユーザ402が要求をブローカエージェントに送ることにより開始され、ブローカエージェントは、その要求をクラウドストレージブローカ504に転送する。その後、クラウドストレージブローカ404は、データ項目を分割し、およびそれを選択されたクラウドストレージプラットフォームに割り振るためのルール(M、N)を特定し、およびそのルールをブローカエージェントにより末端ユーザに伝達し、また末端ユーザは、ルールを実行してデータ項目の分散クラウドストレージを達成する。
代替的に、ブローカエージェントは、ブローカ504の機能をエミュレーションすることができる。一実施形態では、例えば、エンタープライズモデルにおけるクラウドストレージトランザクションは、末端ユーザ402がブローカエージェントに要求を送ることにより開始され、ブローカエージェントはブローカ504に照会して、データ項目を分割し、およびそれを選択されたクラウドストレージプラットフォームに割り振るためのルール(M、N)を特定し(または代替的に、ブローカエージェントは独立してルールM、Nを特定する)、ブローカエージェントは、ルールを末端ユーザに伝達し、および末端ユーザがそのルールを実行してデータ項目の分散クラウドストレージを達成する。
図6は、適用可能な場合に、本発明の実施形態による分散クラウドストレージトランザクションを実行するための、クラウドストレージブローカおよびユーザプラットフォームにより実施されるステップを示す流れ図である。例えば、これだけに限らないが、図6のステップは、分散クラウドストレージトランザクションを実行するために、図4に関して述べたパススルーモデルにおける末端ユーザプラットフォーム402と共にクラウドストレージブローカ404により、または図5に関して述べられたエンタープライズモデルにおける末端ユーザプラットフォーム502と共にクラウドストレージブローカ504により実施されうる。方法は、ユーザプラットフォーム402、502が、ユーザ名およびパスワード、または他の適切なセキュリティパラメータをクラウドストレージブローカに伝達し、クラウドストレージブローカは、その後、トランザクションを開始するために、供給されたセキュリティパラメータに基づいてユーザを認証すること前提としている。理解されるように、様々な程度の複雑さを有し、およびより少ない、より多くの、または様々なタイプのセキュリティパラメータを利用する、いくつかの認証方式のうちのいずれかにより、セッションが確立されうる。
ステップ602で、クラウドストレージブローカは、データ項目(例えば、データファイル)のクラウドストレージを求めるユーザ要求を受け取る。ユーザ要求は、限定することなく、データストレージを求めるユーザ要求を伝える、および要求と同時に情報(例えば、ファイル名、ファイルサイズなど)を伝えるキーストローク、キーストロークもしくはキーパッドの組合せ、または表現を含む、概して、ユーザからの通信の任意のインスタンスを含むことができる。
一実施形態では、ステップ604で、クラウドストレージブローカは、要求と同時に1つまたは複数のユーザが選択したセキュリティパラメータ、または性能パラメータを受け取る。例えば、これだけに限らないが、ユーザは、データストレージトランザクションに関連する待ち時間、地理的な場所、支払い(例えば、場所の数)の程度、コスト、安全性レベル、暗号化、または同様のものに関する要件またはプリファレンスを指定することもできる。
ステップ606で、クラウドストレージブローカは、ユーザが選択したセキュリティパラメータまたは性能パラメータと一致する、データ項目のストレージに使用されるクラウドストレージプラットフォーム(例えば、サーバA、B、C)を選択する。一実施形態では、サーバ選択は乱数生成器に基づき、使用されるプラットフォームの量(X)を決定することを含み、その後に、サーバ選択を最適化するために、複数のサーバの中から重み付けされた作業負荷、コスト、および待ち時間の要因を考慮する重み付けアルゴリズムに従って特定のプラットフォームの選択が行われる。例えば、これだけに限らないが、使用されるプラットフォームの量(X)は、2と20の間の乱数に応じて決定することができ、またX個のプラットフォームのうちの個々のプラットフォームの選択は、重み付けされた作業負荷、コスト、および待ち時間の要因を考慮する重み付けアルゴリズムに基づいて決めることができる。
ステップ608、610で、クラウドストレージブローカは、データ項目を細分し、分散させるためのルール(M、N)を取得する、または作成する。例えば、これだけに限らないが、ルールM、Nは、図3に関連して述べられた任意の方法で得ることができる。前に述べたように、ルールM、Nは、ユーザ安全性の必要性、ファイルサイズ、選択されたクラウドストレージプラットフォームの数などに応じて、複雑さが変わる可能性がある。
ステップ612で、クラウドストレージブローカがデータフローに参加するか(例えば、パススルーモデル(図4))、それともクラウドストレージブローカは、データフローに参加しないようにするか(例えば、エンタープライズモデル(図5))に関して判定が行われる。クラウドストレージブローカがデータフローに参加する場合、プロセスはステップ614から620へと進み、そうではなく、クラウドストレージブローカが、データフローに参加しない場合、プロセスはステップ622から628へと進む。
パススルーモデル
ステップ614で、クラウドストレージブローカは、ユーザからデータ項目を取得する。
パススルーモデル
ステップ614で、クラウドストレージブローカは、ユーザからデータ項目を取得する。
ステップ616、618で、クラウドストレージブローカは、データ項目を部分へと細分し、および各部分を、選択されたクラウドストレージプラットフォームA、B、Cの中で割り振るためにルール(M、N)を実行する。一実施形態では、クラウドストレージブローカは、データ部分をプラットフォームA、B、Cに分散する前に、クラウドストレージプラットフォームA、B、Cとの安全な接続(例えば、標準のHTTPSプロトコルを用いる)を開く。
ステップ620で、クラウドストレージブローカは、データ項目を後で取り出し、および再構成できるようにするために、ルール(M、N)またはルール(M、N)の標示を保持する。例えば、これだけに限らないが、クラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを示すルール(M、N)、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数可)などのルール(M、N)の標示を、ファイルストレージインデックスに送ることができる。
エンタープライズモデル
ステップ622で、クラウドストレージブローカは、ルール(M、N)、またはルール(M、N)の標示をユーザに送る。例えば、これだけに限らないが、クラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを示すルール(M、N)、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数化)などのルール(M、N)の標示を、ユーザプラットフォームに送ることができる。一実施形態では、クラウドストレージブローカはまた、ルール(M、N)をユーザに送る前に、ユーザプラットフォームと選択されたクラウドストレージプラットフォームA、B、Cとの間で安全な接続(例えば、標準のHTTPSプロトコルを用いる)を開く。
ステップ622で、クラウドストレージブローカは、ルール(M、N)、またはルール(M、N)の標示をユーザに送る。例えば、これだけに限らないが、クラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを示すルール(M、N)、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数化)などのルール(M、N)の標示を、ユーザプラットフォームに送ることができる。一実施形態では、クラウドストレージブローカはまた、ルール(M、N)をユーザに送る前に、ユーザプラットフォームと選択されたクラウドストレージプラットフォームA、B、Cとの間で安全な接続(例えば、標準のHTTPSプロトコルを用いる)を開く。
ステップ624、626で、ユーザは、データ項目を部分に細分し、および各部分を、選択されたクラウドストレージプラットフォームの中に割り振るためのルール(M、N)を実行する。
ステップ628で、ユーザまたはクラウドストレージブローカは、データ項目を後で取り出し、再構成できるように、ルールまたはルール(M、N)の標示を保持する。例えば、これだけに限らないが、ユーザまたはクラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスの標示、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数可)をファイルストレージインデックスに送ることができる。
図7は、適用可能な場合、本発明の実施形態による分散クラウドストレージからデータ項目を取り出すために、クラウドストレージブローカおよびユーザプラットフォームにより実施されるステップを示す流れ図である。例えば、これだけに限らないが、図7のステップは、取出しトランザクションを実行するために、図4に関して述べられたパススルーモデルにおける末端ユーザプラットフォーム402と共にクラウドストレージブローカ404により、または図5に関して述べられたエンタープライズモデルにおける末端ユーザプラットフォーム502と共にクラウドストレージブローカ504により実施することができる。方法は、ユーザプラットフォーム402、502が、ユーザ名およびパスワード、または他の適切なセキュリティパラメータをクラウドストレージブローカに伝達し、その後、クラウドストレージブローカが、トランザクションを開始するために、供給されたセキュリティパラメータに基づいてユーザを認証することを前提としている。理解されるように、様々な程度の複雑さを有し、およびより少ない、より多くの、または様々なタイプのセキュリティパラメータを利用するいくつかの認証方式のいずれかにより、セッションが確立されうる。
ステップ702で、クラウドストレージブローカは、データ項目(例えば、データファイル)の取出しを求めるユーザ要求を受け取る。ユーザ要求は、限定することなく、データ取出しを求めるユーザ要求を伝える、および要求と同時に情報(例えば、ファイル名)を伝えるキーストローク、キーストロークもしくはキーパッドの組合せ、または表現を含む、概して、ユーザからの通信の任意のインスタンスを含むことができる。
ステップ704で、クラウドストレージブローカは、データ項目を分割し、分散するために使用されたルール(M、N)、またはルール(M、N)の標示を取得するために、ファイルストレージインデックスに照会する。例えば、これだけに限らないが、クラウドストレージブローカは、ファイルストレージインデックスから、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスの標示、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数可)を取り出すことができる。
ステップ706で、クラウドストレージブローカがデータフローに参加するか(例えば、パススルーモデル(図4))、それともクラウドストレージブローカは、データフローに参加しないようにするか(例えば、エンタープライズモデル(図5))に関して判定が行われる。クラウドストレージブローカがデータフローに参加する場合、プロセスはステップ708から712へと進み、そうではなく、クラウドストレージブローカが、データフローに参加しない場合、プロセスはステップ714から718へと進む。
パススルーモデル
ステップ708、710で、クラウドストレージブローカは、ルール(M、N)の逆を実行して、選択されたクラウドストレージプラットフォームの中からユーザデータ項目の割り振られた部分を取り出し、および取り出された部分からデータ項目を再度組み立てる。ルール(M、N)の逆とは、データ項目の取出し、および再組立を達成するために、ルール(M、N)を反対に実行することを意味するものと理解されよう。
ステップ708、710で、クラウドストレージブローカは、ルール(M、N)の逆を実行して、選択されたクラウドストレージプラットフォームの中からユーザデータ項目の割り振られた部分を取り出し、および取り出された部分からデータ項目を再度組み立てる。ルール(M、N)の逆とは、データ項目の取出し、および再組立を達成するために、ルール(M、N)を反対に実行することを意味するものと理解されよう。
ステップ712で、クラウドストレージブローカは、再度組み立てられたデータ項目をユーザに送達する。
エンタープライズモデル
ステップ714で、クラウドストレージブローカは、ルール(M、N)、またはルール(M、N)の標示をユーザに送る。例えば、これだけに限らないが、クラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを示すルール(M、N)、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数可)などのルール(M、N)の標示をユーザプラットフォームに送ることができる。
ステップ714で、クラウドストレージブローカは、ルール(M、N)、またはルール(M、N)の標示をユーザに送る。例えば、これだけに限らないが、クラウドストレージブローカは、プラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを示すルール(M、N)、またはプラットフォームの数もしくは識別情報、細分サイズおよびシーケンスを導出するために使用された乱数(複数可)などのルール(M、N)の標示をユーザプラットフォームに送ることができる。
ステップ716、718で、ユーザは、ルール(M、N)の逆を実行して、選択されたクラウドストレージプラットフォームの中からユーザデータ項目の割り振られた部分を取り出し、および取り出した部分からデータ項目を再度組み立てる。ルール(M、N)の逆とは、データ項目の取出し、および再組立を達成するために、ルール(M、N)を反対に実行することを意味するものと理解されよう。
図1−7および前述の記述は、本発明をどのようにして製作し、および使用するかを当業者に教示するために、本発明の特定の例示的な実施形態を示している。前述の実施形態は、すべての点において限定するものではなく、例示的なものに過ぎないと見なされるべきである。本発明は、添付の特許請求の範囲により示される本発明の範囲から逸脱することなく、他の特定の形態で実施することができる。特許請求の範囲の均等性の意味および範囲に含まれるすべての変更は、その範囲に包含されるべきである。
例えば、本明細書で使用される用語「末端ユーザプラットフォーム」は、概して、名目上、有効なユーザにより動作され、およびクラウドストレージまたは取出しトランザクションを実行するためにクラウドストレージブローカと通信するように動作可能な、これだけに限らないが、ラップトップコンピュータ、デスクトップコンピュータ、パーソナルコンピュータ(PC)を含む任意のコンピュータ装置、あるいはこれだけに限らないが、携帯情報端末(PDA)、タブレットPC、または携帯電話を含む任意のモバイルコンピューティング装置として定義される。
本明細書で使用される用語「クラウドストレージブローカ」は、概して、末端ユーザプラットフォームに論理的に接続され、およびクラウドストレージまたは取出しトランザクションを仲介もしくは実行する論理的なハードウェアコンポーネントとして定義される。最も典型的には、アクティビティまたはトランザクションは、認証手続きに従って行われ、その場合、ユーザは、クラウドストレージブローカへのアクセス権を得るために、また見かけ上安全なセッションを確立するために、パスワードまたは同様のものを供給する。クラウドストレージブローカは、限定することなく、ウェブベースのプラットフォーム、または民間もしくは政府企業のファイアウォールの内部に存在するプラットフォームを含むことができ、複数のプラットフォーム中に、もしくは単一の物理的なプラットフォームの複数の機能コンポーネント中に分散させることができ、および/または末端ユーザのプラットフォームと同じプラットフォーム中に共に位置することができる。クラウドストレージブローカのコンポーネントは、マイクロチップ(例えば、ASIC)、ハードウェア装置で実行可能なソフトウェア、ハードウェア、特殊化されたハードウェア、および/または同様のものを含むことができる。
本明細書で使用される用語「クラウドストレージプラットフォーム」は、概して、クラウドストレージブローカに論理的に接続され、およびクラウドストレージトランザクションと同時にユーザデータ項目を記憶するように動作可能な論理的なハードウェアコンポーネントとして定義される。クラウドストレージプラットフォームは、限定することなく、データセンタ内に存在するサーバおよびその関連するストレージ資源を備えることができるが、あるいはそれは、複数のサーバ、ストレージ資源、および/またはデータセンタ中で分散された(またはデータセンタの複数のラックおよび/または階に分散された)仮想化されたプラットフォームを備えることができる。反対に、複数の仮想化されたクラウドストレージプラットフォームが、個々のサーバ、ストレージ資源、および/またはデータセンタ(あるいはデータセンタの個々のラックおよび/または階)の内部に共に位置することができる。
Claims (9)
- クライアントプラットフォームが、クラウドストレージブローカおよび複数の遠隔のクラウドストレージプラットフォームに動作可能に接続されるクラウドコンピューティングモデルに従ってクライアントにデータストレージサービスを提供するための、クラウドストレージブローカにおける装置であって、
ユーザインターフェースと、
クラウドストレージインターフェースと、
メモリと、
ユーザインターフェース、クラウドストレージインターフェース、およびメモリに動作可能に結合された少なくとも1つのプロセッサであり、
(a)データ項目に関連するクラウドストレージサービスを求めるクライアント要求を受け取ること、
(b)データ項目のクラウドストレージのために、複数の遠隔のクラウドストレージプラットフォームの中から、データ項目の割り振られた部分をそれぞれが記憶する選択されたクラウドストレージプラットフォームを選ぶこと、
(c)データ項目を、複数の選択されたクラウドストレージプラットフォームの数に対応する複数の部分に分割する仕方を規定する第1のルールを特定すること、
(d)選択されたクラウドストレージプラットフォームの中に各部分を割り振る仕方を規定する第2のルールを特定すること、および
(e)第1および第2のルールの標示をクライアントに伝達し、それにより、クライアントが、データ項目を、第1のルールに従って部分に分割し、および各部分を、第2のルールに従って、選択されたクラウドストレージプラットフォーム中に割り振ることを可能にすること
を実施するように構成された少なくとも1つのプロセッサと
を備える、装置。 - 各データストレージトランザクションに対して使用される第1および第2のルールの少なくとも一方を作成するためのルール生成器と、
各データストレージトランザクションに対して使用される第1および第2のルールの標示を維持するためのファイルストレージインデックスと
をさらに備える、請求項1に記載の装置。 - 少なくとも1つのプロセッサが、
(f)データ項目に関連するデータの取出しサービスを求めるクライアント要求を受け取ること、
(g)データ項目を記憶するために使用された第1および第2のルールの標示を特定するために、ファイルストレージインデックスに照会すること、
(h)第1および第2のルールの標示をクライアントに伝達し、それにより、クライアントが、第1および第2のルールの逆を行うことによりデータ項目を取り出し、および再度組み立てることを可能にすること
を実施するようにさらに構成される、請求項2に記載の装置。 - クライアントプラットフォームが、クラウドストレージブローカおよび複数の遠隔のクラウドストレージプラットフォームに動作可能に接続されるクラウドコンピューティングモデルに従ってクライアントにデータストレージサービスを提供するための、クラウドストレージブローカにおける装置であって、
ユーザインターフェースと、
クラウドストレージインターフェースと、
メモリと、
ユーザインターフェース、クラウドストレージインターフェース、およびメモリに動作可能に結合された少なくとも1つのプロセッサであり、
(a)データ項目に関連するクラウドストレージサービスを求めるクライアント要求を受け取ること、
(b)データ項目のクラウドストレージのために、複数の遠隔のクラウドストレージプラットフォームの中から、データ項目の割り振られた部分をそれぞれが記憶する選択されたクラウドストレージプラットフォームを選ぶこと、
(c)データ項目を、複数の選択されたクラウドストレージプラットフォームの数に対応する複数の部分に分割する仕方を規定する第1のルールを特定すること、
(d)選択されたクラウドストレージプラットフォームの中に各部分を割り振る仕方を規定する第2のルールを特定すること、
(e)データ項目を取得すること、および
(f)データ項目を、第1のルールに従って部分に分割し、および各部分を、第2のルールに従って、選択されたクラウドストレージプラットフォームの中に割り振ること
を実施するように構成された少なくとも1つのプロセッサと
を備える、装置。 - 各データストレージトランザクションに対して使用される第1および第2のルールの少なくとも一方を作成するためのルール生成器と、
各データストレージトランザクションに対して使用される第1および第2のルールのレコード、または第1および第2のルールの標示を維持するためのファイルストレージインデックスと
をさらに備える、請求項4に記載の装置。 - 少なくとも1つのプロセッサが、
(g)データ項目に関連するデータの取出しサービスを求めるクライアント要求を受け取ること、
(h)データ項目を記憶するために使用された第1および第2のルールの標示を特定するために、ファイルストレージインデックスに照会すること、
(i)データ項目を取り出し、および再度組み立てるために、第1および第2のルールの逆を実行して、再度組み立てられたデータ項目を得ること、
(j)再度組み立てられたデータ項目をクライアントに送達すること
を実施するようにさらに構成される、請求項4に記載の装置。 - クライアントプラットフォームが、クラウドストレージブローカおよび複数の遠隔のクラウドストレージプラットフォームに動作可能に接続されるクラウドコンピューティングモデルに従ってクライアントにデータストレージサービスを提供するための方法であって、クラウドストレージブローカが、
データ項目に関連するクラウドストレージサービスを求めるクライアント要求を受け取るステップと、
データ項目のクラウドストレージのために、複数の遠隔のクラウドストレージプラットフォームの中から、データ項目の割り振られた部分をそれぞれが記憶する選択されたクラウドストレージプラットフォームを選ぶステップと、
データ項目を、複数の選択されたクラウドストレージプラットフォームの数に対応する複数の部分に分割する仕方を規定する第1のルールを特定するステップと、
選択されたクラウドストレージプラットフォームの中に各部分を割り振る仕方を規定する第2のルールを特定するステップと、
第1および第2のルールの標示をクライアントに伝達し、それにより、クライアントが、データ項目を、第1のルールに従って部分に分割し、および各部分を、第2のルールに従って、選択されたクラウドストレージプラットフォームの中に割り振ることを可能にするステップと
を実施することを含む、方法。 - クライアントプラットフォームが、クラウドストレージブローカおよび複数の遠隔のクラウドストレージプラットフォームに動作可能に接続されるクラウドコンピューティングモデルに従ってクライアントにデータストレージサービスを提供するための方法であって、クラウドストレージブローカが、
データ項目に関連するクラウドストレージサービスを求めるクライアント要求を受け取るステップと、
データ項目のクラウドストレージのために、複数の遠隔のクラウドストレージプラットフォームの中から、データ項目の割り振られた部分をそれぞれが記憶する選択されたクラウドストレージプラットフォームを選ぶステップと、
データ項目を、複数の選択されたクラウドストレージプラットフォームの数に対応する複数の部分に分割する仕方を規定する第1のルールを特定するステップと、
選択されたクラウドストレージプラットフォームの中で各部分を割り振る仕方を規定する第2のルールを特定するステップと、
データ項目を取得するステップと、
データ項目を、第1のルールに従って部分に分割し、および各部分を、第2のルールに従って、選択されたクラウドストレージプラットフォームの中に割り振るステップと
を実施することを含む、方法。 - クラウドストレージブローカおよび複数の遠隔のクラウドストレージプラットフォームに動作可能に接続されるクライアントプラットフォームを含むクラウドストレージシステムにおいて、データ項目の分散クラウドストレージを提供する方法であって、
データ項目を第1のルールに従って複数の部分に分割するステップと、
部分を、第2のルールに従って複数の選択されたクラウドストレージプラットフォームに割り振るステップであり、複数の部分が、複数の選択されたクラウドストレージプラットフォームの数に対応する、ステップと、
後でデータを取り出すために、第1および第2のルールの標示を保持するステップと
を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/115,599 US9137304B2 (en) | 2011-05-25 | 2011-05-25 | Method and apparatus for achieving data security in a distributed cloud computing environment |
US13/115,599 | 2011-05-25 | ||
PCT/US2012/034803 WO2012161908A1 (en) | 2011-05-25 | 2012-04-24 | Method and apparatus for achieving data security in a distributed cloud computing environment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014515521A true JP2014515521A (ja) | 2014-06-30 |
Family
ID=46028201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014512843A Pending JP2014515521A (ja) | 2011-05-25 | 2012-04-24 | 分散されたクラウドコンピューティング環境におけるデータ安全性を達成するための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9137304B2 (ja) |
EP (1) | EP2716006B1 (ja) |
JP (1) | JP2014515521A (ja) |
KR (1) | KR20140016360A (ja) |
CN (1) | CN103583030B (ja) |
WO (1) | WO2012161908A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016212293A (ja) * | 2015-05-11 | 2016-12-15 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
JP2017501515A (ja) * | 2013-11-11 | 2017-01-12 | アマゾン・テクノロジーズ・インコーポレーテッド | データストリーム取り込み及び永続性ポリシ |
US10503560B2 (en) | 2015-03-16 | 2019-12-10 | Nec Corporation | Distributed processing control device |
JP2020155911A (ja) * | 2019-03-20 | 2020-09-24 | 中西 威人 | 電子割符型格納方法およびその運用システム |
US11606432B1 (en) * | 2022-02-15 | 2023-03-14 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419722B2 (en) | 2009-04-28 | 2019-09-17 | Whp Workflow Solutions, Inc. | Correlated media source management and response control |
US10565065B2 (en) | 2009-04-28 | 2020-02-18 | Getac Technology Corporation | Data backup and transfer across multiple cloud computing providers |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
US9317377B1 (en) * | 2011-03-23 | 2016-04-19 | Riverbed Technology, Inc. | Single-ended deduplication using cloud storage protocol |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9118685B1 (en) * | 2011-07-22 | 2015-08-25 | Symantec Corporation | Cloud data protection |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
IN2014MN01516A (ja) * | 2012-01-09 | 2015-05-01 | Qualcomm Inc | |
US9098345B2 (en) | 2012-02-01 | 2015-08-04 | Softlayer Technologies, Inc. | System and method for portable and flexible deployment of servers |
JP5840016B2 (ja) * | 2012-02-02 | 2016-01-06 | キヤノン株式会社 | 中継装置、情報処理システム、制御方法、管理方法およびコンピュータプログラム |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9462080B2 (en) * | 2012-04-27 | 2016-10-04 | Hewlett-Packard Development Company, L.P. | Management service to manage a file |
US10044808B2 (en) * | 2012-12-20 | 2018-08-07 | Software Ag Usa, Inc. | Heterogeneous cloud-store provider access systems, and/or associated methods |
US11223547B1 (en) * | 2013-01-07 | 2022-01-11 | Workspot, Inc. | Managing information technology infrastructure based on user experience |
US8904503B2 (en) * | 2013-01-15 | 2014-12-02 | Symantec Corporation | Systems and methods for providing access to data accounts within user profiles via cloud-based storage services |
US9960979B1 (en) | 2013-03-12 | 2018-05-01 | Western Digital Technologies, Inc. | Data migration service |
US9621555B2 (en) * | 2013-04-29 | 2017-04-11 | Sap Se | Information level agreements for enterprise cloud data |
US20160170657A1 (en) * | 2013-05-16 | 2016-06-16 | Hewlett-Packard Development Company, L.P. | Deduplicated data storage system having distributed manifest |
CA2916261C (en) * | 2013-06-26 | 2018-04-10 | Amazon Technologies, Inc. | Managing client access to a plurality of computing systems |
US9843631B2 (en) | 2013-06-26 | 2017-12-12 | Amazon Technologies, Inc. | Producer system selection |
EP2827547A1 (en) * | 2013-07-15 | 2015-01-21 | Alcatel Lucent | Secure data storage in a network cloud |
US20150067171A1 (en) * | 2013-08-30 | 2015-03-05 | Verizon Patent And Licensing Inc. | Cloud service brokering systems and methods |
US20150195347A1 (en) * | 2014-01-06 | 2015-07-09 | Siegfried Luft | Architecture and method for cloud provider selection and projection |
US9075773B1 (en) | 2014-05-07 | 2015-07-07 | Igneous Systems, Inc. | Prioritized repair of data storage failures |
EP3155534A4 (en) * | 2014-06-10 | 2017-11-29 | Alcatel Lucent | Secure unified cloud storage |
US9201735B1 (en) * | 2014-06-25 | 2015-12-01 | Igneous Systems, Inc. | Distributed storage data repair air via partial data rebuild within an execution path |
US9565253B2 (en) * | 2014-07-21 | 2017-02-07 | International Business Machines Corporation | Scalable approach to manage storage volumes across heterogenous cloud systems |
US9053114B1 (en) | 2014-08-07 | 2015-06-09 | Igneous Systems, Inc. | Extensible data path |
DE102014113430A1 (de) * | 2014-09-17 | 2016-03-17 | Bundesdruckerei Gmbh | Verteilte Datenspeicherung mittels Berechtigungstoken |
WO2016048295A1 (en) * | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Assigning a document to partial membership in communities |
US9098451B1 (en) | 2014-11-21 | 2015-08-04 | Igneous Systems, Inc. | Shingled repair set for writing data |
US9596183B2 (en) * | 2014-12-12 | 2017-03-14 | Western Digital Technologies, Inc. | NAS off-loading of network traffic for shared files |
FR3030802B1 (fr) * | 2014-12-22 | 2018-02-02 | Institut De Recherche Technologique Systemx | Systeme et procede informatises de gestion du stockage de donnees dans un environnement de stockage distribue en multi-nuage |
US9276900B1 (en) | 2015-03-19 | 2016-03-01 | Igneous Systems, Inc. | Network bootstrapping for a distributed storage system |
US10586063B2 (en) | 2015-03-20 | 2020-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for storing file by using a plurality of cloud storages |
CN106161516A (zh) * | 2015-03-31 | 2016-11-23 | 西门子公司 | 用于存储数据的方法、装置以及系统 |
US10095807B2 (en) * | 2015-04-28 | 2018-10-09 | Microsoft Technology Licensing, Llc | Linked data processor for database storage |
KR102413047B1 (ko) * | 2015-08-04 | 2022-06-27 | 한국전자통신연구원 | 클라우드 서비스 중개장치 및 그 방법 |
US10509806B2 (en) | 2015-08-17 | 2019-12-17 | Accenture Global Solutions Limited | Recommendation engine for aggregated platform data |
CN106557470B (zh) * | 2015-09-24 | 2020-06-12 | 腾讯科技(北京)有限公司 | 数据提取方法和装置 |
US9998395B1 (en) * | 2015-09-30 | 2018-06-12 | EMC IP Holding Company LLC | Workload capsule generation and processing |
US10171585B2 (en) | 2015-12-07 | 2019-01-01 | International Business Machines Corporation | Method, system, and computer program product for distributed storage of data in a heterogeneous cloud |
US10122832B2 (en) | 2015-12-07 | 2018-11-06 | International Business Machines Corporation | Communications of usernames and passwords to a plurality of cloud storages via a plurality of communications protocols that change over time |
US10013181B2 (en) | 2015-12-07 | 2018-07-03 | International Business Machines Corporation | Distributed storage of data in a local storage and a heterogeneous cloud |
US10884992B2 (en) * | 2015-12-23 | 2021-01-05 | EMC IP Holding Company LLC | Multi-stream object-based upload in a distributed file system |
US10419401B2 (en) * | 2016-01-08 | 2019-09-17 | Capital One Services, Llc | Methods and systems for securing data in the public cloud |
WO2017136183A1 (en) | 2016-02-04 | 2017-08-10 | Carrier Corporation | Fall-back in case of connection loss |
US10289502B2 (en) * | 2016-03-07 | 2019-05-14 | International Business Machines Corporation | User-defined failure domains for software-defined storage systems |
US10158727B1 (en) | 2016-03-16 | 2018-12-18 | Equinix, Inc. | Service overlay model for a co-location facility |
CN105868055B (zh) * | 2016-03-29 | 2019-07-09 | 广州杰赛科技股份有限公司 | 一种云备份方法及装置 |
CN105959350B (zh) * | 2016-04-22 | 2018-11-23 | 深圳市永兴元科技股份有限公司 | 分布式数据存储方法及装置 |
CN105892953B (zh) * | 2016-04-25 | 2019-07-26 | 深圳市永兴元科技股份有限公司 | 分布式数据处理方法及装置 |
CN105791434A (zh) * | 2016-04-27 | 2016-07-20 | 深圳市永兴元科技有限公司 | 分布式数据处理方法及数据中心 |
CN105812388B (zh) * | 2016-05-13 | 2018-12-07 | 中国农业银行股份有限公司 | 一种用户证书和私钥的管理方法和系统 |
PL3479226T3 (pl) * | 2016-06-29 | 2022-02-14 | Whp Workflow Solutions, Inc. | Kopia zapasowa i transfer danych pośród wielu dostawców usług przetwarzania w chmurze |
US10530703B2 (en) * | 2016-08-15 | 2020-01-07 | At&T Intellectual Property I, L.P. | Dynamic provisioning of storage in the cloud |
CN106254559A (zh) * | 2016-10-11 | 2016-12-21 | 广东欧珀移动通信有限公司 | 一种信息存储的方法及服务器 |
US10404614B2 (en) * | 2016-11-21 | 2019-09-03 | Vmware, Inc. | Multi-cloud resource allocation |
WO2018102692A1 (en) | 2016-12-02 | 2018-06-07 | Carrier Corporation | Mixed-mode cloud on-premise secure communication |
CN106909530B (zh) * | 2017-02-28 | 2018-06-05 | 江苏达科智能科技有限公司 | 一种动态计算方法 |
DE102017204427B3 (de) | 2017-03-16 | 2018-05-24 | Audi Ag | Verfahren zum Verwalten von Daten und Datenverwaltungssystem |
US11477280B1 (en) * | 2017-07-26 | 2022-10-18 | Pure Storage, Inc. | Integrating cloud storage services |
DE102017214768A1 (de) * | 2017-08-23 | 2019-02-28 | Bundesdruckerei Gmbh | Kryptographische Sicherung für eine verteilte Datenspeicherung |
US10637846B2 (en) | 2017-08-30 | 2020-04-28 | Capital One Services, Llc | System and method for cloud-based analytics |
US10530632B1 (en) * | 2017-09-29 | 2020-01-07 | Equinix, Inc. | Inter-metro service chaining |
CN107995299A (zh) * | 2017-12-08 | 2018-05-04 | 东北大学 | 一种云环境下抗访问模式泄露的盲存储方法 |
US10778769B2 (en) | 2018-07-25 | 2020-09-15 | Citrix Systems, Inc | Elastic cloud storage on multiple locations |
CN109587234A (zh) * | 2018-11-29 | 2019-04-05 | 日立楼宇技术(广州)有限公司 | 基于楼宇云平台系统的通信方法及楼宇云平台系统 |
US10698618B1 (en) * | 2019-03-26 | 2020-06-30 | International Buisness Machines Corporation | User-defined failure domains for software-defined storage systems |
CN110381061A (zh) * | 2019-07-19 | 2019-10-25 | 广东省新一代通信与网络创新研究院 | 文件的多云存储方法、下载方法、装置及存储介质 |
US11418509B2 (en) | 2019-08-07 | 2022-08-16 | Acxiom Llc | Cloud architecture to secure privacy of personal data |
CN111277651B (zh) * | 2020-01-20 | 2024-04-09 | 国网江苏招标有限公司 | 一种远程投标方法及系统 |
US12008120B2 (en) * | 2021-06-04 | 2024-06-11 | International Business Machines Corporation | Data distribution and security in a multilayer storage infrastructure |
US20230297565A1 (en) * | 2022-03-16 | 2023-09-21 | American Express Travel Related Services Company, Inc. | System and method for distribution, searching, and retrieval of data assets |
CN115242815B (zh) * | 2022-07-14 | 2024-08-13 | 山石网科通信技术股份有限公司 | 一种数据云存储方法、装置,管理服务器及用户终端 |
CN115955482A (zh) * | 2023-01-06 | 2023-04-11 | 济南浪潮数据技术有限公司 | 一种存储系统与云平台对接方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005215735A (ja) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | ファイル入出力制御装置 |
JP2008020964A (ja) * | 2006-07-10 | 2008-01-31 | Nec Corp | 情報管理システム、情報処理装置、情報管理方法及び制御プログラム |
WO2008056667A1 (fr) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Système de gestion d'informations et système de cryptage |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3943118B2 (ja) | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8825789B2 (en) | 2008-12-16 | 2014-09-02 | Netapp, Inc. | Method and apparatus to implement a hierarchical cache system with pNFS |
CA2760251A1 (en) * | 2009-05-19 | 2010-11-25 | Security First Corp. | Systems and methods for securing data in the cloud |
WO2011002818A1 (en) * | 2009-06-29 | 2011-01-06 | Cyberdefender Corporation | Systems and methods for operating an anti-malware network on a cloud computing platform |
US20100332401A1 (en) * | 2009-06-30 | 2010-12-30 | Anand Prahlad | Performing data storage operations with a cloud storage environment, including automatically selecting among multiple cloud storage sites |
CN101616183B (zh) * | 2009-07-14 | 2012-10-10 | 深圳市零距网络科技有限公司 | 个人电子数据资源的安全保存与分享系统 |
US8488785B2 (en) * | 2010-04-08 | 2013-07-16 | Oceansblue Systems, Llc | Secure storage and retrieval of confidential information |
US8769269B2 (en) * | 2010-08-12 | 2014-07-01 | International Business Machines Corporation | Cloud data management |
US8676593B2 (en) * | 2010-09-23 | 2014-03-18 | International Business Machines Corporation | Geographic governance of data over clouds |
-
2011
- 2011-05-25 US US13/115,599 patent/US9137304B2/en not_active Expired - Fee Related
-
2012
- 2012-04-24 CN CN201280025438.4A patent/CN103583030B/zh not_active Expired - Fee Related
- 2012-04-24 JP JP2014512843A patent/JP2014515521A/ja active Pending
- 2012-04-24 EP EP12719189.8A patent/EP2716006B1/en active Active
- 2012-04-24 KR KR1020137031198A patent/KR20140016360A/ko not_active Application Discontinuation
- 2012-04-24 WO PCT/US2012/034803 patent/WO2012161908A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005215735A (ja) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | ファイル入出力制御装置 |
JP2008020964A (ja) * | 2006-07-10 | 2008-01-31 | Nec Corp | 情報管理システム、情報処理装置、情報管理方法及び制御プログラム |
WO2008056667A1 (fr) * | 2006-11-10 | 2008-05-15 | Laputa, Inc. | Système de gestion d'informations et système de cryptage |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017501515A (ja) * | 2013-11-11 | 2017-01-12 | アマゾン・テクノロジーズ・インコーポレーテッド | データストリーム取り込み及び永続性ポリシ |
US10503560B2 (en) | 2015-03-16 | 2019-12-10 | Nec Corporation | Distributed processing control device |
JP2016212293A (ja) * | 2015-05-11 | 2016-12-15 | レノボ・シンガポール・プライベート・リミテッド | クラウド環境にデータを保存する情報処理装置、端末装置および保存方法 |
JP2020155911A (ja) * | 2019-03-20 | 2020-09-24 | 中西 威人 | 電子割符型格納方法およびその運用システム |
JP7160729B2 (ja) | 2019-03-20 | 2022-10-25 | 中西 威人 | 電子割符型格納方法およびその運用システム |
US11606432B1 (en) * | 2022-02-15 | 2023-03-14 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
US11876863B2 (en) | 2022-02-15 | 2024-01-16 | Accenture Global Solutions Limited | Cloud distributed hybrid data storage and normalization |
Also Published As
Publication number | Publication date |
---|---|
EP2716006A1 (en) | 2014-04-09 |
KR20140016360A (ko) | 2014-02-07 |
CN103583030B (zh) | 2017-12-15 |
EP2716006B1 (en) | 2019-12-18 |
US9137304B2 (en) | 2015-09-15 |
US20120303736A1 (en) | 2012-11-29 |
WO2012161908A1 (en) | 2012-11-29 |
CN103583030A (zh) | 2014-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014515521A (ja) | 分散されたクラウドコンピューティング環境におけるデータ安全性を達成するための方法および装置 | |
US10970402B2 (en) | Distributed learning preserving model security | |
US10356097B2 (en) | Domain name system and method of operating using restricted channels | |
US10505929B2 (en) | Management and authentication in hosted directory service | |
JP5922773B2 (ja) | ピアツーピアオーバーレイネットワークにおけるアクセス制御の容易化 | |
EP3537689B1 (en) | Using credentials stored in different directories to access a common endpoint | |
US10523748B2 (en) | Managing health status of network devices in a distributed global server load balancing system | |
US10623186B1 (en) | Authenticated encryption with multiple contexts | |
KR102308066B1 (ko) | 저선형 공개-키 동작들을 사용하는 개인 정보 리트리벌 | |
US10182121B2 (en) | Cookie based session timeout detection and management | |
US10284563B2 (en) | Transparent asynchronous network flow information exchange | |
US20240113873A1 (en) | Data platform user key-rotator | |
BR | Privacy Preserving Authentication Protocol by Shared Authority in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150224 |