JP2015531125A - データ記憶アプリケーションプログラミングインターフェース - Google Patents

データ記憶アプリケーションプログラミングインターフェース Download PDF

Info

Publication number
JP2015531125A
JP2015531125A JP2015526646A JP2015526646A JP2015531125A JP 2015531125 A JP2015531125 A JP 2015531125A JP 2015526646 A JP2015526646 A JP 2015526646A JP 2015526646 A JP2015526646 A JP 2015526646A JP 2015531125 A JP2015531125 A JP 2015531125A
Authority
JP
Japan
Prior art keywords
data
job
storage
identifier
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015526646A
Other languages
English (en)
Other versions
JP6162239B2 (ja
Inventor
ペイシェヤヌス ケイストゥティス
ペイシェヤヌス ケイストゥティス
エル.クレイボーン クリスチャン
エル.クレイボーン クリスチャン
エル.ラジエール コリン
エル.ラジエール コリン
イー.シュヴァール クレア
イー.シュヴァール クレア
シー.セーグル マーク
シー.セーグル マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amazon Technologies Inc
Original Assignee
Amazon Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amazon Technologies Inc filed Critical Amazon Technologies Inc
Publication of JP2015531125A publication Critical patent/JP2015531125A/ja
Application granted granted Critical
Publication of JP6162239B2 publication Critical patent/JP6162239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/219Managing data history or versioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/224Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1443Transmit or communication errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments

Abstract

データ記憶サービスのためのアプリケーションプログラミングインターフェースは、データ記憶サービスのクライアントがその種々の性能にアクセスするために好都合な機構を提供する。ジョブを開始するためにAPI呼び出しが行われ得、応答してジョブ識別子が提供され得る。ジョブ識別子を指定する別個のAPI呼び出しが行われ得、ジョブに関連した情報を提供する応答がもたらされ得る。種々のAPI呼び出しを使用して、データを記憶し、データを検索し、記憶されたデータのインベントリを獲得し、また記憶されたデータに関連する他の情報を獲得し得る。

Description

関連出願の相互参照
本願は、2012年8月8日に出願された発明の名称「DATA STORAGE APPLICATION PROGRAMMING INTERFACE」の米国特許出願第13/570,074号(代理人整理番号90204−846378(056200US)からの優先権およびその利益を主張するものである。本願は、本明細書と同時に出願され、発明の名称が「LOG−BASED DATA STORAGE ON SEQUENTIALLY WRITTEN MEDIA」である同時係属中の米国特許出願第13/569,984号(代理人整理番号90204−841804(054800US))、本明細書と同時に出願され、発明の名称が「DATA STORAGE MANAGEMENT FOR SEQUENTIALLY WRITTEN MEDIA」である同時係属中の米国特許出願第13/570,057号(代理人整理番号90204−841817(055300US))、本明細書と同時に出願され、発明の名称が「DATA WRITE CACHING FOR SEQUENTIALLY WRITTEN MEDIA」である同時係属中の米国特許出願第13/570,005号(代理人整理番号90204−841812(055000US))、本明細書と同時に出願され、発明の名称が「PROGRAMMABLE CHECKSUM CALCULATIONS ON DATA STORAGE DEVICES」である同時係属中の米国特許出願第13/570,030号(代理人整理番号90204−841813(055200US))、本明細書と同時に出願され、発明の名称が「ARCHIVAL DATA IDENTIFICATION」である同時係属中の米国特許出願第13/569,994号(代理人整理番号 90204−841807 (054300US))、本明細書と同時に出願され、発明の名称が「ARCHIVAL DATA ORGANIZATION AND MANAGEMENT」である同時係属中の米国特許出願第13/570,029号(代理人整理番号90204−841808(054400US))、本明細書と同時に出願され、発明の名称が「ARCHIVAL DATA FLOW MANAGEMENT」である同時係属中の米国特許出願第13/570,092号(代理人整理番号90204−841809(054500US))、本明細書と同時に出願され、発明の名称が「ARCHIVAL DATA STORAGE SYSTEM」である同時係属中の米国特許出願第13/570,088号(代理人整理番号90204−841806(054000US))、本明細書と同時に出願され、発明の名称が「DATA STORAGE POWER MANAGEMENT」である同時係属中の特許出願第13/569,591号(代理人整理番号90204−841816(054900US))、本明細書と同時に出願され、発明の名称が「DATA STORAGE SPACE MANAGEMENT」である同時係属中の特許出願第13/569,714号(代理人整理番号90204−846202(056100US))、本明細書と同時に出願され、発明の名称が「DATA STORAGE INVENTORY INDEXING」である同時係属中の特許出願第13/569,665号(代理人整理番号90204−841811(054700US))、および本明細書と同時に出願され、発明の名称が「DATA STORAGE INTEGRITY VALIDATION」である同時係属中の特許出願第13/570,151号(代理人整理番号90204−841810(054600US))の完全な開示をその全ての目的のために参照により組み込む。
情報のデジタル化の増加に伴い、耐久性があり信頼性があるアーカイブデータ記憶サービスに対する需要もまた増加している。アーカイブデータは、政府、事業所、図書館等により維持されるアーカイブ記録、バックアップファイル、メディアファイル等を含み得る。データのアーカイブ記憶は、いくつかの課題を提示している。例えば、記憶されるデータの潜在的に膨大な量は、多くの従来の技術を用いては法外に費用がかかるものとなり得る。また、アーカイブデータのための記憶の耐久性および信頼性が比較的高いことが多くの場合所望され、それがデータを記憶するために必要とされるリソースの量を更に増加させ、それによって費用が増加する。磁気テープ等の従来の技術は、その低費用のためデータバックアップシステムにおいて伝統的に使用されてきた。しかしながら、テープベースおよび他の記憶システムは、多くの場合、データ記憶システムの安全性、信頼性、および拡張性などを向上する、データ圧縮、エラー訂正等の記憶技術における進歩を十分に活用できていない。
以下、本開示に従う種々の実施態様を、図面を参照して説明する。
少なくとも1つの実施形態に従う、顧客とデータ記憶サービスとの間の通信を示す環境を例示する図である。 少なくとも1つの実施形態に従う、アーカイブデータ記憶サービスが実装され得る例示的な環境を例示する図である。 少なくとも1つの実施形態に従う、アーカイブデータ記憶システムの構成要素が接続され得る、相互接続ネットワークを例示する図である。 少なくとも1つの実施形態に従う、アーカイブデータ記憶システムの構成要素が接続され得る、相互接続ネットワークを例示する図である。 少なくとも1つの実施形態に従う、データを記憶するための例示的な過程を例示する図である。 少なくとも1つの実施形態に従う、データを検索するための例示的な過程を例示する図である。 少なくとも1つの実施形態に従う、データを削除するための例示的な過程を例示する図である。 少なくとも1つの実施形態に従う、データをアップロードすることおよび応答のための例示的なAPI呼び出しの図表示を例示する。 少なくとも1つの実施形態に従う、ジョブおよび応答を開始するための例示的なAPI呼び出しのグラフィカル表示を例示する。 少なくとも1つの実施形態に従って、ジョブおよび応答についての情報を獲得するための例示的なAPI呼び出しの図表示を例示する。 少なくとも1つの実施形態に従う、ジョブおよび応答の出力を獲得するための例示的なAPI呼び出しの図表示を例示する。 少なくとも1つの実施形態に従う、データ記憶サービスのAPIを用いてデータオブジェクトを獲得するための過程の図表示を例示する。 少なくとも1つの実施形態に従う、データ記憶サービスのAPIを用いてデータオブジェクトを獲得するための過程の図表示を例示する。 少なくとも1つの実施形態に従う、データ記憶サービスのAPIを用いてデータオブジェクトのインベントリを獲得するための過程の図表示を例示する。 少なくとも1つの実施形態に従う、データ記憶サービスのAPIを用いてアクセス/ミューテーションログを獲得するための過程の図表示を例示する。 種々の実施形態を実装することができる環境を例示する図である。
以下の説明では、種々の実施形態が説明される。説明の目的で、実施形態の十分な理解を提供するように具体的な構成および詳細が説明される。しかしながら、実施形態が具体的な詳細なしに実施され得ることもまた当業者に明白である。更には、周知の特徴は、説明されている実施形態を不明瞭にしないように省略または簡略化され得る。
本開示の実施形態は、アーカイブデータ記憶サービスのようなデータ記憶サービスとの対話処理を可能にするための技術に関する。一実施形態では、データ記憶サービスは、データ記憶サービスの種々の性能にアクセスするようにデータ記憶サービスの顧客によって使用可能であるアプリケーションプログラミングインターフェース(API)を通じてアクセス可能である。顧客は、例えば、データを記憶し、記憶されたデータを検索し、データに関連する他の操作を遂行するようにAPI使用し得る。
一実施形態では、データ記憶サービスのAPIは、ユーザが記憶のためにデータをアップロードすることを可能にする。API呼び出しは、例えば、その記憶のためのパラメータと一緒に記憶されるデータを含み得る。APIは、例えば、データが利用可能なアップロード帯域幅に対して大きい場合に失敗の可能性を減少させるように、データがパーツに分けてアップロードされることも可能にし得る。同様に、APIはまた、全体としてまたはパーツに分けてのいずれでも、データがダウンロードされることを可能にし得る。パーツに分ける場合、伝送は、パーツのためおよび完全なデータのためのチェックサムまたは他のデータ確証値を含み得る。この方式で、パーツがまとめられたときに完全なデータが検査され得るだけではなく、個別のパーツも検査され得、その結果、パーツの伝送が失敗した場合でも、伝送が、成功裏に伝送されたパーツを再伝送することなく再試行され得る。結果として、データのリソース集約型反復伝送(resource intensive repeat transmission)は、回避され得る。
一実施形態では、データ記憶サービスは、あるデータを非同期に提供する。例えば、アーカイブまたは他のデータ記憶サービスは、効率性および/または費用に関する様々な理由のため、非同期方式で要求されたデータを提供し得る。したがって、一実施形態では、データ記憶サービスのためのAPIは、データ記憶サービスがデータを提供することを要求するようにユーザがAPI呼び出しを行うことを可能にする。応答して、データ記憶サービスは、要求元端末に、要求されたデータの検索に対応するジョブの識別子を提供し得る。データ記憶サービスは、要求されたデータを1つの記憶場所から獲得して、顧客にとってよりアクセスしやすい別の記憶場所に置いてもよい。ジョブが完了すると、例えば、データが、ステージングのためによりアクセスしやすいデータ記憶場所に移動されると、ジョブの識別子が、データのうちのいくつかまたは全てをダウンロードするためにAPI呼び出しにおいて提供され得る。
顧客は、1つ以上の方法でジョブ完了に気付き得る。例えば、API呼び出しは、ジョブが完了したかまたは失敗したときのような、ジョブに関する通知のためのパラメータを指定し得る。顧客は、ジョブ完了が終了すると通知を受け取り得る。通知は、データを検索するようにAPI呼び出しを提出したコンピュータシステムによって、および/または、電子メールアドレス、インターネットプロトコル(IP)アドレス等によるもの等の、通知パラメータにおいて指定された別のコンピュータシステムによって、受け取られ得る。顧客は、1つ以上のジョブのステータスのためのデータ記憶サービスをポーリングするようにAPI呼び出しも提出し得る。そのようなAPI呼び出しは、1つ以上のジョブ識別子を含み得る。そのような呼び出しに応答して、データ記憶サービスは、呼び出しの識別子によって指定されたジョブのステータスを提供し得る。ステータスは、例えば、進行中のジョブが(場合により失敗の理由についての情報と共に)失敗したこと、ジョブが、完了されたこと、および/または他のステータスを指定し得る。顧客はまた、いくつかの実施形態では、ジョブが時間の経過後に完了したと仮定し得る。データ記憶サービスは、例えば、24時間等(他の時間も本開示の範囲内である)の指定された期間中にあるジョブが完了することを指定するサービスレベル契約(SLA)に準拠し得る。そのようなSLAと共に(または場合によってはそれを用いずに)、顧客は、要求されたデータのようなジョブの出力を要求する前に適切な期間待機し得る。出力が用意されていない場合、要求は失敗に終わり得る。
通知は、ジョブ完了以外の事象にも提供され得る。例えば、一実施形態では、顧客は、API呼び出しを介して、データ記憶サービスによって記憶されたデータのアクセスおよびミューテーションに関連する種々の通知を登録することができる。データ記憶サービスは、データアクセスおよびミューテーションに関する1つ以上のログを維持し得る。サービスは、それ自体のパラメータおよび/または顧客によって提供されたパラメータに従って、ログを維持し得る。顧客は、例えば、記憶システムが事象の記録を取るべきときのためのパラメータを、少なくとも部分的に、指定するようにAPI呼び出しを提供し得る。顧客は、例えば、ログが、記憶システムによって記憶されたメタデータから生成される頻度を指定し得る。顧客は、付加的にまたは代わりに他のパラメータを指定し得る。そのようなパラメータは、記録が取られるべき(例えば書き込みまたは削除は記録が取られるが、読み取りは記録が取られる必要がない)、一定の数の事象が起こったおよび/または一定の量のデータが変更された後にログが生成されるべきである等の、ある事象を指定し得る。ログは、データにアクセスするようにAPI呼び出しを提出したコンピュータシステムのIPアドレスのような、多数の種類のデータ、試みられた操作、操作が成功したか否か等を記録し得る。顧客は、生成されたログに関連して遂行され得るアクションも指定し得る。顧客は、例えば、異なる種類のデータ記憶サービスおよび/またはプログラムで管理されたコンピュータシステムサービス等にログを伝送する別のサービスを少なくとも部分的に指定するように、API呼び出しを使用し得る。
いくつかの実施形態では、顧客は、ジョブに関連付けられた顧客自身の情報を提供することができる。顧客は、例えば、データ検索ジョブのようなジョブを開始するようにAPI呼び出しを提出し得る。API呼び出しのパラメータは、顧客が関連付けられたジョブを開始させるように所望する情報を含み得る。データ記憶サービスは、例えば、ジョブが完了したときの通知において、および/またはジョブの出力を獲得するAPI呼び出しへの応答と共に、ジョブに関連して後に提供するため、ジョブとデータを関連付け得る。そのような顧客によって提供された情報は、種々の方法で使用され得る。例えば、顧客によって提供された情報は、データがダウンロードされると顧客がデータを挿入することを望むデータベースのためのデータベースキーを含み得る。別の実施例として、顧客によって提供された情報は、顧客コンピュータシステムに特定のアクションを遂行させる顧客コンピュータシステムによって認識可能なコンピュータシステムコードまたは他の情報を含み得る。いくつかの実施形態では、顧客によって提供されたデータは、記憶サービスの視点から、無作為であり得、それによって顧客視点から柔軟性と拡張性を提供する。
他の変形例も、本開示の範囲内であるとみなされる。例えば、種々のAPI呼び出しは、データ記憶サービスの高度な特徴を可能にし得る。API呼び出しは、顧客が、データをコピーすること、別のサービスにデータを移動すること、データ記憶サービスによって機能される異なる地理的領域データを移動すること等を可能にし得る。他の変形例は、以下に説明される。
記述されるように、本開示の実施形態は、アーカイブデータ記憶システムのような、データ記憶システムの性能へのアクセスを可能にするための技術に関する。図1は、そのような技術が実装され得る例示的な環境100を例示する例示されるように、顧客デバイス(以下に更に詳細に説明されるように「顧客」)は、インターネットのような通信ネットワーク104を通じて、記憶サービス106に通信する。顧客102は、例えば、記憶サービス106による記憶のためネットワーク104を通じて記憶サービス106にデータを伝送し得る。顧客102は、記憶されたデータ、インベントリに記憶されたデータにアクセスする要求、および/または以下に説明されるもののような他の操作を遂行する要求等、記憶サービス106によって記憶されたデータに関連する操作を遂行する要求も伝送し得る。顧客102は、記憶サービス106の視点から、例えば金銭等の価値と引き換えに記憶サービス106によって提供されたサービスを活用する第三者であるエンティティに関連付けられ得る。本開示の範囲は、顧客102のうちの1つ以上が記憶サービス106と同様に同一の組織に関連付けられる実施形態を含むことに注意されたい。例えば、顧客102のうちの1つ以上は、記憶サービス106を有するおよび/または動作する組織の一部であり得る。別の実施例として、記憶サービス106は、多数のコンピューティングサービスを提供する組織の一部であり得、顧客102は、組織によってホストされるコンピューティングリソースであり得るが、組織の顧客によってプログラム的に管理される。顧客102は、例示説明となる実施例として、組織によってホストされるが組織の第三者顧客エンティティによってプログラムで管理されるコンピュータシステム(仮想コンピュータシステムであり得る)であり得る。
記憶サービス106は、上に述べられ以下に更に詳細に説明されるように、データ記憶に関連する1つ以上のサービスを遂行するコンピュータシステムであり得る。顧客102は、ネットワーク104を通じて記憶サービス106に要求を伝送し得、記憶サービス106は、要求を処理し得、ネットワーク104を通じて顧客102に応答および他の情報(例えば通知)を提供し得る。記憶サービス106は、例えば、1つ以上のデータセンターに一緒にネットワーク化されてホストされた1つ以上のサブシステムを含み得る。記憶サービス106は、例示説明となる実施例として、以下に更に詳細に説明されるようなアーカイブデータ記憶サービスであり得る。
図1に例示されるように、記憶サービス106は、図1の考察の目的のため、API以外の記憶サービス106の部分を備えるデータ記憶システム110によって提供されたサービスにアクセスするように使用されるアプリケーションプログラミングインターフェース(API)を備え得る。顧客は、APIに従って、記憶サービス106に電子メッセージを伝送し得る。変形例および他のAPIが本開示の範囲内であるとみなされるが、APIは、図2に関連して以下に説明されるように構成され得る。
種々の実施形態に従って、APIは、顧客に記憶サービス106の種々の機能性にアクセスする能力を提供する。したがって、一実施形態では、APIは、種々の機能性にアクセスするための複数の構成要素を含む。例えば、種々の実施形態では、APIは、顧客に記憶サービス106によって記憶された情報を検索する能力を提供する検索構成要素を含む。いくつかの実施形態では、記憶サービスは、パーツに分けて情報を検索する能力を可能にする。パーツに分けて検索することは、例えば、大きいデータオブジェクトを検索するとき有用であり得る。例えば、単一の大きなデータ操作の検索操作が失敗した場合、検索操作が、繰り返される必要があり得、すでに伝送されたデータが、再伝送される必要があり得る。パーツに分けて検索することは、大きいデータオブジェクトの部分を検索(例えばダウンロード)する能力を提供し得、部分の伝送が失敗した場合でも、その部分のデータのみが再伝送される必要があり得る。したがって、実施形態に従って、APIは、顧客がバイトの範囲を指定すること等によって(例えばデータの最初の1MBまたはバイト1〜1,048,576、またはバイト1,048,577〜2,097,152等)、データオブジェクトの部分のみを要求することを可能にする範囲にわたる検索構成要素を含む。
顧客102が記憶サービス106にデータを伝送することを可能にするように、種々の実施形態では、記憶サービスAPI108は、ユーザがデータオブジェクトまたはそれらの部分(例えばデータオブジェクトの部分を検索することに類似の方式で)を伝送(アップロード)することを可能にし得る、PUT構成要素を含む。PUT構成要素の使用は、顧客の視点から、同期に見えるが、PUT構成要素を用いる要求の完了は、非同期であり得る。例示説明となる実施例として、データオブジェクトを記憶するようにAPI呼び出しを置くことへの応答は、以下に更に詳細に論じられるように、データオブジェクトのために生成された識別子を含み得る。識別子は、データオブジェクトを検索するように使用可能であり得る。しかしながら、識別子は、データ記憶システム110が実際に永続的にアーカイブ記憶にデータオブジェクトを記憶する前に提供され得、それによって、API呼び出しを行った顧客102に同期経験を提供する。
顧客102は、記憶サービス106を用いて多数のデータオブジェクトを記憶するPUT構成要素を利用し得る。したがって、本開示の種々の実施形態は、顧客が記憶サービス106によって記憶したオブジェクトについての情報を獲得することを可能にする。一実施例として、図1に例示されるように、記憶サービスAPI108は、データオブジェクトリスト構成要素を含み得る。データオブジェクトリスト構成要素へのAPI呼び出しを使用して、API呼び出しを行った顧客のデータオブジェクトを識別するリスト(またはデータの他の組織)を獲得し得る。種々の実施形態では、そのようなAPI呼び出しを用いて行われた要求を処理することは、非同期に遂行され得る。例えば、データオブジェクトリストを獲得するAPI呼び出しに応答して、記憶システムは、要求元端末に提供するリストを実際に獲得する前にジョブ識別子を提供し得る。ジョブ識別子を使用して、(例えばAPI108のジョブステータス構成要素を用いて)ジョブのステータスを獲得するAPI呼び出しを行い得、ジョブが最終的に完了されるとリストを獲得し得る。
一般に、非同期データ処理技術が使用されるインスタンスでは、本開示の実施形態は、顧客102が種々のジョブ関連の事象のステータスに関する通知を登録することを可能にする。例えば、ジョブのステータスのためのデータ記憶システム102をポーリングすることの代わりにまたはそれに加えて、顧客102は、ジョブが完了すると通知を登録することができる。一実施例として、顧客102は、要求されたデータオブジェクトがダウンロードのために用意されたとき、データオブジェクトのリストが利用可能であるとき等に電子メッセージを受け取り得る。
加えて、本開示の種々の実施形態は、高度な機能性を可能にする。例えば、顧客102のユーザは、API108のジョブタグ構成要素を用いて、顧客API呼び出しに応答して作成されるジョブのための顧客自身のタグを提供することができ得る。タグは、予め定義され得、顧客102のユーザによって選択され得、および/またはユーザによって完全に構成され得る。例えば、顧客は、顧客102のシステムが通知メッセージを受け取るとき、システム(または顧客102の別のシステム)が情報を処理でき自動化された方式で1つ以上のアクションを遂行できるように、プログラミングコードおよび/または他の情報をタグに含み得る。例えば、顧客102は、顧客のコンピュータシステムによって処理されたとき、顧客のコンピュータシステムに(または顧客の別のコンピュータシステムに)検索ジョブが完了すると対応するデータオブジェクトをダウンロードさせる検索ジョブのための情報を含めるために、ジョブタグ構成要素を使用し得る。
図1に記述されるように、API108は、図に例示されるそれらの構成要素に加えてまたは代わりに、そのうちの多くがより詳細に以下に説明される付加的な構成要素を含み得る。
図2は、少なくとも1つの実施形態に従う、アーカイブデータ記憶システムが実装され得る例示的な環境200を例示する。1つ以上の顧客202は、ネットワーク204を介して、アーカイブデータ記憶システム206に接続する。上に含意されたように、文脈から明らかでない限り、用語「顧客」とは、本明細書に記載されるデータ記憶サービスを活用する顧客エンティティ(個人、会社、または他の団体等)のシステム(複数可)を指す。そのようなシステムは、データセンター、大型汎用機、個別コンピューティングデバイス、分散型コンピューティング環境およびその顧客アクセス可能インスタンス、またはアーカイブデータ記憶システムと通信できる任意の他のシステムを含んでもよい。いくつかの実施形態では、顧客は、アーカイブデータ記憶システムもまた提供するコンピューティングリソースプロバイダにより提供される分散型コンピューティングシステムのマシーンインスタンス(例えば、直接ハードウェアアクセスで)または仮想化インスタンスを指し得る。いくつかの実施形態では、アーカイブデータ記憶システムは、分散型コンピューティングシステムに不可欠であり、分散型コンピューティングシステムのインスタンス、仮想化またはマシンを含み得るか、または分散型コンピューティングシステムのインスタンス、仮想化またはマシンで実装され得る。種々の実施形態では、ネットワーク204は、インターネット、ローカルエリアネットワーク(「LAN」)、広域ネットワーク(「WAN」)、セルラーデータネットワーク、および/または他のデータネットワークを含み得る。
一実施形態では、アーカイブデータ記憶システム206は、各テナントまたは顧客が、顧客に割り当てられたデータ記憶空間のデータを記憶するか、検索するか、削除するか、または別様に管理するマルチテナントまたは複数顧客の環境を提供する。いくつかの実施形態では、アーカイブデータ記憶システム206は、複数のサブシステム、または各々がサービスまたは機能性の特定のセットを提供する「プレーン」を備える。例えば、図2に例示されるように、アーカイブデータ記憶システム206は、フロントエンド208、直接I/Oのための制御プレーン210、共有制御プレーン212、データプレーン214、およびメタデータプレーン216を含む。各サブシステムまたはプレーンは、機能性の特定のセットを集合的に提供する1つ以上の構成要素を含み得る。各構成要素は、コンピュータ、データ記憶デバイス等の1つ以上の物理的および/または論理的コンピューティングデバイスで実装され得る。各サブシステム内の構成要素は、同一サブシステム内の構成要素、他のサブシステム内の構成要素、または顧客等の外部エンティティと通信し得る。そのような対話処理のうちの少なくともいくつかは、図2に矢印によって示される。具体的には、アーカイブデータ記憶システム206の内外の主要バルクデータ転送経路は、太い矢印によって表される。種々の実施形態が図2に例示されるものよりも少ないかまたはより多くの数のシステム、サブシステム、および/またはサブ構成要素を有し得ることは、当業者により理解される。よって、図2の環境200の描写は、本質的に、例示説明となるものであり、本開示の範囲を限定するものとみなすべきではない。
例示説明となる実施形態では、フロントエンド208は、アーカイブデータ記憶システム206と本明細書に記載される1つ以上の顧客202等の外部エンティティとの間のインターフェースを提供するサービスの一群を実装する。種々の実施形態では、フロントエンド208は、ユーザがアーカイブデータ記憶システムの種々の機能、構成要素、および性能とプログラムでインターフェース接続することを可能にするようにアプリケーションプログラミングインターフェース(「API」)を提供する。そのようなAPIは、グラフィカルユーザインターフェース(GUI)、ウェブベースのインターフェース、アプリケーションプログラミングインターフェース(API)および/またはインターフェース要素に対応するリモートプロシージャコール(RPC)のセット等のプログラマチックインタフェース、インターフェース要素が通信プロトコルのメッセージに対応するメッセージングインターフェース、および/またはそれらの好適な組み合わせを含み得るユーザインターフェースに加わり得る。
アーカイブデータ記憶システム206により提供される性能は、データ記憶、データ検索、データ削除、メタデータ操作、種々の操作パラメータの構成等を含み得る。メタデータ操作は、特定の顧客のために記憶されたデータのカタログを検索する要求、データ回復要求、ジョブ照会等を含み得る。構成APIは、顧客にアカウント情報、監査ログ、ポリシー、通知設定等を構成させ得る。顧客は、API要求をアーカイブデータ記憶システムに送信することで上の操作のうちのいずれかの実施を要求し得る。同様に、アーカイブデータ記憶システムは、顧客要求への応答を提供し得る。そのような要求および応答は、ハイパーテキスト転送プロトコル(「HTTP」)、ファイル転送プロトコル(「FTP」)等の任意の好適な通信プロトコル上で、REpresentational State Transfer(「REST」)、シンプルオブジェクトアクセスプロトコル(「SOAP」)等の任意の好適なフォーマットで提出され得る。要求および応答は、例えば、暗号キー等で暗号化されたBase64符号化を用いて符号化され得る。
いくつかの実施形態では、アーカイブデータ記憶システム206は、顧客に1つ以上のアーカイブデータオブジェクトを記憶する論理データコンテナのような1つ以上の論理構造を作成させる。本明細書に使用されるとき、データオブジェクトは、広く使用され、任意の特定の構造または他のデータへの関係を必ずしも暗示するものではない。データオブジェクトは、例えば、単にビットの配列であり得る。典型的に、そのような論理データ構造は、顧客のあるビジネス要件に見合うように作成され得、独立して、アーカイブデータ記憶システムに記憶されたデータの物理組織である。本明細書に使用されるとき、用語「論理データコンテナ」とは、データオブジェクトの群化を指す。例えば、特定の目的のためまたは特定の期間中に作成されたデータオブジェクトは、同一の論理データコンテナに記憶され得る。各論理データコンテナは、ネスト化されたデータコンテナまたはデータオブジェクトを含み得、コンテナのサイズ制限のような一式のポリシー、コンテナに記憶され得るデータオブジェクトの最大数、有効期限、アクセス制御リスト等と関連付けられ得る。種々の実施形態では、論理データコンテナは、例えば構成可能な情報に基づいて、API要求を介して顧客によって、システム管理者によって、またはデータ記憶システムによって、作成されるか、削除されるか、または別様に修正され得る。例えば、次のHTTP PUT要求を使用して、一実施形態では、アカウント識別子「accountId」により識別される顧客に関連付けられる名称「logical−container−name」を有する論理データコンテナを作成し得る。
PUT/{accountId}/logical−container−name HTTP/1.1
一実施形態では、アーカイブデータ記憶システム206は、データオブジェクトを論理データコンテナ内に記憶するように顧客のためにAPIを提供する。例えば、次のHTTP POST要求は、例示説明となる実施形態では、所与の論理コンテナ内にデータオブジェクトを記憶するように使用され得る。一実施形態では、要求は、記憶場所の論理経路、データ長、データペイロードへの参照、データペイロードのデジタルダイジェスト、および他の情報を指定し得る。一実施形態では、APIは、顧客に、1つの要求で複数のデータオブジェクトを1つ以上の論理データコンテナにアップロードさせ得る。データオブジェクトが巨大な別の実施形態では、APIは、顧客に、各々がデータオブジェクトの一部分を有する複数のパーツにおいてデータオブジェクトをアップロードさせ得る。
POST/{accountId}/logical−container−name/data HTTP/1.1
Content−Length:1128192
x−ABC−data−description:“annual−result−2012.xls”
x−ABC−md5−tree−hash:634d9a0688aff95c
データ記憶要求に応答して、一実施形態では、アーカイブデータ記憶システム206は、データオブジェクトが成功裏に記憶された場合、データオブジェクト識別子を提供する。そのようなデータオブジェクト識別子を使用して、後続の要求において記憶されたデータオブジェクトを検索、削除、または別様に参照し得る。いくつかの実施形態では、そのようなデータオブジェクト識別子は、グローバル名前空間キーマップ(global namespace key map)等の付加的なデータ構造を必要とせず、データオブジェクトの場所を特定するようにアーカイブデータ記憶システムにより使用され得る(例えば、暗号化の有無にかかわらず)記憶場所情報をそこに含む「自己記述型」であり得る。加えて、いくつかの実施形態では、データオブジェクト識別子は、ペイロードダイジェスト、エラー検出コード、アクセス制御データ、および後続の要求およびデータ整合性を検証するように使用され得る他の情報等の他の情報もまた符号化し得る。いくつかの実施形態では、アーカイブデータ記憶システムは、受信データをアーカイブデータ記憶に移動させる前にそれを一時耐久性データストアに記憶する。よって、顧客は、アップロードされた要求が完了されるとその瞬間データが耐久的に持続されたと見なし得るが、実際の長期持続されたデータストアへの記憶は、ある程度後(例えば、12時間後)まで開始されない可能性がある。いくつかの実施形態では、実際の記憶のタイミングは、データオブジェクトのサイズ、概日周期中のシステムロード、顧客と記憶サービスプロバイダとの間のサービスレベル契約等の構成可能な情報、および他の要因によって様々であり得る。
いくつかの実施形態では、アーカイブデータ記憶システム206は、顧客がアーカイブデータ記憶システムに記憶されたデータを検索するためのAPIを提供する。そのような実施形態では、顧客は、データ検索を遂行するようにジョブを開始し得、ジョブのステータスのために通知によってまたはシステムをポーリングすることによってジョブの完了を知り得る。本明細書に使用されるとき、「ジョブ」とは、要求が受け取られた時間から一時的に独立して遂行され得る顧客要求に対応するデータ関連アクティビティを指す。例えば、ジョブは、データを検索すること、記憶および削除すること、メタデータを検索すること等を含み得る。ジョブは、例えば、特定の顧客のための全てのジョブの中で一意であり得るジョブ識別子によって識別され得る。例えば、次のHTTP POST要求を使用して、例示説明となる実施形態では、データオブジェクト識別子「dataObjectId」によって識別されたデータオブジェクトを検索するジョブを開始し得る。他の実施形態では、データ検索要求は、複数のデータオブジェクト、論理データコンテナと関連付けられるデータオブジェクト等の検索を要求し得る。
POST/{accountId}/logical−data−container−name/data/{dataObjectId}HTTP/1.1
要求に応答して、一実施形態では、アーカイブデータ記憶システム206は、次の応答においてジョブに割り当てられたジョブ識別子job−id」を提供する。この実施例では、応答は、検索されたデータが記憶される記憶場所までの経路を提供する。
HTTP/1.1 202 ACCEPTED
Location:/{accountId}/logical−data−container−name/jobs/{job−id}
任意の時点で、アーカイブデータ記憶システムは、種々のデータ操作のために多くの保留中のジョブを有し得る。いくつかの実施形態では、アーカイブデータ記憶システムは、費用、性能、拡張性等のシステム規準を最適化するように、バッチ処理、ロード分散、ジョブ結合等のジョブ計画および最適化技術を用い得る。いくつかの実施形態では、実際のデータ検索のタイミングは、検索されたデータのサイズ、システムロードおよび容量、記憶デバイスの有効なステータス等の要因によって様々である。例えば、いくつかの実施形態では、アーカイブデータ記憶システムにおける少なくともいくつかのデータ記憶デバイスは、例えば、動作費用を削減するために電力管理スケジュールに従って有効にされ得るかまたは無効化され得る。よって、(回転ハードドライブ等の)現在有効な記憶デバイスに記憶されたデータの検索は、(回転を抑えた(spinned−down)ハードドライブ等の)現在無効の記憶デバイスに記憶されたデータの検索よりも速い可能性がある。
一実施形態では、データ検索ジョブが完了されると、検索されたデータは、ステージングデータストアに記憶されて顧客ダウンロードのために利用可能になる。いくつかの実施形態では、顧客は、構成可能な通知サービスによりジョブのステータスにおける変更を通知される。他の実施形態では、顧客は、ジョブ識別子を用いてシステムをポーリングすることによってジョブのステータスを知り得る。次のHTTP GET要求を使用して、一実施形態では、前に提供されたダウンロード経路を用いて、「job−id」によって識別されるジョブにより検索されるデータをダウンロードし得る。
GET/{accountId}/logical−data−container−name/jobs/{job−id}/output HTTP/1.1
GET要求に応答して、例示説明となる実施形態では、アーカイブデータ記憶システム206は、次のHTTP応答において確証目的のためのデータのツリーハッシュと共に、検索されたデータを提供し得る。
HTTP/1.1 200 OK
Content−Length:1128192
x−ABC−archive−description:“retrieved stuff”
x−ABC−md5−tree−hash:693d9a7838aff95c
[1112192バイトのユーザデータが続く]
一実施形態では、顧客は、データオブジェクトに関連付けられたデータオブジェクト識別子を指定することによりアーカイブデータ記憶システムに記憶されるデータオブジェクトの削除を要求し得る。例えば、例示説明となる実施形態では、データオブジェクト識別子「dataObjectId」を有するデータオブジェクトは、次のHTTP要求を用いて削除され得る。別の実施形態では、顧客は、特定の論理データコンテナに関連付けられたもののような複数のデータオブジェクトの削除を要求し得る。
DELETE/{accountId}/logical−data−container−name/data/{dataObjectId}HTTP/1.1
種々の実施形態では、データオブジェクトは、顧客要求に応答して削除され得るか、またはユーザ指定の有効期限または初期設定の有効期限に従って自動的に削除され得る。いくつかの実施形態では、データオブジェクトは、有効期間に応じて顧客がアクセスできないようにレンダリングされ得るが、有効期間を超える猶予期間中には回復可能状態で残る。種々の実施形態では、猶予期間は、顧客構成、サービスレベル契約条件等の構成可能な情報に基づき得る。いくつかの実施形態では、顧客は、保留データ削除のための通知を問い合わせるかまたは受け取る、および/または保留データ削除のうちの1つ以上をキャンセルする能力を提供され得る。例えば、一実施形態では、顧客は、顧客が論理データコンテナに関連付けられたある事象の通知を受け取るように論理データコンテナに関連付けられた通知構成を設定し得る。そのような事象は、データ検索ジョブ要求の完了、メタデータ要求の完了、データオブジェクトまたは論理データコンテナの削除等を含み得る。
一実施形態では、アーカイブデータ記憶システム206は、論理データコンテナに関連付けられたメタデータのようなメタデータを検索して管理するためにメタデータAPIもまた提供する。種々の実施形態では、そのような要求は、(結果が後に戻される)非同期にかまたは(結果が直ぐに戻される)同期に処理され得る。
なおも図2を参照して、一実施形態では、上で論じたAPI要求のうちの少なくともいくつかは、フロントエンド208の一部としてAPI要求ハンドラ218によって処理される。例えば、API要求ハンドラ218は、uniform resource identifier(「URI」)、要求されたアクションおよび関連付けられたパラメータ、識別情報、データオブジェクト識別子等の情報を抽出するように受信API要求を復号し得るおよび/または解析し得る。加えて、API要求ハンドラ218は、必要な場合、API要求を更に処理するように(以下に記載の)他のサービスを呼び出す。
一実施形態では、フロントエンド208は、API要求を認証するように、例えば、APIハンドラ218によって呼び出され得る認証サービス220を含む。例えば、いくつかの実施形態では、認証サービス220は、ユーザ名およびパスワードインターネットプロトコル(「IP)アドレス、クッキー、デジタル証明書、デジタル署名等のAPI要求と共に提出された識別情報を確証し得る。他の実施形態では、認証サービス220は、付加的な情報を提供するか、またはチャレンジレスポンス認証プロトコル等下で多元的認証スキームで要求されたような要求を認証するように更なるステップを遂行するように顧客に要求し得る。
一実施形態では、フロントエンド208は、要求に関連付けられたように決定された1つ以上のポリシーに従って要求されたアクセスが許可されるかどうかを判定するように、例えば、APIハンドラ218によって呼び出され得る承認サービス222を含む。例えば、一実施形態では、承認サービス222は、要求されたアクセスが、要求元端末のそれ自体の論理データコンテナに含まれるデータオブジェクトに関するか、またはリクエスタが別様にアクセスするように承認されるかを確証する。いくつかの実施形態では、承認サービス222またはフロントエンド208の他のサービスは、データオブジェクト識別子によって符号化された検証情報のような要求に符号化された情報に少なくとも部分的に基づいてデータ要求の検証性および整合性を検査し得る。
一実施形態では、フロントエンド208は、使用されたデータ記憶空間、記憶されたデータオブジェクトの数、処理されたデータ要求等の各顧客のためのサービス使用情報を監視する計測サービス224を含む。一実施形態では、フロントエンド208は、例えば、計測サービス224によって収集される計測情報、顧客アカウント情報等に基づいて課金および請求に関連した機能性を遂行する課金サービス226もまた含む。例えば、顧客は、顧客により使用された記憶空間、データオブジェクトのサイズおよび数、提出された要求の種類および数、顧客アカウントの種類、サービスレベル契約等に基づいて料金を請求され得る。
一実施形態では、フロントエンド208は、いくつかのまたは全ての受信要求をバッチ処理する。例えば、フロントエンド208は、(例えば、認証、承認、課金等の)要求を処理する前に一定の数の要求が受け取られるまで待機し得る。そのような受信要求のバッチ処理を使用して、効率性を増加させ得る。
いくつかの実施形態では、フロントエンド208は、API要求を更に処理するようにアーカイブデータ記憶システムの他のサブシステムによって提供されるサービスを呼び出し得る。例えば、フロントエンド208は、メタデータ要求を満たすようにメタデータプレーン216においてサービスを呼び出し得る。別の実施例には、フロントエンド208は、直接I/Oのための制御プレーン210の内外でそれぞれ、データ記憶および検索要求のためにデータを配信し得る。
ここで図2に例示される直接I/Oのための制御プレーン210を参照すると、種々の実施形態では、直接I/Oのための制御プレーン210は、顧客要求の結果として作成されたジョブを作成、トラック、および管理するサービスを提供する。上で論じられたように、ジョブは、データ検索、記憶、メタデータクエリー等の開始する要求に非同期に遂行され得る顧客開始型アクティビティを指す。一実施形態では、直接I/Oのための制御プレーン210は、API要求ハンドラ218から受け取られたもののような顧客要求に対応するジョブ記録またはエントリーを作成しジョブの実行を監視するように構成される、ジョブトラッカー230を含む。種々の実施形態において、ジョブ記録は、顧客アカウント識別子、ジョブ識別子、データオブジェクト識別子、(以下に記載の)ペイロードデータキャッシュ228への参照、ジョブステータス、データ検証情報等のジョブの実行に関連する情報を含み得る。いくつかの実施形態では、ジョブトラッカー230は、複数の要求からジョブ記録を構成するのに必要な情報を収集し得る。例えば、大量のデータが記憶されるように要求されると、データアップロードは、複数の要求に細分化され得、各々がデータの一部分をアップロードする。そのような場合には、ジョブトラッカー230は、ジョブ記録が作成される前に全てのデータパーツが受け取られることを確実にするように、アップロードステータスのトラックを保管するように情報を維持し得る。いくつかの実施形態では、ジョブトラッカー230は、記憶されるデータに関連付けられたデータオブジェクト識別子もまた取得し、例えば、顧客に戻されるようにフロントエンドサービスにデータオブジェクト識別子を提供する。一実施形態では、そのようなデータオブジェクト識別子は、以下に記載される、記憶ノードマネージャ244、記憶ノードレジストラ248等のデータプレーン214サービスから取得され得る。
いくつかの実施形態では、直接I/Oのための制御プレーン210は、ジョブエントリーまたは記録を記憶するためにジョブトラッカーストア232を含む。種々の実施形態では、ジョブトラッカーストア230は、キーバリューデータストアのようなNoSQLデータ管理システム、リレーショナルデータベース管理システム(「RDBMS」)、または任意の他のデータ記憶システムにより実装され得る。いくつかの実施形態では、ジョブトラッカーストア230に記憶されたデータは、特定の顧客に属するジョブの高速列挙を可能にし、効率的なバルク記録削除、サービスの別々のインスタンスによる並列処理等を容易にするように分割され得る。例えば、ジョブトラッカーストア230は、顧客アカウント識別子に従って分割され範囲キー(range keys)としてジョブ識別子を使用する、テーブルを実装し得る。一実施形態では、ジョブトラッカーストア230は、ジョブの終了およびクリーンアップ動作を容易にするように、(ジョブ有効期間等の)時間に基づいて更に副次的に分割(sub−partitioned)される。一実施形態では、ジョブトラッカーストア232に対するトランザクションは、トランザクションの合計数を削減するように集約され得る。例えば、いくつかの実施形態では、ジョブトラッカー230は、1つの単一の集約されたジョブをジョブトラッカーストア232内に挿入する前に、複数の要求に対応する集合的な複数のジョブを1つの単一の集約されたジョブ内に実施し得る。
一実施形態では、ジョブトラッカー230は、例えば、共有制御プレーン212におけるサービスによって、更なるジョブスケジューリングおよび計画のためのジョブを提出するように構成される。加えて、ジョブトラッカー230は、ジョブの実行を監視し、ジョブが完了されるとジョブトラッカーストア232の対応するジョブ記録を更新するように構成され得る。いくつかの実施形態では、ジョブトラッカー230は、ジョブステータスクエリーのような顧客クエリーを処理するように更に構成され得る。いくつかの実施形態では、ジョブトラッカー230は、顧客またはアーカイブデータ記憶システムの他のサービスにジョブステータス変更の通知も提供する。例えば、データ検索ジョブが完了すると、ジョブトラッカー230は、(例えば、通知サービスを用いて)データがダウンロード可能であると顧客に通知し得る。別の実施例として、データ記憶ジョブが完了すると、ジョブトラッカー230は、以下に記載の一時ペイロードデータキャッシュ228からデータ記憶ジョブに関連付けられるペイロードデータを消去するようにクリーンアップエージェント(cleanup agent)234に通知し得る。
一実施形態では、直接I/Oのための制御プレーン210は、データプレーン214とフロントエンド208との間を通過するペイロードデータのための一時データ記憶サービスを提供するためにペイロードデータキャッシュ228を含む。そのようなデータは、記憶保留中の受信データおよび顧客のダウンロード待ちの送信データを含む。本明細書に使用されるとき、一時データストアは、データオブジェクトをそれらが本明細書に記載のアーカイブデータ記憶に記憶される前に記憶するかまたはアーカイブデータ記憶から検索されるデータオブジェクトを記憶するために使用されるデータストアを指す一時的データストアまたはステージングデータストアと同義に使用される。一時データストアは、揮発性または不揮発性(耐久性)の記憶を提供し得る。ほとんどの実施形態では、一時データストアは、永続的にデータを記憶するために潜在的に使用可能である一方で、アーカイブデータ記憶システムよりも短期間だけデータを記憶するように意図され、本明細書に記載のデータアーカイブ記憶システムよりも対費用効果が低い場合がある。一実施形態では、受信および送信データに提供された一時データ記憶サービスは、分化され得る。例えば、アーカイブデータ記憶にまだ持続されていない受信データのためのデータ記憶は、アーカイブデータ記憶にすでに持続されている送信(検索された)データのためのデータ記憶より高度な信頼性および耐久性を提供し得る。別の実施形態では、一時記憶は、受信データにとって任意であり得、それは、例えば、十分な帯域幅および/または記憶する容量を有するシステムが存在する場合、受信データは、ペイロードデータキャッシュ228等の一時データ記憶に記憶されることなくアーカイブデータ記憶に直接記憶され得るためである。
一実施形態では、直接I/Oのための制御プレーン210は、ジョブトラッカーストア232および/またはペイロードデータキャッシュ228を監視し、これ以上必要ないデータを消去するクリーンアップエージェント234もまた含む。例えば、データ記憶要求に関連付けられたペイロードデータは、データが永久記憶装置(例えば、データプレーン214)に持続された後で、ペイロードデータキャッシュ228から安全に消去され得る。リバース経路上で、顧客ダウンロードのためにステージされたデータは、利用可能な期間後(例えば、データがステージされてから30日間)かまたは顧客がステージされたデータがこれ以上必要ないと示した後に、ペイロードデータキャッシュ228から消去され得る。
いくつかの実施形態では、クリーンアップエージェント234は、ジョブステータスがジョブが完了したかまたは強制終了したかを示すと、ジョブトラッカーストア232からジョブ記録を消去する。上で論じられたように、いくつかの実施形態では、ジョブトラッカーストア232は、より速いクリーンアップを可能にするように分割され得る。データが顧客アカウント識別子によって分割される一実施形態では、クリーンアップエージェント234は、個別のジョブを1つずつ削除することの代わりに、ジョブが完了したとき特定の顧客アカウントのためのジョブを記憶するテーブル全体を消去し得る。データがジョブ有効期間に基づいて更に副次的に分割される別の実施形態では、クリーンアップエージェント234は、分割された領域の全てのジョブの有効期限が切れた後でジョブの全部の分割された領域またはテーブルをバルク削除し得る。他の実施形態では、クリーンアップエージェント234は、クリーンアップエージェント234にジョブトラッカーストア232および/またはペイロードデータキャッシュ228からジョブ記録を消去させるジョブトラッカー230のような他のサービスから命令または(ジョブが完了した指標等の)制御メッセージを受け取り得る。
ここから図2に例示される共有制御プレーン212を参照する。種々の実施形態では、共有制御プレーン212は、I/Oのための制御プレーン210から入ってくる平均ロードレベル(ジョブ)までピークを弱め、データプレーン214に管理可能な作業負荷を送達するように待ち行列ベースのロードのレベリングサービスを提供する。一実施形態では、共有制御プレーン212は、上述のように、直接I/Oのための制御プレーン210のジョブトラッカー230によって作成されたジョブを受け取るためのジョブ要求待ち行列236、データプレーン214(例えば、記憶ノードマネージャ244)からのサービスが実行する作業を受け取る記憶ノードマネージャジョブストア240、およびジョブ要求待ち行列236から記憶ノードマネージャジョブストア240に知的な方式でジョブアイテムを転送するための要求分散装置238を含む。
一実施形態では、ジョブ要求待ち行列236は、待ち行列(例えば、先入先出法(FIFO)または先入後出法(FILO))、セット、または任意の他の好適なデータ構造にアイテムを挿入する、およびそこからアイテムを消去するためのサービスを提供する。ジョブ要求待ち行列236のジョブエントリーは、上述のように、ジョブトラッカーストア232に記憶されたジョブ記録に類似してもよく、またはジョブ記録から異なってもよい。
一実施形態では、共有制御プレーン212は、データプレーン214(例えば、記憶ノードマネージャ244、反エントロピーウォッチャー252)からのサービスが、ジョブ計画の最適化、検査ポインティング、および回復を遂行することを可能にする耐久性がある高効率性ジョブストア、記憶ノードマネージャジョブストア240も提供する。例えば、一実施形態では、記憶ノードマネージャジョブストア240は、走査すること、問い合わせること、分類すること、または記憶ノードマネージャジョブストア240に記憶されたジョブアイテムを別様に操作することおよび管理することを支持することによって、バッチ処理、動作を結合すること等のジョブ最適化を可能にする。一実施形態では、記憶ノードマネージャ244は、受信ジョブを走査し、データ操作(例えば、読み出し、書き込み、または削除)の種類、記憶場所(例えば、ボリューム、ディスク)、顧客アカウント識別子等によってジョブを分類する。記憶ノードマネージャ244は、次いで、再順序付けするか、結合させるか、バッチにおいて群化させるか、または処理のためにジョブを別様に操作しスケジュールし得る。例えば、一実施形態では、記憶ノードマネージャ244は、全ての読み出しおよび削除操作の前に全ての書き込み操作をバッチ処理し得る。別の実施形態では、記憶ノードマネージャ224は、動作結合を遂行し得る。別の実施例には、記憶ノードマネージャ224は、同じオブジェクトのための複数の検索ジョブを1つのジョブに結合し得るか、または削除ジョブが記憶ジョブの後にくる同一のデータオブジェクトのための記憶ジョブおよび削除ジョブをキャンセルし得る。
一実施形態では、記憶ノードマネージャジョブストア240は、複数の記憶ノードマネージャ244の独立処理を可能にし、全ての関与する記憶ノードマネージャ244に受信作業負荷の均等分散を提供するように、例えば、ジョブ識別子に基づいて、分割される。種々の実施形態では、記憶ノードマネージャジョブストア240は、キーバリューデータストアのようなNoSQLデータ管理システム、RDBMS、または任意の他のデータ記憶システムにより実装され得る。
一実施形態では、要求分散装置238は、作業負荷の変動をならし、システム可用性を増加させるように、ジョブ要求待ち行列236から記憶ノードマネージャジョブストア240にジョブアイテムを転送するためのサービスを提供する。例えば、要求分散装置238は、記憶ノードマネージャストア240の作業負荷の比較的に持続可能なレベルを維持するように、ジョブ要求待ち行列236に入ってくるジョブ要求にサージが存在する場合、より低い速度で、またはより小さい粒度でジョブ要求待ち行列236からジョブアイテムを転送し得、入ってくるジョブ要求に小康状態が存在する場合である逆の場合も同様である。いくつかの実施形態では、作業負荷のそのような持続可能なレベルは、システムの平均作業負荷とほぼ同じかまたは下回る。
一実施形態では、完了したジョブアイテムは、記憶ノードマネージャジョブストア240から消去され、ジョブ結果待ち行列242に追加される。一実施形態では、データプレーン214サービス(例えば、記憶ノードマネージャ244)は、記憶ノードマネージャジョブストア240からジョブアイテムを消去して、それらをジョブ結果待ち行列242に追加することを担う。いくつかの実施形態では、上に論じられる、ジョブ要求待ち行列242は、ジョブ要求待ち行列235として類似の方式で実装され得る。
ここから図2に例示されるデータプレーン214を参照する。種々の実施形態では、データプレーン214は、長期アーカイブデータ記憶、検索および削除、データ管理および配置、反エントロピー動作等に関連するサービスを提供する。種々の実施形態では、データプレーン214は、データ記憶デバイス(テープドライブ、ハードディスクドライブ、ソリッドステートデバイス等)、記憶ノードまたはサーバ、データセンター等の任意の数および種類の記憶エンティティを含み得る。そのような記憶エンティティは、物理的か、仮想化か、またはそれらの任意の抽象化(例えば、分散型記憶および/またはコンピューティングシステムのインスタンス)であり得、階層型または段層式トポロジーを含む任意のトポロジー中に体系化される。同様に、データプレーンの構成要素は、分散されるか、ローカルか、またはそれらの任意の組み合わせであり得る。例えば、種々のコンピューティングまたは記憶構成要素は、任意の数のデータセンター、サーバ、またはデータ記憶デバイスに対してローカルかまたはリモートであり得、これらの任意の数のデータセンター、サーバ、またはデータ記憶デバイスは、互いに対してローカルかまたはリモートであり得る。種々の実施形態では、物理的な記憶エンティティは、有効である物理的なハードウェア(例えば、活発に回転しているハードドライブの数)の部分を制御することによって電力および冷却費用を最小化するために設計され得る。一実施形態では、物理的な記憶エンティティは、記憶容量を向上させるように瓦記録方式(SMR)のような技術を実装する。
図2により例示される環境では、1つ以上の記憶ノードマネージャ244それぞれは、データおよび制御メッセージを送信することおよび受け取ることによって1つ以上の記憶ノード246を制御する。その結果、各記憶ノード246は、ハードディスクドライブのようなデータ記憶デバイスの(潜在的に大きい)集合体を制御する。種々の実施形態では、記憶ノードマネージャ244は、1つ以上の記憶ノード246と通信し得、記憶ノード246は、1つ以上の記憶ノードマネージャ244と通信し得る。一実施形態では、記憶ノードマネージャ244は、ダイジェスト計算、データ符号化および復号、ジョブ計画および最適化等の比較的複雑な計算を遂行できる1つ以上のコンピューティングデバイスによって実装される。いくつかの実施形態では、記憶ノード244は、記憶ノードマネージャ244より劣る計算性能を有する1つ以上のコンピューティングデバイスによって実装される。更に、いくつかの実施形態では、記憶ノードマネージャ244は、データ経路に含まれていない可能性がある。例えば、データは、ペイロードデータキャッシュ228から直接記憶ノード246に伝送され得るか、または1つ以上の記憶ノード246からペイロードデータキャッシュ228に伝送され得る。この方法で、記憶ノードマネージャ244は、ペイロードデータキャッシュ228および/または記憶ノード246から直接ペイロードを受け取ることなく、ペイロードデータキャッシュ228および/または記憶ノード246に命令を伝送し得る。種々の実施形態では、記憶ノードマネージャ244は、データの流れを導くように本明細書に記載のアーカイブデータ記憶システム206の任意の他の構成要素に命令または制御メッセージを送信し得る。
一実施形態では、記憶ノードマネージャ244は、共有制御プレーン212(例えば、記憶ノードマネージャジョブストア240)からジョブアイテムを選ぶこと、ペイロードデータキャッシュ228からステージされたデータを検索してデータ記憶ジョブのために必要なデータ符号化を遂行すること、およびデータを記憶、検索、または削除するように適切な記憶ノード246に要求することによって、データプレーン214に入ってきてデータプレーン214から出ていくジョブのためのエントリーポイントとして機能する。記憶ノード246が要求されたデータ操作を遂行することを終了すると、記憶ノードマネージャ244は、データ復号することおよびデータ検索ジョブのためにペイロードデータキャッシュ228に検索されたデータを記憶することのような付加的な処理を遂行し得、共有制御プレーン212においてジョブ記録を更新し得る(例えば、記憶ノードマネージャジョブストア240から終了したジョブを消去して、それらをジョブ結果待ち行列242に追加すること)。
一実施形態では、記憶ノードマネージャ244は、データ冗長性、安全性等を提供するデータ記憶の前に1つ以上のデータ符号化スキームに従ってデータ符号化を遂行する。そのようなデータ符号化スキームは、暗号化スキーム、消失訂正符号化のような冗長性符号化スキーム、独立ディスクの冗長アレイ(redundant array of independent disks)(RAID)符号化スキーム、複製等を含み得る。同様に、一実施形態では、記憶ノードマネージャ244は、元のデータを復元するデータ検索の後で、解読、消失訂正復号化等の対応するデータ復号スキームを遂行する。
記憶ノードマネージャジョブストア240に関連して上で論じられたように、記憶ノードマネージャ244は、効率性を高めるように、バッチ処理、動作結合等のジョブ計画および最適化を実装し得る。いくつかの実施形態では、ジョブは、分割された領域間にわずかの重複しか存在しないようにかまたは重複が存在しないように記憶ノードマネージャの間で分割される。そのような実施形態は、複数の記憶ノードマネージャによって、例えば、競合またはロッキングの確率を削減することによって、並列処理を容易にする。
種々の実施形態では、データプレーン214は、データ整合性を容易にするように実装される。例えば、記憶ノードマネージャ244および/または記憶ノード246のようなバルクデータの流れを処理する記憶エンティティは、記憶されたかまたは検索されたデータのダイジェストを検証し得、メタデータの整合性等を確実にするエラー検出コードを検査し得る。
種々の実施形態では、データプレーン214は、アーカイブデータ記憶システムの拡張性および信頼性を容易にするように実装される。例えば、一実施形態では、記憶ノードマネージャ244は、内部状態が追加されるか、消去されるか、または少しの不利な影響で変換され得るように、内部状態を維持しないかまたは少しの内部状態を維持する。一実施形態では、各記憶デバイスは、ユニット上に記憶されたデータについての情報を提供することができる自己完結型および自己記述型記憶ユニットである。そのような情報を使用して、データの損失の場合データ回復を容易にし得る。更には、一実施形態では、各記憶ノード246は、記憶ノードのネットワークの場所および1つ以上の記憶ノードレジストラ248および/または記憶ノードレジストラストア250に接続された記憶デバイスの記憶情報を含む記憶ノードについて、情報を収集することおよび報告することができる。いくつかの実施形態では、記憶ノード246は、システム開始時にそのような自己報告を遂行し、定期的に更新された情報を提供する。種々の実施形態では、そのような自己報告アプローチは、大量のデータオブジェクトがアーカイブデータシステムに記憶される場合に、実質的に増大できるグローバル名前空間キーマップまたはインデックスを維持する必要なく、動的および最新になったディレクトリ情報を提供する。
一実施形態では、データプレーン214は、記憶エンティティのためのディレクトリ情報およびそこに記憶されたデータ、データ配置サービス等を提供する1つ以上の記憶ノードレジストラ248も含み得る。記憶ノードレジストラ248は、記憶ノードレジストラ248のための記憶を提供する1つ以上の記憶ノードレジストラストア250へのフロントエンドサービスと通信し、フロントエンドサービスとして機能し得る。種々の実施形態では、記憶ノードレジストラストア250は、キーバリューデータストアのようなNoSQLデータ管理システム、RDBMS、または任意の他のデータ記憶システムにより実装され得る。いくつかの実施形態では、記憶ノードレジストラストア250は、サービスの複数のインスタンスによる並列処理を可能にするように分割され得る。上で論じられたように、一実施形態では、記憶ノードレジストラストア250で記憶された情報は、記憶ノード246それ自体によって報告された情報に少なくとも部分的に基づく。
いくつかの実施形態では、記憶ノードレジストラ248は、例えば、データ記憶、検索、および削除操作のためにどの記憶ノード246に接触するかを決定したい記憶ノードマネージャ244にディレクトリサービスを提供する。例えば、記憶ノードマネージャ244によって提供されたボリューム識別子を所与として、記憶ノードレジストラ248は、記憶ノードレジストラストア250に維持されるマッピングに基づいて、ボリューム識別子に対応するボリューム構成要素をホストする記憶ノードのリストを提供し得る。具体的には、一実施形態では、記憶ノードレジストラストア250は、ボリュームまたはボリューム構成要素の識別子のリストと、ドメインネームシステム(DNS)名称のような、ボリュームまたはボリューム構成要素をホストする記憶ノードのエンドポイントとの間にマッピングをストアする。
本明細書に使用されるとき、「ボリューム」とは、データオブジェクトがそこに記憶され得るデータ記憶システム内の論理記憶空間を指す。ボリュームは、ボリューム識別子によって識別され得る。ボリュームは、1つの物理的な記憶デバイス(例えば、ハードディスク)に存在し得るかまたは複数の記憶デバイスにわたって広がり得る。後者の場合には、ボリュームは、各々が異なる記憶デバイス上に存在する複数のボリューム構成要素を含む。本明細書に使用されるとき、「ボリューム構成要素」とは、記憶デバイスのような記憶エンティティに物理的に記憶されるボリュームの一部分を指す。同一のボリュームのためのボリューム構成要素は、異なる記憶エンティティ上に記憶され得る。一実施形態では、データが冗長性符号化スキーム(例えば、消失訂正符号化スキーム、RAID、複製)によって符号化されるとき、各符号化されたデータ構成要素または「分割データベース」は、耐障害性および独立性を提供するように異なるボリューム構成要素に記憶され得る。いくつかの実施形態では、ボリューム構成要素は、ボリューム識別子および分割データベーススロット識別子を含むボリューム構成要素識別子によって識別される。本明細書に使用されるとき、分割データベーススロットは、冗長性符号化スキームにおいて特定の分割データベース、行、またはデータのストライプを識別する。例えば、一実施形態では、分割データベーススロットは、消失訂正符号化マトリクス行に対応する。いくつかの実施形態では、記憶ノードレジストラストア250は、合計、使用された空間および空き空間、記憶されたデータオブジェクトの数等のボリュームまたはボリューム構成要素についての情報も記憶する。
いくつかの実施形態では、データプレーン214は、データの独立性および耐障害性制約を満たすように、記憶ノードレジストラストア250によって維持される情報に少なくとも部分的に基づいて、記憶空間(例えば、ボリューム)を新たなデータオブジェクトを記憶する記憶ノード上に割り当てるための記憶アロケータ256も含む。いくつかの実施形態では、記憶アロケータ256は、人手の介入を必要とする。
いくつかの実施形態では、データプレーン214は、エントロピー効果を検出して反エントロピー訂正ルーチンを開始するための反エントロピーウォッチャー252も含む。例えば、反エントロピーウォッチャー252は、記憶ノード、ライブを調製すること、または維持されたデータを有する実際のデータ等の全ての記憶エンティティのアクティビティおよびステータスを監視することを担い得る。種々の実施形態では、エントロピー効果は、繰り返された書き込みまたは再書き込みサイクルからもたらされるデータ断片化が原因の性能低下、(例えば、磁気媒体の)ハードウェアウェア、ハードウェア/ソフトウェア異常が原因のデータ非可用性および/またはデータの損失、環境要因、ハードウェアの物理的な破壊、偶然または他の原因を含むが、これらに限定されない。反エントロピーウォッチャー252は、そのような効果を検出し得、いくつかの実施形態では、先制しておよび/または反応的に反エントロピー訂正ルーチンおよび/またはポリシーを導入する。
一実施形態では、反エントロピーウォッチャー252は、記憶ノード246に、記憶ノードに接続される記憶デバイス上で定期的な反エントロピー走査を実施させる。反エントロピーウォッチャー252は、情報を集め、データ等を回復するようにジョブ要求待ち行列236(および続いてジョブ結果待ち行列242)に要求も入れ得る。いくつかの実施形態では、反エントロピーウォッチャー252は、参照整合性を確実にするように、以下に記載の、例えば、コールドインデックスストア262および記憶ノード246上で走査を遂行し得る。
一実施形態では、記憶ノードレジストラストア250で記憶された情報は、記憶ノードレジストラ248、記憶アロケータ256、反エントロピーウォッチャー252等の様々なサービスによって使用される。例えば、記憶ノードレジストラ248は、データ記憶、検索、および削除中に、(例えば、記憶ノードマネージャ244に)データ場所および配置サービスを提供し得る。例えば、記憶されるデータオブジェクトのサイズおよび記憶ノードレジストラストア250によって維持される情報を所与として、記憶ノードレジストラ248は、データオブジェクトをどこに記憶するか(例えば、ボリューム)を決定し得、データオブジェクトに関連付けられたデータオブジェクト識別子を生成するように使用され得るデータオブジェクトの記憶場所の指標を提供する。別の実施例として、一実施形態では、記憶アロケータ256は、独立性および耐障害性制約を満たすように特定の記憶ノードに新たなボリュームのためのボリューム構成要素を作成して配置する記憶ノードレジストラストア250に記憶された情報を使用する。なおも別の実施例として、一実施形態では、反エントロピーウォッチャー252は、データの損失、ハードウェアの破損等のエントロピー効果を検出するように、記憶ノードレジストラストア250に記憶された情報を使用する。
いくつかの実施形態では、データプレーン214は、記憶システムのオーファンをトラック記録するように使用される、オーファンクリーンアップデータストア254も含む。本明細書に使用されるとき、オーファンは、任意の外部エンティティによって参照されない記憶されたデータオブジェクトである。種々の実施形態では、オーファンクリーンアップデータストア254は、キーバリューデータストアのようなNoSQLデータ管理システム、RDBMS、または任意の他のデータ記憶システムにより実装され得る。いくつかの実施形態では、記憶ノードレジストラ248は、オーファンクリーンアップデータストア254にオブジェクト配置情報を記憶する。続いて、オーファンクリーンアップデータストア254に記憶された情報は、例えば、反エントロピーウォッチャー252によってメタデータプレーン216に維持された情報と比較され得る。オーファンが検出された場合、いくつかの実施形態では、オーファンを削除する要求が、共有制御プレーン212に挿入される。
ここから図2に例示されるメタデータプレーン216を参照する。種々の実施形態では、メタデータプレーン216は、インベントリおよび課金目的のための、顧客メタデータ照会等を満たすシステムに記憶されるデータオブジェクトについての情報を提供する。例示された実施形態では、メタデータプレーン216は、共有制御プレーン212のジョブ結果待ち行列242からのエントリーに基づいて実行されたトランザクションについての情報を記憶するメタデータマネジャジョブストア258を含む。種々の実施形態では、メタデータマネジャジョブストア258は、キーバリューデータストアのようなNoSQLデータ管理システム、RDBMS、または任意の他のデータ記憶システムにより実装され得る。いくつかの実施形態では、メタデータマネジャジョブストア258は、例えば、論理データコンテナに基づいて、メタデータマネジャ260のようなサービスの複数のインスタンスによって並列処理を容易にするように、分割されて副次的に分割される。
例示説明となる実施形態では、メタデータプレーン216は、メタデータマネジャジョブストア258の記録に基づいて、(例えば、コールドインデックスストア262に記憶された)データオブジェクトのコールドインデックスを生成するために1つ以上のメタデータマネジャ260も含む。本明細書に使用されるとき、「コールド」インデックスとは、稀に更新されるインデックスを指す。種々の実施形態では、コールドインデックスは、諸費用を削減するために維持される。いくつかの実施形態では、複数のメタデータマネジャ260は、並列してメタデータマネジャジョブストア258の異なる分割された領域から定期的に記録を読み出し処理し得、コールドインデックスストア262に結果を記憶し得る。
いくつかの実施形態では、コールドインデックスストア262は、信頼でき耐久性のあるデータ記憶サービスによって実装され得る。いくつかの実施形態では、コールドインデックスストア262は、顧客によって開始されたメタデータ要求を処理するように構成される。例えば、顧客は、所与の論理データコンテナに含まれる全てのデータオブジェクトを列記する要求を発行し得る。そのような要求に応答して、コールドインデックスストア262は、コールドインデックス262によって維持された情報に基づいて、論理データコンテナに含まれる全てのデータオブジェクトの識別子のリストを提供し得る。いくつかの実施形態では、操作は、比較的長時間かかり得、顧客は、ジョブが終了したとき結果を検索するジョブ識別子を提供され得る。他の実施形態では、コールドインデックスストア262は、インベントリ、課金および請求目的のために、他のサービスからの、例えば、フロントエンド208からの照会を処理するように構成される。
いくつかの実施形態では、メタデータプレーン216は、コンテナ所有、ポリシー、使用量等の論理データコンテナについての情報を記憶するコンテナメタデータストア264も含み得る。そのような情報を使用して、例えば、フロントエンド208サービスによって、承認、計測、課金等を遂行し得る。種々の実施形態では、コンテナメタデータストア264は、キーバリューデータストアのようなNoSQLデータ管理システム、RDBMS、または任意の他のデータ記憶システムにより実装され得る。
本明細書に記載されるように、種々の実施形態では、本明細書に記載されるアーカイブデータ記憶システム206は、効率的で拡張性があるように実装される。例えば、一実施形態では、バッチ処理および要求の結合は、効率性を改善するように様々な段階(例えば、フロントエンド要求処理、制御プレーンジョブ要求処理、データプレーンデータ要求処理)で使用される。別の実施例には、一実施形態では、ジョブ、要求等のメタデータを処理することは、サービスの複数のインスタンスによって分割された領域の並列処理を容易にするように分割される。
一実施形態では、(以下に記載のデータ構成要素、ボリューム等の)アーカイブデータ記憶システムに記憶されたデータ要素は、グローバルインデックスデータ構造の必要性を避けるように自己記述型である。例えば、一実施形態では、システムに記憶されたデータオブジェクトは、記憶場所情報を符号化するデータオブジェクト識別子によってアドレス可能であり得る。別の実施例には、一実施形態では、ボリュームは、どのデータオブジェクトがボリュームに記憶されたかについての情報を記憶し得、記憶ノードおよびそのようなボリュームを記憶するデバイスは、集合的に、システムに記憶されたデータのグローバルな視聴を提供するように、そのインベントリおよびハードウェア情報を記録し得る(記憶ノードレジストラストア250に記憶される情報からも明らかなように)。そのような実施形態では、グローバルな視聴は、効率性のためのみに提供され、システムに記憶されたデータの場所を特定する必要はない。
種々の実施形態では、本明細書に記載のアーカイブデータ記憶システムは、データ信頼性および耐久性を改善するように実装され得る。例えば、一実施形態では、データオブジェクトは、冗長的に複数のデータ構成要素に符号化され、耐障害性を提供するように異なるデータ記憶エンティティにわたって記憶される。別の実施例には、一実施形態では、データ要素は、整合性検査の複数のレベルを有する。一実施形態では、親子関係は、常に、完全な参照整合性を確実にするように付加的な情報を有する。例えば、一実施形態では、バルクデータ伝送および記憶経路は、イニシエータに、伝送前にデータについてのダイジェストを事前計算させ、続いてデータと共にダイジェストを受信器に供給させることよって、バルクデータ伝送および記憶経路が保護される。データ伝送の受信器は、再計算、比較、および次いで再計算されたダイジェストを含む送信元へ確認応答することを担う。そのようなデータ整合性検査は、例えば、上に記載されるフロントエンドサービス、一時データ記憶サービス、データプレーン記憶エンティティ等によって実装され得る。
図3は、少なくとも1つの実施形態に従う、アーカイブデータ記憶システムの構成要素が接続され得る相互接続ネットワーク300を例示する。具体的には、例示された実施例は、データプレーン構成要素が、どのように相互接続ネットワーク300に接続されるかを示す。いくつかの実施形態では、相互接続ネットワーク300は、リンク帯域幅が、より高くまたは「より太く」ツリーのルートに向かって増大する太いツリー相互接続ネットワークを含み得る。例示された実施例では、データプレーンは、1つ以上のデータセンター301を含む。各データセンター301は、各サーバラックが図2に関連して説明されるような記憶ノードマネージャの機能性を集合的に提供する1つ以上のサーバをホストする、1つ以上の記憶ノードマネージャサーバラック302を含み得る。他の実施形態では、各記憶ノードマネージャサーバラックは、2つ以上の記憶ノードマネージャをホストし得る。ラック当たりの記憶ノードマネージャの数、記憶ノードマネージャラックの数等の構成パラメータは、費用、拡張性、冗長性および性能要件、ハードウェアおよびソフトウェアリソース等の要因に基づいて決定され得る。
各記憶ノードマネージャサーバラック302は、相互接続ネットワーク300に接続するように使用される相互接続308への記憶ノードマネージャラック接続314を有し得る。いくつかの実施形態では、接続314は、ラックの最上位のイーサネットスイッチまたは任意の他の種類のネットワークスイッチを含み得るネットワークスイッチ303を用いて実装される。種々の実施形態では、相互接続308は、広帯域幅および待ち時間の少ないバルクデータ転送を可能にするように使用される。例えば、相互接続は、Closネットワーク、太いツリー相互接続、非同期転送モード(ATM)ネットワーク、ファストまたはギガビットイーサネット等を含み得る。
種々の実施形態では、記憶ノードマネージャラック接続314の帯域幅は、同一かまたは異なるデータセンター内に位置する記憶ノードマネージャと記憶ノードとの間で広帯域幅および待ち時間の少ない通信を可能にするように構成され得る。例えば、一実施形態では、記憶ノードマネージャラック接続314は、1秒当たり10ギガビット(Gbps)の帯域幅を有する。
いくつかの実施形態では、各データセンター301は、各サーバラックが図2に関連して説明されるような多数の記憶ノードの機能性を集合的に提供する1つ以上のサーバをホストする、1つ以上の記憶ノードサーバラック304も含み得る。ラック当たりの記憶ノードの数、記憶ノードラックの数、記憶ノードマネージャと記憶ノードとの間の配分等の構成パラメータは、費用、拡張性、冗長性および性能要件、ハードウェアおよびソフトウェアリソース等の要因に基づいて決定され得る。例えば、一実施形態では、記憶ノードサーバラック当たり3つの記憶ノード、データセンター当たり30〜80のラックが存在し、記憶ノードと記憶ノードマネージャとの比率は10:1である。
各記憶ノードサーバラック304は、相互接続ネットワーク300に接続するように使用される相互接続ネットワークスイッチ308への記憶ノードラック接続316を有し得る。いくつかの実施形態では、接続316は、ラックの最上位のイーサネットスイッチまたは任意の他の種類のネットワークスイッチを含み得るネットワークスイッチ305を用いて実装される。種々の実施形態では、記憶ノードラック接続316の帯域幅は、同一かまたは異なるデータセンター内に位置する記憶ノードマネージャと記憶ノードとの間で広帯域幅および待ち時間の少ない通信を可能にするように構成され得る。いくつかの実施形態では、記憶ノードラック接続316は、記憶ノードマネージャラック接続314よりも高い帯域幅を有する。例えば、一実施形態では、記憶ノードマネージャラック接続314が10Gbpsの帯域幅を有する一方で、記憶ノードラック接続316は、20Gbpsの帯域幅を有する。
いくつかの実施形態では、(記憶ノードマネージャおよび記憶ノードを含む)データセンター301は、図2に関連して説明されるように、接続310を介して、ペイロードデータキャッシュ228、記憶ノードマネージャジョブストア240、記憶ノードレジストラ248、記憶ノードレジストラストア350、オーファンクリーンアップデータストア254、メタデータマネジャジョブストア258等の他のコンピューティングリソースサービス306と通信する。
いくつかの実施形態では、1つ以上のデータセンター301は、データセンター間接続312を介して接続され得る。いくつかの実施形態では、接続310および312は、ハードウェアリソースの効率的な動作および使用を達成するように構成され得る。例えば、一実施形態では、接続310は、データセンター当たり30〜100Gbpsの帯域幅を有し、データセンター間接続312は、100〜250Gbpsの帯域幅を有する。
図4は、少なくとも1つの実施形態に従う、アーカイブデータ記憶システムの構成要素が接続され得る相互接続ネットワーク400を例示する。具体的には、例示された実施例は、非データプレーン構成要素が、相互接続ネットワーク300にどのように接続されるかを示す。例示されるように、図2に関連して説明されるようなフロントエンドサービスは、1つ以上のフロントエンドサーバラック402によってホストされ得る。例えば、各フロントエンドサーバラック402は、1つ以上のウェブサーバをホストし得る。フロントエンドサーバラック402は、ネットワークスイッチ408を介して相互接続ネットワーク400に接続し得る。一実施形態では、フロントエンドサービスの数、ラック当たりのサービスの数、フロントエンドサーバラック接続314のための帯域幅等の構成パラメータは、図3に関連して説明されるように、記憶ノードマネージャのためのものにおおよそ対応し得る。
いくつかの実施形態では、図2に関連して説明されるように制御プレーンサービスおよびメタデータプレーンサービスは、1つ以上のサーバラック404によってホストされ得る。そのようなサービスは、ジョブトラッカー230、メタデータマネジャ260、クリーンアップエージェント232、ジョブ要求分散装置238、および他のサービスを含み得る。いくつかの実施形態では、そのようなサービスは、頻繁なバルクデータ転送を処理しないサービスを含む。最終的に、本明細書に記載される構成要素は、図2に関連して説明されるように接続410を介して、ペイロードデータキャッシュ228、ジョブトラッカーストア232、メタデータマネジャジョブストア258等の他のコンピューティングリソースサービス406と通信し得る。
図5は、少なくとも1つの実施形態に従う、データを記憶するための例示的な過程500を例示する。いくつかのまたは全ての過程500(または本明細書に記載の任意の他の過程または変形例および/またはそれらの組み合わせ)は、実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で遂行され得、ハードウェアまたはそれらの組み合わせによって、1つ以上のプロセッサ上で集合的に実行されるコード(例えば、実行可能な命令、1つ以上のコンピュータプログラム、または1つ以上のアプリケーション)として実装され得る。コードは、例えば、1つ以上のプロセッサによって実行可能な複数の命令を含むコンピュータプログラムの形式で、コンピュータが読み出し可能な記憶媒体上に記憶され得る。コンピュータが読み出し可能な記憶媒体は、非一時的であり得る。一実施形態では、アーカイブデータ記憶システム206の1つ以上の構成要素は、図2に関連して説明されるように、過程500を遂行し得る。
一実施形態では、過程500は、文書、ビデオ、または音声ファイル等のアーカイブデータを記憶するデータ記憶要求を受け取ること502を含む。そのようなデータ記憶要求は、ペイロードデータのサイズおよびダイジェスト、ユーザ識別情報(例えば、ユーザ名、アカウント識別子等)、論理データコンテナ識別子等のペイロードデータおよびメタデータを含み得る。いくつかの実施形態では、過程500は、各々がより大きいペイロードデータの一部分を含む複数の記憶要求を受け取ること502を含み得る。他の実施形態では、記憶要求は、アップロードされる複数のデータオブジェクトを含み得る。一実施形態では、過程500のステップ502は、図2に関連して説明されるように、フロントエンド208のAPI要求ハンドラ218のようなサービスによって実装される。
一実施形態では、過程500は、要求を受け取ること502に応じて、記憶要求を処理すること504を含む。そのような処理することは、例えば、受け取られたデータの整合性を確証すること、顧客を認証すること、アクセス制御ポリシーに対して要求されたアクセスを承認すること、計測および課金関連のアクティビティを遂行すること等を含み得る。一実施形態では、そのような処理することは、図2に関連して説明されるようなフロントエンド208のサービスによって遂行され得る。一実施形態では、そのような要求は、例えば、バッチモードにおいて他の要求に関連して処理され得る。
一実施形態では、過程500は、記憶要求に関連付けられたデータをステージングデータストアに記憶すること506を含む。そのようなステージングデータストアは、図2に関連して説明されるように、ペイロードデータキャッシュ228によって提供されるような一時データストアを含み得る。いくつかの実施形態では、ペイロードデータのみがステージングストアに記憶される。他の実施形態では、ペイロードデータに関連するメタデータも、ステージングストアに記憶され得る。一実施形態では、データ整合性は、ステージングデータストアに記憶される前に(例えば、ダイジェストに基づいて)検証される。
一実施形態では、過程500は、例えば、記憶要求への応答において、記憶されるデータに関連付けられたデータオブジェクト識別子を提供すること508を含む。上述されるように、データオブジェクト識別子を使用して、後続の要求によって記憶されたデータを検索、削除、または別様に参照し得る。一実施形態では、データオブジェクト識別子は、記憶されたデータオブジェクト、ペイロードデータの整合性を検証するように使用され得るサイズ、ダイジェスト、タイムスタンプ等のペイロード検証情報、データオブジェクト識別子それ自体およびデータオブジェクト識別子に符号化された情報のようなメタデータの整合性を検証するように使用され得るエラー検出コードのようなメタデータ検証情報等、の場所を特定するように使用され得る記憶場所情報を符号化し得る。一実施形態では、データオブジェクト識別子は、後続の顧客要求を検証するかまたは承認するように使用される情報も符号化し得る。例えば、データオブジェクト識別子は、データオブジェクトが記憶される論理データコンテナの識別子を符号化し得る。このデータオブジェクトを検索する後続の要求では、論理データコンテナ識別子を使用して、要求するエンティティが論理データコンテナおよびそれ故に論理データコンテナに含まれるデータオブジェクトへのアクセスを有するかどうかを判定し得る。いくつかの実施形態では、データオブジェクト識別子は、顧客(例えば、データオブジェクト等のためのグローバル一意識別子、GUID)によって供給された情報および/または過程500を実施しているシステムによって収集または計算された情報(例えば、記憶場所情報)に基づいて情報を符号化し得る。いくつかの実施形態では、データオブジェクト識別子を生成することは、暗号秘密キーを用いて上述の情報のいくつかまたは全てを暗号化することを含み得る。いくつかの実施形態では、暗号秘密キーは、定期的に回転され得る。いくつかの実施形態では、データオブジェクト識別子は、上述のものとは異なる時期に生成され得るおよび/または提供され得る。例えば、データオブジェクト識別子は、(以下に記載の)記憶ジョブが生成されたおよび/または完了した後に生成され得るおよび/または提供され得る。
一実施形態では、データオブジェクト識別子を提供すること508は、記憶場所を、データが実際にそこに記憶される前に、決定することを含み得る。例えば、そのような決定は、動作ステータス(例えば、有効かまたは無効か)、利用可能な記憶空間、データ独立性要件等の存在するデータ記憶エンティティについてのインベントリ情報に少なくとも部分的に基づき得る。図2によって例示される環境200のような環境では、そのような決定は、図2に関連して上述されるように、記憶ノードレジストラ248のようなサービスによって実装され得る。いくつかの実施形態では、そのような決定は、図2に関連して説明されるように、記憶アロケータ256のようなサービスによって1つ以上の物理的な記憶デバイス上に新たな記憶空間(例えば、ボリューム)を割り当てることを含み得る。
一実施形態では、記憶場所識別子は、上で決定された記憶場所を表すように生成され得る。そのような記憶場所識別子は、例えば、ボリューム識別子構成要素およびデータオブジェクト識別子構成要素を含むボリューム参照オブジェクトを含み得る。ボリューム参照構成要素は、データが上に記憶されるボリュームを識別し得、データオブジェクト識別子構成要素は、ボリュームのどこにデータが記憶されるかを識別し得る。一般に、記憶場所識別子は、データが体系化される(階層のような)論理または物理的なデータ記憶トポロジー内の種々のレベルを識別する構成要素を含み得る。いくつかの実施形態では、記憶場所識別子は、実際のペイロードデータが記憶されるところかまたはデータが記憶されるところへの参照のチェーンを指し得る。
一実施形態では、データオブジェクト識別子は、ペイロードデータのような記憶されるデータの少なくとも一部分のダイジェスト(例えば、ハッシュ)を符号化する。いくつかの実施形態では、ダイジェストは、顧客によって提供されたダイジェストに少なくとも部分的に基づき得る。他の実施形態では、ダイジェストは、ペイロードデータに基づいて、最初から計算され得る。
一実施形態では、過程500は、長期データストアへデータを持続するための記憶ジョブを作成すること510および実行のための記憶ジョブをスケジュールすること512を含む。図2に関連して説明されるように環境200では、上述のように、ステップ508、510、および512は、直接I/Oのための制御プレーン210および共有制御プレーン212の構成要素によって少なくとも部分的に実装され得る。具体的には、一実施形態では、ジョブトラッカー230は、ジョブ記録を作成し、ジョブトラッカーストア232にジョブ記録を記憶する。上述されるように、ジョブトラッカー230は、ジョブトラッカーストア232に対するトランザクションの合計数を削減するようにバッチ処理を遂行し得る。加えて、ジョブトラッカーストア232は、並列処理、クリーンアップ動作等を容易にするように、分割され得るかまたは別様に最適化され得る。ジョブ記録は、上述のように、顧客アカウント識別子、ジョブ識別子、記憶場所識別子、ペイロードデータキャッシュ228に記憶されたデータへの参照、ジョブステータス、ジョブ作成および/または有効期間等のジョブ関連情報を含み得る。いくつかの実施形態では、記憶ジョブは、データオブジェクト識別子が生成されるおよび/または提供される前に作成され得る。例えば、記憶ジョブ識別子は、データオブジェクト識別子の代わりにかまたはデータオブジェクト識別子に加えて、上のステップ508で記憶要求に応答して提供され得る。
一実施形態では、実行のために記憶ジョブをスケジュールすること512は、図2の共有制御プレーン212に関連して説明されるように、待ち行列に基づくロードのレベリングまたは分散、ジョブ分割等のジョブ計画および最適化を遂行することを含む。例えば、一実施形態では、ジョブ要求分散装置238は、I/Oのための制御プレーン210から入ってくる平均ロードレベル(ジョブ)までピークを弱め、データプレーン214に管理可能な作業負荷を送達するために、スケジュールするアルゴリズムに従ってジョブ要求待ち行列236から記憶ノードマネージャジョブストア240にジョブアイテムを転送する。別の実施例として、記憶ノードマネージャジョブストア240は、記憶ノードマネージャ244のような複数のワーカーによってジョブの並列処理を容易にするように分割され得る。なおも別の実施例として、記憶ノードマネージャジョブストア240は、バッチ処理および他のジョブ最適化を容易にするように問い合わせること、分類すること、および他の機能性を提供し得る。
一実施形態では、過程500は、図2に関連して説明されるように、記憶された記憶ノードマネージャジョブ240から例えば、記憶ノードマネージャ244によって実行するための記憶ジョブを選択すること514を含む。記憶ジョブは、バッチ処理のために他のジョブと共に選択され得るか(514)、または別様に上述のジョブ計画および最適化の結果として別様に選択され得る。
一実施形態では、過程500は、図2に関連して上述のペイロードデータキャッシュ228のようなステージングストアからデータを取得すること516を含む。いくつかの実施形態では、データの整合性は、例えば、サイズ、ダイジェスト、エラー検出コード等を確証することによって、検査され得る。
一実施形態では、過程500は、暗号化スキーム、消失訂正符号化のような冗長性符号化スキーム、独立ディスクの冗長アレイ(RAID)符号化スキーム、複製等の1つ以上のデータ符号化スキームを取得すること518を含む。いくつかの実施形態では、そのような符号化スキームは、異なる要件に適合するように展開する。例えば、暗号キーは、定期的に回転され得、消失訂正符号化スキームの拡大要因は、長い期間をかけて異なるハードウェア構成、冗長性要件等に調整され得る。
一実施形態では、過程500は、取得された符号化スキームで符号化すること520を含む。例えば、一実施形態では、データは暗号化され、暗号化されたデータは消失訂正符号化される。一実施形態では、図2に関連して説明される記憶ノードマネージャ244は、本明細書に記載のデータ符号化を遂行するように構成され得る。一実施形態では、そのような符号化スキームのアプリケーションは、耐障害性を提供するように、記憶デバイス、記憶ノード、データセンター等の異なる記憶エンティティにわたって記憶され得る複数の符号化されたデータ構成要素または分割データベースを生成する。データが複数のパーツ(複数パーツアップロードの場合等)を含み得る一実施形態では、各パーツは、本明細書に記載されるように、符号化されて記憶され得る。
一実施形態では、過程500は、そのような符号化されたデータ構成要素のための記憶エンティティを決定すること522を含む。例えば、図2によって例示される環境200では、記憶ノードマネージャ244は、ボリューム識別子を用いて記憶ノードレジストラ248に問い合わせることによって符号化されたデータ構成要素を記憶する複数の記憶ノード246を決定し得る。そのようなボリューム識別子は、記憶されるデータに関連付けられた記憶場所識別子に加わり得る。所与のボリューム識別子を有するクエリーに応答して、一実施形態では、記憶ノードレジストラ248は、符号化されたデータ構成要素を記憶する記憶ノード246のネットワークの場所(エンドポイント、DNS名、IPアドレス等を含む)のリストを戻す。図2に関連して説明されるように、記憶ノードレジストラ248は、自己報告され動的に提供されたおよび/または更新された記憶ノード246それら自体からのインベントリ情報に基づいてそのようなリストを決定し得る。いくつかの実施形態では、そのような決定は、データ独立性、耐障害性、ロード分散、電力節約、データ局所性、および他の検討事項に基づく。いくつかの実施形態では、記憶レジストラ248は、図2に関連して説明されるように、例えば、記憶アロケータ256を呼び出すことによって、新たな記憶空間を割り当てさせ得る。
一実施形態では、過程500は、所定の記憶エンティティで符号化されたデータ構成要素(複数可)を記憶すること524を行わせることを含む。例えば、図2によって例示される環境200では、記憶ノードマネージャ244は、は、所定の記憶場所でデータ構成要素を記憶するように上で決定された各記憶ノード246を要求し得る。データ構成要素を記憶する記憶ノードマネージャ244から記憶要求を受け取ることに応じて、各記憶ノード246は、接続された記憶デバイスにデータ構成要素を記憶させ得る。いくつかの実施形態では、データオブジェクト識別子の少なくとも一部分は、符号化された形態かまたは非符号化された形態かのいずれかでデータ構成要素のうちの全てまたはいくつかと共に記憶され得る。例えば、データオブジェクト識別子は、各データ構成要素のヘッダおよび/またはボリューム構成要素に記憶されたボリューム構成要素インデックスに記憶され得る。いくつかの実施形態では、記憶ノード246は、記憶ノードマネージャ244からの要求を処理するようにバッチ処理または他の最適化を遂行し得る。
一実施形態では、記憶ノード246は、要求する記憶ノードマネージャ244にデータが成功裏に記憶されたかどうかを示す確認応答を送信する。いくつかの実施形態では、記憶ノード246は、何らかの理由のため、要求が満たされることができなかったとき、エラーメッセージを戻す。例えば、記憶ノードが同一の記憶場所に記憶する2つの要求受け取った場合、1つまたは両方の要求が失敗する可能性がある。一実施形態では、記憶ノード246は、データを記憶することに先駆けて検証検査を遂行し、検証検査が失敗に終わった場合はエラーを戻す。例えば、データ整合性は、エラー検出コードまたはダイジェストを検査することによって確証され得る。別の実施例として、記憶ノード246は、例えば、ボリュームインデックスに基づいて、記憶要求によって識別されたボリュームが記憶ノードによって記憶されること、および/またはボリュームがデータ構成要素を記憶するのに十分な空間を有すること、を確証し得る。
いくつかの実施形態では、記憶ノードマネージャ244が要求された記憶ノード246の少なくともサブセット(記憶クォーラム)から肯定確認応答を受け取ると、データ記憶は、成功であるとみなされる。いくつかの実施形態では、記憶ノードマネージャ244は、ジョブを再試行するのに必要な状態を消去する前に、確認応答のクォーラムが受け取られるまで待機し得る。そのような状態情報は、確認応答が受け取られていない符号化されたデータ構成要素を含み得る。他の実施形態では、処理能力を改善するように、記憶ノードマネージャ244は、確認応答のクォーラムを受け取る前にジョブを再試行するのに必要な状態を消去し得る。
一実施形態では、過程500は、例えば、データプレーン214によって維持されたメタデータ(記憶デバイスのためのインデックスおよび記憶空間情報、記憶ノードレジストラストア250で記憶されたマッピング情報等)、制御プレーン210および212によって維持されたメタデータ(ジョブ関連情報等)、メタデータプレーン216によって維持されたメタデータ等(コールドインデックス等)を含むメタデータ情報526を更新することを含む。種々の実施形態では、そのようなメタデータ情報のいくつかは、性能および費用への影響を減少させるようにバッチ処理を介しておよび/または定期的に更新され得る。例えば、データプレーン214では、記憶ノードレジストラストア250によって維持される情報は、新たに記憶されたデータのボリューム識別子の付加的なマッピングを提供するように、そしてそのようなマッピングがまだそこに存在しない場合はデータ構成要素がその上に記憶される記憶ノード246を提供するように、更新され得る。別の実施例には、記憶デバイス上のボリュームインデックスは、新たに追加されたデータ構成要素を反映するように更新され得る。
共有制御プレーン212では、完了したジョブのためのジョブエントリーは、図2に関連して説明されるように、記憶ノードマネージャジョブストア240から消去され得、ジョブ結果待ち行列242に追加され得る。直接I/Oのための制御プレーン210では、ジョブトラッカーストア232におけるジョブ記録のステータスは、例えば、ジョブ結果待ち行列242を監視するジョブトラッカー230によって更新され得る。種々の実施形態では、完了できないジョブは、何度も再試行されてもよい。例えば、一実施形態では、新たなジョブは、異なる場所でデータを記憶するように作成され得る。別の実施例として、(例えば、記憶ノードマネージャジョブストア240、ジョブトラッカーストア232等に)存在するジョブ記録は、同一ジョブの再試行を容易にするように更新され得る。
Iメタデータプレーン216では、メタデータは、新たに記憶されたデータを反映するように更新され得る。例えば、完了したジョブは、ジョブ結果待ち行列242から呼び戻してメタデータマネジャジョブストア258に引き戻され得、コールドインデックスストア262に記憶されたような更新されたインデックスを生成するようにメタデータマネジャ260によってバッチ処理され得る。別の実施例には、顧客情報は、計測および課金目的のために変更を反映するように更新され得る。
最終的に、いくつかの実施形態では、記憶ジョブが成功裏に完了されると、記憶ジョブに関連付けられたジョブ記録、ペイロードデータ、および他のデータは、図2に関連して説明されるように、例えば、クリーンアップエージェント234によって消去され得る。いくつかの実施形態では、そのような消去は、バッチ処理、並列処理等によって処理され得る。
図6は、少なくとも1つの実施形態に従う、データを検索するための例示的な過程500を例示する。一実施形態では、アーカイブデータ記憶システム206の1つ以上の構成要素は、図2に関連して説明されるように、集合的に過程600を遂行し得る。
一実施形態では、過程600は、上述のように、過程500によって記憶されたようなデータを検索するデータ検索要求を受け取ること602を含む。そのようなデータ検索要求は、上述のように、過程500のステップ508によって提供されるようなデータオブジェクト識別子か、または検索されるデータを識別するように使用され得る任意の他の情報を含み得る。
一実施形態では、過程600は、要求を受け取ること602に応じて、データ検索要求を処理すること604を含む。そのような処理することは、例えば、顧客を認証すること、アクセス制御ポリシーに対して要求されたアクセスを承認すること、計測および課金関連のアクティビティを遂行すること等を含み得る。一実施形態では、そのような処理することは、図2に関連して説明されるようなフロントエンド208のサービスによって遂行され得る。一実施形態では、そのような要求は、例えば、バッチモードにおいて他の要求に関連して処理され得る。
一実施形態では、検索要求を処理すること604は、検索要求に含まれるデータオブジェクト識別子に少なくとも部分的に基づき得る。上述されるように、データオブジェクト識別子は、記憶場所情報、サイズ、作成タイムスタンプ、ペイロードダイジェスト等のペイロード検証情報、メタデータ検証情報、ポリシー情報等を符号化し得る。一実施形態では、検索要求を処理すること604は、例えば、プライベート暗号キーを用いておよび検索要求を検証する復号された情報のうちの少なくともいくつかを用いて、データオブジェクト識別子に符号化された情報を復号することを含む。例えば、ポリシー情報は、要求する検索要求のエンティティが、要求されたアクセスを遂行する要求された許可を有することを検証するように使用され得るアクセス制御情報を含み得る。別の実施例として、メタデータ検証情報は、データオブジェクト識別子の整合性またはその構成要素を確証するように使用され得る巡回冗長検査(「CRC」)のようなエラー検出コードを含み得る。
一実施形態では、過程600は、データ検索要求に対応するデータ検索ジョブを作成すること606、および例えば、データ検索要求への応答において、データ検索ジョブに関連付けられたジョブ識別子を提供すること608を含む。いくつかの実施形態では、データ検索ジョブを作成すること606は、図5に例示される過程500のステップ510に関連して説明されるようなデータ記憶ジョブを作成することに類似している。例えば、一実施形態では、ジョブトラッカー230は、データオブジェクト識別子に符号化された少なくともいくつかの情報および/またはジョブ有効期間等の付加的な情報を含むジョブ記録を作成し得、ジョブトラッカーストア232にジョブ記録を記憶し得る。上述されるように、ジョブトラッカー230は、ジョブトラッカーストア232に対するトランザクションの合計数を削減するようにバッチ処理を遂行し得る。加えて、ジョブトラッカーストア232は、並列処理、クリーンアップ動作等を容易にするように、分割され得るかまたは別様に最適化され得る。
一実施形態では、過程600は、上で作成されたデータ検索ジョブをスケジュールすること610を含む。いくつかの実施形態では、実行のためにデータ検索ジョブをスケジュールすること610は、図5の過程500のステップ512に関連して説明されるようなジョブ計画および最適化を遂行することを含む。例えば、データ検索ジョブは、ジョブ待ち行列の中に提出され得、費用、電力管理スケジュール等に少なくとも部分的に基づいて他のジョブと共にバッチ処理のためにスケジュールされ得る。別の実施例には、データ検索ジョブは、データ局所性等に基づいて他の検索ジョブと結合され得る。
一実施形態では、過程600は、図2に関連して説明されるように、記憶された記憶ノードマネージャジョブ240から例えば、記憶ノードマネージャ244によって実行するためのデータ検索ジョブを選択すること612を含む。検索ジョブは、バッチ処理のために他のジョブと共に選択され得るか(612)、または別様に上述のジョブ計画および最適化の結果として別様に選択され得る。
一実施形態では、過程600は、上述の過程500のような記憶過程によって生成される符号化されたデータ構成要素を記憶する記憶エンティティを決定すること614を含む。一実施形態では、記憶ノードマネージャ244は、上の、過程500のステップ522に関連して論じられるものに類似の方式で、符号化されたデータ構成要素を検索する複数の記憶ノード246を決定し得る。例えば、そのような決定は、ロード分散、電力節約、効率性、および他の検討事項に基づき得る。
一実施形態では、過程600は、検索されたデータを復号するように使用され得る1つ以上のデータ復号スキームを決定すること616を含む。典型的に、そのような復号スキームは、元のデータが前に記憶された際に元のデータに適用された符号化スキームに対応する。例えば、そのような復号スキームは、暗号キー、消失訂正復号化等による解読を含み得る。
一実施形態では、過程600は、過程600のステップ614で決定された記憶エンティティから符号化されたデータ構成要素のうちの少なくともいくつかを検索することを行わせること618を含む。例えば、図2によって例示される環境200では、データ検索ジョブを担う記憶ノードマネージャ244は、上で決定された記憶ノード246のサブセットにそれらの対応するデータ構成要素を検索するように要求し得る。いくつかの実施形態では、符号化されたデータ構成要素の最小数は、その数がデータを符号化するように使用されたデータ冗長性スキームに少なくとも部分的に基づいて決定され得る(例えば、消失訂正符号化の拡大要因)、元のデータを再構築するのに必要とされる。そのような実施形態では、記憶ノードのサブセットは、最小数以上の符号化されたデータ構成要素が検索されるように選択され得る。
記憶ノード246の各サブセットは、記憶ノードマネージャ244からデータ構成要素を検索する要求を受け取ることに応じて、例えば、(データオブジェクト識別子のパーツである)記憶場所識別子の整合性を検査すること、記憶ノードが要求されたデータ構成要素を確かに保持することを確証すること等によって要求を検証し得る。検証が成功すると、記憶ノードは、記憶場所識別子に少なくとも部分的に基づいてデータ構成要素の場所を特定し得る。例えば、上述のように、記憶場所識別子は、ボリューム識別子構成要素と、データが記憶されるボリュームを識別するボリューム参照構成要素であるデータオブジェクト識別子構成要素と、を含むボリューム参照オブジェクトを含み得、データオブジェクト識別子構成要素は、ボリュームのどこにデータが記憶されているかを識別し得る。一実施形態では、記憶ノードは、例えば、接続されたデータ記憶デバイスからデータ構成要素を読み出し、検索を要求した記憶ノードマネージャに検索されたデータ構成要素を送信する。いくつかの実施形態では、データ整合性は、例えば、データ構成要素識別子を確証することによって、検査されるか、または検索ジョブに関連付けられたデータ構成要素識別子によって示されたものと同じであるそれらの一部分である。いくつかの実施形態では、記憶ノードは、データ構成要素の検索に関連してバッチングまたは他のジョブ最適化を遂行し得る。
一実施形態では、過程600は、過程600のステップ616で決定された1つ以上のデータ復号スキームで検索された符号化されたデータ構成要素の少なくとも最小数を復号すること620を含む。例えば、一実施形態では、検索されたデータ構成要素は、消失訂正復号化され得、次いで解読され得る。いくつかの実施形態では、データ整合性検査は、例えば、データオブジェクト識別子に符号化されたペイロード整合性検証情報(例えば、サイズ、タイムスタンプ、ダイジェスト)を用いて、再構築されたデータ上で遂行される。いくつかの場合では、検索ジョブは、検索されたデータ構成要素の最小数未満の数、データ整合性検査の失敗等が原因で失敗する可能性がある。そのような場合には、検索ジョブは、図5に関連して説明されるものに類似の様式で再試行され得る。いくつかの実施形態では、元のデータは、データの複数のパーツを含み、各パーツは、符号化されて記憶される。そのような実施形態では、検索中、データの各パーツのために符号化されたデータ構成要素は、元のパーツを形成するように検索されて復号され得(例えば、消失訂正復号化されて解読される)、復号されたパーツは、元のデータを形成するように組み合され得る。
一実施形態では、過程600は、図2に関連して説明されるペイロードデータキャッシュ228のようなステージングストアに再構築されたデータを記憶することを含む。いくつかの実施形態では、ステージングストアに記憶されたデータ622は、一時期または無期限に、顧客によるダウンロードに使用可能であり得る。一実施形態では、データ整合性は、データがステージングストアに記憶される前に、(例えば、ダイジェストを用いて)検査され得る。
一実施形態では、過程600は、検索ジョブの完了の通知を、検索要求の要求元端末に、または、そのような通知を受け取るように別様に構成された別の1つもしくは複数のエンティティに提供すること624を含む。そのような通知は、個別にまたは数回に分けて提供され得る。他の実施形態では、検索ジョブのステータスは、例えば、顧客からのポーリング要求に応じて提供され得る。
図7は、少なくとも1つの実施形態に従う、データを削除するための例示的な過程700を例示する。一実施形態では、アーカイブデータ記憶システム206の1つ以上の構成要素は、図2に関連して説明されるように集合的に過程700を遂行し得る。
一実施形態では、過程700は、上述のように、過程500によって記憶されたようなデータを削除するデータ削除要求を受け取ること702を含む。そのようなデータ検索要求は、上述のように、過程500のステップ508によって提供されるようなデータオブジェクト識別子か、または削除されるデータを識別するように使用され得る任意の他の情報を含み得る。
一実施形態では、過程700は、要求を受け取ること702に応じて、データ削除要求を処理すること704を含む。いくつかの実施形態では、処理すること704は、上述のように、過程500のステップ504および過程600のステップ604のためのものに類似している。例えば、一実施形態では、処理すること704は、データ削除要求に含まれるデータオブジェクト識別子に少なくとも部分的に基づく。
一実施形態では、過程700は、データ削除要求に対応するデータ検索ジョブを作成すること706を含む。そのような検索ジョブは、過程500のステップ510に関連して説明される記憶ジョブの作成および過程600のステップ606に関連して説明される検索ジョブの作成に類似して作成され得る。
一実施形態では、過程700は、データが削除された確認応答を提供すること708を含む。いくつかの実施形態では、そのような確認応答は、データ削除要求が同期に処理されるという認識を提供するようにデータ削除要求に応答して提供され得る。他の実施形態では、データ削除ジョブに関連付けられたジョブ識別子は、データ検索要求のためのジョブ識別子の提供に類似して提供され得る。
一実施形態では、過程700は、実行のためのデータ削除ジョブをスケジュールすること708を含む。いくつかの実施形態では、データ削除ジョブをスケジュールすること708は、上述のように、過程500のステップ512および過程600のステップ610に関連して説明されるようなものに類似して実装され得る。例えば、近接して位置するデータのためのデータ削除ジョブは、結合され得る、および/またはバッチ処理され得る。別の実施例のために、データ削除ジョブには、データ検索ジョブより低い優先権が割り当てられ得る。
いくつかの実施形態では、記憶されたデータは、顧客によって指定されるかまたは初期設定によって設定される関連付けられる有効期間を有し得る。そのような実施形態では、削除ジョブは、作成され得(706)、データの有効期間にまたはデータの有効期間近くに自動的にスケジュールする(710)。いくつかの実施形態では、有効期間は、データがまだ利用可能かまたは回復可能な間である猶予期間に更に関連付けられ得る。いくつかの実施形態では、保留中の削除の通知は、有効期間前に、有効期間に、または有効期間後に提供され得る。
いくつかの実施形態では、過程700は、図2に関連して説明されるように、記憶された記憶ノードマネージャジョブ240から実行するためのデータ削除ジョブを例えば、記憶ノードマネージャ244によって選択すること712を含む。削除ジョブは、バッチ処理のために他のジョブと共に選択され得るか712、または別様に上述のジョブ計画および最適化の結果として別様に選択され得る。
いくつかの実施形態では、過程700は、上述の過程500のような記憶過程によって生成されるデータ構成要素を記憶するデータ構成要素のための記憶エンティティを決定すること714を含む。一実施形態では、記憶ノードマネージャ244は、上述の過程600のステップ614に関連して論じられるものに類似の方式で、符号化されたデータ構成要素を検索する複数の記憶ノード246を決定し得る。
いくつかの実施形態では、過程700は、データ構成要素のうちの少なくともいくつかを削除することを行わせること716を含む。例えば、図2によって例示される環境200では、データ削除ジョブを担う記憶ノードマネージャ244は、削除されるデータのためのデータ構成要素を記憶する記憶ノードの1組を識別し得、少なくともそれらの記憶ノードのサブセットに、それらの記憶ノードの個別のデータ構成要素を削除することを要求する。記憶ノード246の各サブセットは、記憶ノードマネージャ244からデータ構成要素を削除する要求を受け取ることに応じて、例えば、(データオブジェクト識別子のパーツである)記憶場所識別子の整合性を検査すること、記憶ノードが要求されたデータ構成要素を確かに保持することを確証すること等によって要求を検証し得る。検証が成功すると、記憶ノードは、接続された記憶デバイスからデータ構成要素を削除し得、記憶ノードマネージャ244に動作が成功だったかどうかを示す確認応答を送信する。一実施形態では、複数のデータ削除ジョブは、近接して一緒に位置するデータオブジェクトがまとめて削除され得るようにバッチにおいて実行され得る。いくつかの実施形態では、記憶ノードマネージャ244が少なくとも記憶ノード246のサブセットから肯定確認応答を受け取ると、データ削除は成功であるとみなされる。サブセットのサイズは、データが、未削除のデータ構成要素からは後に再構築されることができないことを確実にするように構成され得る。失敗したかまたは未完了のデータ削除ジョブは、それぞれ、過程500および過程600に関連して説明される、データ記憶ジョブおよびデータ検索ジョブを再試行することに類似の方式で再試行され得る。
一実施形態では、過程700は、過程500のステップ526に関連して説明されるもののようなメタデータ情報を更新すること718を含む。例えば、削除動作を実行する記憶ノードは、インデックス、空き空間情報等を含む記憶情報を更新し得る。一実施形態では、記憶ノードは、記憶ノードレジストラまたは記憶ノードレジストラストアに更新を提供し得る。種々の実施形態では、そのようなメタデータ情報のいくつかは、性能および費用への影響を減少させるようにバッチ処理を介しておよび/または定期的に更新され得る。
上述のように、本開示の実施形態は、データ記憶管理に使用された従来のAPIを超える多数の利点を提供するAPIを活用する。図8〜11は、本開示の種々の実施形態および提供され得る応答に従って行われ得るAPI呼び出しのグラフィック表示である。呼び出しは、上述される、顧客102、202によって行われ得、応答は、上述されるアーカイブデータ記憶サービスのようなデータ記憶サービスによって行われ得る。応答は、本明細書に述べられた種々のプロトコル(または他の好適なプロトコル)を用いて電子的に伝送され得、例えば、図2に関連して上述されるフロントエンド208から伝送され得る。加えて、各図8〜11が、API呼び出しおよび応答に含まれ得る情報の特定の集合体を例示する一方で、変形例は、本開示の範囲内である。例えば、例示されたAPI呼び出しのうちのいずれかは、より少ないかまたはより多い情報構成要素を有し得、下に記述されるように、多くの構成要素は、文脈依存であり得る。例えば、いくつかの実施形態では、同一のAPI構成要素を用いて行われた全てのAPI呼び出しが、同一の情報構成要素に含まれ得るとは限らない。1つのパラメータのための非自明な情報の種類および/または存在は、例えば、別のパラメータの値により様々であり得る。同様に、応答の構成要素のための非自明な情報の種類および/または存在は、別のパラメータおよび/または応答を引き起こしたAPI呼び出しのパラメータの値により様々であり得る。
具体的な図8に戻ると、図8は、上述されるようなPUT API呼び出しのグラフィック表示を示す。図8に例示されるように、PUT API呼び出しは、呼び出しのための1つ以上のパラメータを指定し得る。この実施例では、パラメータは、アカウント識別子、デスティネーション、データオブジェクト長、ディスクリプション、ペイロードハッシュ、およびペイロードツリーハッシュを含む。例えば、REST要求本体において、ペイロード(例えば記憶されるデータ)も、提供され得る。ペイロードは、一例として、データオブジェクトの一部分かまたは全てであり得る。データオブジェクトの一部分のみの場合、以下に説明されるように、ペイロードは、それがダウンロードされる方式に類似の方式でアップロードされ得る。更に、データオブジェクトの一部分のみ(またはデータの他の集合体)の場合、PUT API呼び出しは、ペイロードが、伝送後に確証され得、データオブジェクトが、ペイロードのパーツの全てが伝送されたとき確証され得るように、ペイロードのツリーハッシュおよび完全なデータオブジェクトのツリーハッシュの両方を含み得る。
アカウント識別子は、データ記憶サービス(またはデータ記憶サービスを管理する組織)を有するアカウントの識別子であり得る。データ記憶サービスは、課金、承認、ポリシー適用等の目的のためのアカウント識別子を活用し得る。デスティネーションは、記憶されるデータオブジェクトのための論理場所を符号化する情報であり得る。例えば、APIが上述される図2〜7に関連するようなアーカイブデータ記憶サービスに関連して使用されると、デスティネーションは、論理データコンテナ識別子を符号化し得る。アーカイブデータ記憶システムは、次いで、アップロードされたデータオブジェクトが指定された論理データコンテナ識別子に関連付けられるように対応するジョブを処理し得る。
データオブジェクト長は、PUT API呼び出しの結果として記憶されるデータオブジェクトのサイズであり得る。データオブジェクトサイズを指定する他の方法が使用されてもよいが、データオブジェクト長は、バイトで指定され得る。ディスクリプションは、顧客のユーザ(またはコンピュータシステム)がアップロードされているデータオブジェクトについての情報を提供することを可能にする、任意のパラメータであり得る。ディスクリプションは、例えば、データオブジェクトを記憶するデータ記憶サービスによって使用される識別子から異なり得る、データオブジェクトを識別するように顧客によって使用される識別子を含み得る。いくつかの実施形態では、ディスクリプションは、顧客が所望する任意の情報であり得る。顧客は、例えば、顧客コンピュータシステムが後に顧客の必要性に当たり情報をディスクリプションに処理することを可能にする顧客コンピュータシステムによって認識されるフォーマットで情報を含み得る。
ペイロードハッシュは、PUT API呼び出しを用いてアップロードされるデータオブジェクトに少なくとも部分的に基づいて計算された値であり得る。同様に、ペイロードツリーハッシュは、アップロードされるデータオブジェクトのツリーハッシュであり得る。データ記憶サービスによってペイロードハッシュおよび/またはペイロードツリーハッシュを使用して、アップロードされたときペイロードが正しくアップロードされたかどうかを判定し得る。ペイロードハッシュおよび/またはペイロードツリーハッシュのうちの一方または両方が、顧客が提供したものと合わない場合、顧客は、ペイロードを再度アップロードするように試みてもよい。データオブジェクトのツリーハッシュは、顧客およびデータ記憶サービスの両方によって、所定のサイズである例えば1MBの部分にデータオブジェクトを分割することにより(データオブジェクトが所定のサイズの整数の倍数でないサイズを有するとき、1つの部分が所定のサイズを下回る異なるサイズである可能性を有して)コンピュータ処理され得る。ツリーハッシュは、例えば、従来の技術を用いて、コンピュータ処理されてもよい。ツリーハッシュは、ツリーハッシュにおいて上位レベル値であり得、データ構造は、ハッシュツリーのハッシュ、ハッシュツリーのリーフ、および/または任意の他の好適な情報を符号化する。
いくつかの実施形態では、データオブジェクトは、パーツに分けてアップロードされ得る。したがって、一実施形態では、PUT API呼び出しは、パーツサイズのような付加的なパラメータを含み得る。一実施形態では、データ記憶サービスは、所定のサイズ(例えば1MB)またはその整数の倍数である(非終端パーツのための)パーツサイズのみを受け入れるように構成される。この方式で、技術的利点は、ツリーハッシュが、データオブジェクトが所定のサイズまたはその整数の倍数のパーツに分けてアップロードされるかどうかにかかわらず一定であることで実現され得る。
記述されるように、図8は、PUT API呼び出しへの応答も示す。この例示説明となる実施例では、応答は、場所、データオブジェクト識別子、およびペイロードツリーハッシュを含む。いくつかの実施形態では、場所は、データオブジェクトの相対URI経路であり得る。データオブジェクト識別子は、上述されるような、データオブジェクトの識別子であり得る。上述のように、データオブジェクト識別子は、データ記憶サービスが永続的にデータオブジェクトを記憶する前にデータ記憶サービスからの応答に提供され得、それによって、顧客の視点からは同期であるが実装の観点からは非同期である応答を行う。ツリーハッシュは、記憶サービスによってコンピュータ処理されるデータオブジェクトのツリーハッシュであり得る。応答を受け取る顧客は、例えば、データオブジェクトが正しくアップロードされたことを確実にするようにツリーハッシュと独立してコンピュータ処理されたツリーハッシュとを比較し得る。データオブジェクトの複数パーツアップロードの場合には、応答は、応答を促した呼び出しを用いてアップロードされた特定のパーツのペイロードのツリーハッシュまたは他のハッシュを含み得る。
論じられたように、本開示の種々の実施形態は、ジョブの概念を活用する。したがって、開示の種々の実施形態に従って、顧客は、種々の種類のジョブを開始するAPIを活用できる。図9は、ジョブを開始するAPI呼び出しのグラフィック表示の例示説明となる実施例を示す。例示されるように、新規ジョブAPI呼び出しは、1つ以上のパラメータを含む。この実施例では、パラメータは、データオブジェクト識別子、ディスクリプション、フォーマット、メッセージトピック、およびジョブ種類である。データオブジェクト識別子は、ジョブが関連付けられるデータオブジェクトの識別子であり得、図2〜7に関連して上述されるような識別子であり得る。ディスクリプションは、顧客が上述されるPUT API呼び出しのディスクリプションパラメータのような、API呼び出しによって開始されるジョブについての情報を提供することを可能にする任意のパラメータであり得る。
メッセージトピックパラメータは、一実施形態では、潜在的な今後の通知のトピックを指定する情報である。例えば、トピックは、永続性記憶装置から検索されて、顧客によるダウンロードのための用意が整ったデータオブジェクトに対応し得る。一実施形態では、データ記憶サービスまたは別のサービスは、メッセージサービスと通信する。メッセージサービスは、顧客コンピュータシステムが加入できるトピックの構成を可能にし得る。トピックは、ダウンロード用に利用可能になっているデータオブジェクトまたは検索用に用意されているインベントリのような、1つ以上の事象に対応し得る。新規ジョブAPI呼び出しがメッセージトピックを含む実施形態では、データ記憶サービスは、適切な時間に、メッセージサービスに通知を行い、次に、メッセージサービスが、任意の加入者にメッセージトピックを通知し得る。メッセージサービスからの通知は、電子メール、ショートメッセージサービスメッセージのような任意の好適な形態および/または加入者によって選択可能であり得る任意の好適な通信の方法を取ってもよい。記憶サービスは、ジョブが完了した、ジョブが失敗した、1つ以上の顧客が定義したかまたは他の基準がジョブに関連して見合う等のときのような、任意の適切な時間にメッセージサービスに通知を行い得る。
フォーマットパラメータは、一実施形態では、ジョブの出力のためのフォーマットを指定するパラメータである。フォーマットパラメータは、あるジョブの種類のためのみに使用され得る。一実施例として、ジョブが論理データコンテナのデータオブジェクトのリストを獲得することである場合、フォーマットパラメータは、comma separated values(CSV)またはJavaScript Object Notation(JSON)のようなリストのためのフォーマットを指定し得る。フォーマットは、データ記憶サービスがジョブ出力を提供し得るフォーマットの所定のセットから選択され得る。ジョブが同期に完了されたようないくつかの実施形態では、フォーマットは、新規ジョブAPI呼び出しへの応答のためのフォーマットを指定するようにも使用され得る。
記述されるように、複数の種類のジョブが存在し得る。一実施例として、論理データコンテナのインベントリの検索および/または生成が別のジョブ種類に対応し得る一方で、データオブジェクトの検索は、1つのジョブ種類に対応し得る。データオブジェクト検索および論理データコンテナのインベントリが本明細書に説明される際、本開示の範囲は、そのようなジョブ種類に限定されない。付加的な種類が、データオブジェクト検索または論理データコンテナインベントリに加えてまたはその代わりに指定されてもよい。
一実施形態では、データ記憶サービスが新規ジョブAPI呼び出しを受け取ると、サービスは、呼び出しにおいて指定されたジョブ種類パラメータに従って、API呼び出しを処理する。実施例は、より詳細に以下に説明される。
上述のように、本開示の実施形態は、顧客が、データオブジェクト検索要求のステータスまたは論理データコンテナのインベントリのための要求のステータスのような、保留ジョブのステータスを獲得することを可能にする。図10は、したがって、保留ジョブについての情報を獲得するAPI呼び出しの例示説明となる実施例の図表示を示す。一実施形態では、記述ジョブAPI呼び出しは、上述されるようにジョブのための識別子であり得る、ジョブ識別子を含む。記述ジョブAPI呼び出しに従って行われた要求に応答して、データ記憶サービスは、1つ以上の情報の断片を含む応答を提供し得る。例えば、図10の例示説明となる実施例では、応答は、アクション、データオブジェクト識別子、データオブジェクトサイズ、完了ステータス、完了日時、作成日時、インベントリサイズ、ジョブディスクリプション、ジョブ識別子、ジョブに対応するデータオブジェクトのツリーハッシュ(例えばジョブの完了の一部として検索されるデータオブジェクト)、メッセージトピック、ステータスコード、ステータスメッセージ、および/または論理データコンテナ識別子を含み得る。
アクションは、ジョブ種類が上述されるようなものである、ジョブ種類を指定する情報であり得る。データオブジェクト識別子、データオブジェクトサイズ、ジョブディスクリプション、ジョブ識別子、ツリーハッシュ、メッセージトピック、および/または論理データコンテナ識別子は、上述されるようなものであり得る。完了ステータスは、ジョブ識別子を有するジョブが完了したかどうかを示す情報を含む。完了ステータスは、例えば、関連付けられたジョブが完了したかどうかに対応するブール値であり得る。完了日時は、ジョブが完了した時間(ユニバーサルタイムキーパーとして使用される時計に対して相対的であり得る)を符号化する値であり得る。完了ステータスが、ジョブが完了されていないと示した場合、記述ジョブAPI呼び出しへの応答は、完了ステータスを含まなくてもよく、一般に、応答の情報は、文脈依存であり得る。完了日時に類似して、作成日時は、記述ジョブAPI呼び出しが行われた時間に密接に対応し得る、関連付けられたジョブが作成された時間を符号化し得る。ステータスコードは、完了ステータスに類似し得、それゆえ、関連付けられたジョブのステータスを示し得る。ステータスコードは、一実施形態では、ジョブが進行中か、完了したか、または失敗したかどうかを符号化する。他のステータスも、本開示の範囲内である。完了ステータスおよび/またはステータスコードに類似のステータスメッセージは、関連付けられたジョブのステータスについての情報を提供し得る。ステータスメッセージは、例えば、所定の文字列であり得、その値は、例えばジョブが進行中か、失敗したか、または別のステータスを有するかどうか等の文脈により様々である。ステータスメッセージは、「ジョブが失敗した」のような人間が理解可能な表現を提供し得る。ステータスメッセージは、いくつかの実施形態では、完了ステータスおよび/またはステータスコードよりも更なる情報も与え得る。一実施例として、ステータスメッセージは、いつ保留ジョブが完了されるかの見積もりを符号化する情報、ジョブのうちのどのくらいが完了されたかを示す情報、および/またはジョブのステータスに関連する他の情報を含み得る。
記述されるように、記述ジョブAPI呼び出しへの応答における値は、文脈依存であり得る。いくつかの情報は、例えば、情報が特定のジョブに関連しない場合、省略されるかまたはヌル値を有し得る。一実施例として、ジョブ種類がインベントリ検索のための1つであるとき、応答は、インベントリサイズを含み得る。そのような応答は、データオブジェクトのサイズを除外し得る。同様に、データオブジェクト検索ジョブのための記述ジョブAPI呼び出しへの応答は、対応するデータオブジェクトのサイズを含み得るが、任意のインベントリのサイズではない。他の実施例および変形例は、本開示の範囲内であるとみなされる。
論じられたように、本開示の種々の実施形態は、技術的利点を達成するように非同期要求処理を組み込む。したがって、一実施形態では、データ記憶サービスのためのAPIは、顧客に非同期方式でジョブの出力を獲得させる。図11は、例えば、ジョブの出力を獲得するためのAPI呼び出し、すなわちGETジョブ出力API呼び出し、の例示説明となる実施例の図表示を示す。図11に例示されるように、GETジョブ出力API呼び出しは、1つ以上のパラメータを含み得る。示されるように、GETジョブ出力API呼び出しは、上述されるような、ジョブ識別子、および範囲を含む。例えばギガバイトおよび/またはテラバイトのように、データオブジェクトが非常に大きいため、ネットワークを通じて記憶サービスから顧客へデータオブジェクトをダウンロードすることは、困難であり得る。より大きいダウンロードではダウンロードが不成功であった可能性がより大きくなり得、結果として、ダウンロードが、最初から遂行されなければならない場合がある。帯域幅に応じて、ダウンロードを再開することは、データを獲得する際に大幅な遅れを引き起こし得る。
したがって、範囲パラメータは、一実施形態では、顧客にデータオブジェクト(またはインベントリ等の他の情報)をパーツに分けてダウンロードさせる。完全なデータオブジェクトを要求するGETジョブ出力API呼び出しを用いる代わりに、例えば、複数のAPI呼び出しは、データオブジェクトをパーツに分けてダウンロードするように使用できる。それゆえ、GETジョブ出力API呼び出しの範囲は、ダウンロードされるパーツのためのバイトの範囲を指定し得る。いくつかの実施形態では、顧客は、範囲のための任意の値を指定し得る。また、指定された範囲の欠如は、データ記憶システムに完全なオブジェクト(すなわちパーツに分けていない)をダウンロードする要求を示し得る。他の実施形態では、GETジョブ出力API呼び出しは、呼び出しが成功裏に処理されるように、すなわちデータ記憶サービスが要求された範囲のデータと共に応答するように、ある範囲のみを指定するため、データ記憶サービスによって必要とされる。一実施形態では、データ記憶システムは、整数乗(例えばNが整数である2N)×ベースサイズ(例えば1MB)の整数の長さを有するバイトの範囲を必要とする。例えば、データ記憶サービスは、2N*1MBの長さを有する範囲を必要とし得る。そのような規制は、技術的利点を提供する。例えば、1MBのベースで2の倍数の実施例を用いると、2分ハッシュツリーは、データを1MBの分割領域に分割することおよびその分割領域からハッシュツリーを組み立てることによってコンピュータ処理され得る。この方式で、データ上の操作が1MB分割領域、2MB分割領域、4MB分割領域等を用いて遂行されるかどうかにかかわらず、ハッシュツリーの上位レベルは、同一になる。よって、顧客が、1MB分割領域で(データの最後の一部分がデータの1MBを下回る可能性を有して)データをアップロードするが、後に8MB分割領域で(データの最後の一部分がデータの8MBを下回る可能性を有して)データをダウンロードする場合、操作の後でデータを確証するように使用された上位レベルハッシュ(例えばネットワークを通じて転送する)は、同一になる。
図11に例示される応答に戻ると、複数の種類の情報が提供され得、そのうちのいくつかは、文脈に依存し得る(すなわち出力が要求されたジョブの種類による)。この実施例では、GETジョブ出力API呼び出しへの応答は、範囲、種類、応答ツリーハッシュ、ディスクリプション、データオブジェクト識別子、データオブジェクトリスト、作成日時、インベントリ日時、データオブジェクトツリーハッシュ、サイズおよび論理データコンテナ識別子、およびペイロードを有し得る(例えば、ダウンロードされたデータオブジェクトまたはそのパーツ、論理データコンテナのインベントリ、および一般に、種々の実施形態に従ってペイロードの一部として提供され得る任意の情報)。(例えば異常またはエラーのない)真の応答であると仮定すると、範囲は、応答を促したGETジョブ出力API呼び出しの範囲に等しくなり得る。種類は、上述されるような、ジョブの種類を指定し得る。応答ツリーハッシュは、パーツに分けてダウンロードされると、データオブジェクトまたはデータオブジェクトの一部分のような、応答ペイロードのツリーハッシュであり得る。ディスクリプション、データオブジェクト識別子、データオブジェクトリスト、作成日時、インベントリ日時、データオブジェクトツリーハッシュ、サイズおよび論理データコンテナ識別子は、上述されたようなものであり得る。例えば、インベントリ日時は、インベントリが生成された日時であり得、サイズは、要求されたデータオブジェクトのサイズであり得る。
図12は、記憶サービスAPIが種々の実施形態に従って使用され得る方式を例示する情報流れ図の例示説明となる実施例を示す。具体的には、図12は、データが、一実施形態に従ってデータ記憶サービスから獲得され得る方式を示す。例示されるように、記憶サービスのクライアント(例えば上述されるような顧客)は、検索されるデータオブジェクトのデータオブジェクト識別子のような適切なパラメータを有する新規ジョブAPI呼び出しを用いること等によって、検索ジョブを開始する電子要求を提出する。例示の目的のためそのようなものとして例示されていないが、検索ジョブは、データオブジェクトのパーツのためのバイトの範囲を指定し得る。
検索ジョブ開始に応答して、データ記憶サービスは、クライアントに検索ジョブを識別するジョブ識別子を提供し得る。加えて、データ記憶サービスは、図2〜7に関連して上述されるような永続性記憶装置からデータオブジェクトを検索するようにサブシステムにデータオブジェクト要求を提出し得る。示されるように、ジョブ識別子は、クライアントにデータオブジェクトを提供することに先駆けて提供される。また、ジョブ識別子は、データオブジェクト要求がサブシステムに提出される前に、データオブジェクト要求がサブシステムに提出された後に、または同時に、クライアントに提供され得ることに注意されたい。加えて、図12(ならびに図13〜14)に例示目的のため別個に描かれるが、永続性データ記憶装置は、データ記憶サービスの一部であり得る。加えて、永続性データ記憶装置は、(例えばデータ記憶サービスに対して第三者によってホストされて)別個であり得、いくつかの実施形態では、情報のための要求を満たすこと(例えばデータオブジェクトまたはインベントリ)は、ローカルソースならびに第三者ソースの両方から情報を獲得することを含み得る。
この例示された実施例では、クライアントは、ジョブ識別子を受け取り、ジョブステータスのためのデータ記憶サービスをポーリングするようにジョブ識別子を使用する。例えば、示されるように、クライアントは、ジョブ識別子を指定する記述ジョブAPI呼び出しを提出し得、適切な応答は、生成され得、上述されるようなクライアントに伝送され得る。クライアントは、データ記憶サービスが永続性データ記憶装置からデータオブジェクトを検索してデータオブジェクトがクライアントに伝送され得る記憶装置にデータオブジェクトを移動させたときのような、ジョブが完了したことを示すステータスが戻されるまでそのような記述ジョブAPI呼び出しを提出し得る。ジョブが完了したとき、クライアントは、ジョブ識別子を指定するGETジョブ出力API呼び出しを提出し得、応答して、データ記憶サービスは、データオブジェクトを提供し得る。そのように例示されていないが、クライアントは、データオブジェクトのパーツのためのバイトの範囲を有するGETジョブ出力API呼び出しも提出し得、データ記憶サービスは、応答に従ってパーツを提供し得る。
図13は、記憶サービスAPIが種々の実施形態に従って使用され得る方式を例示する情報流れ図の例示説明となる実施例を示す。具体的には、図13は、一実施形態に従って、通知の受け取りに応じてデータがデータ記憶サービスから獲得され得る方式を示す。例示されるように、記憶サービスのクライアント(例えば上述されるような顧客)は、検索されるデータオブジェクトのデータオブジェクト識別子のような適切なパラメータを有する新規ジョブAPI呼び出しを用いること等によって、検索ジョブを開始する電子要求を提出する。例示の目的のためそのようなものとして例示されていないが、検索ジョブは、データオブジェクトのパーツのためのバイトの範囲を指定し得る。
検索ジョブ開始に応答して、データ記憶サービスは、クライアントに検索ジョブを識別するジョブ識別子を提供し得る。加えて、データ記憶サービスは、図2〜7に関連して上述されるような永続性記憶装置からデータオブジェクトを検索するようにサブシステムにデータオブジェクト要求を提出し得る。図13に示されるように、ジョブ識別子は、クライアントにデータオブジェクトを提供することに先駆けて提供される。また、ジョブ識別子は、データオブジェクト要求がサブシステムに提出される前に、データオブジェクト要求がサブシステムに提出された後に、または同時に、クライアントに提供され得ることに注意されたい。
この実施例では、データ記憶サービスをポーリングする代わりに、クライアントは、通知が(例えばクライアントにまたはクライアントによって指定された別の場所に)送信されるべきであることを指定するようにAPIを使用した。クライアントは、上述されるような、新規ジョブAPI呼び出しのメッセージトピックを指定してもよい。一実施形態では、データ記憶サービスが永続性データ記憶装置から要求されたデータオブジェクトを受け取ると、データ記憶サービス(またはデータ記憶サービスから別個だがデータ記憶サービスに関連して機能しているメッセージングサービス)は、クライアント(および/またはクライアントによって指定された場所(複数可))にジョブ完了通知を送信する。クライアントは、次いで、ジョブ完了通知の受け取りに応じて、上述されるように、データオブジェクト(またはGETジョブ出力API呼び出しがパーツのための範囲を指定する場合には、それらのパーツ)を受け取るように、ジョブ識別子を指定するGETジョブ出力API呼び出しを提出し得る。クライアントは、例えば、通知を処理するように構成され得、結果として、自動的にGETジョブ出力API呼び出しを提出し得る。クライアントは、ユーザ命令に応答して、手動的にも(すなわちユーザ入力に引き起こされる)GETジョブ出力API呼び出しを提出し得る。
図14は、記憶サービスAPIが種々の実施形態に従って使用され得る方式を例示する情報流れ図の例示説明となる実施例を示す。具体的には、図14は、一実施形態に従って、通知の受け取りに応じてデータがデータ記憶サービスから獲得され得る方式を示す。この具体的な実施例では、クライアントは、図12〜13のような、API呼び出しに論理データコンテナインベントリを指定することによってデータオブジェクトインベントリジョブを開始する。応答して、上述されるようなジョブ識別子は、生成されてクライアントに伝送されてデータ記憶サービスを形成する。また、データ記憶サービスのサブシステムへのインベントリ要求は、データ記憶サービスによって提供される。データ記憶サービスは、次いで、一実施形態では、インベントリ要求を処理し、バッチ処理の一部として、新規ジョブAPI呼び出しにおいてクライアントによって指定された論理データコンテナ識別子によって識別された論理データコンテナのデータオブジェクトのインベントリを獲得する。図14に例示されるように、獲得されると、ジョブの完了の通知は、上述されるような、クライアントおよび/または別のコンピュータシステムに伝送され得る。変形例として、通知の代わりにまたは通知に追加して、クライアントは、ジョブのステータスを検査するようにジョブ識別子でデータ記憶サービスをポーリングし得る。
種々の実施形態に従って、記憶サービスは、高度な通知および/またはロギング機能を提供し得る。図15は、一実施形態に従う、通知および/またはロギング機能を提供するための過程1500の例示説明となる実施例を示す。本明細書に示されるように、過程1500は、論理データコンテナのための通知およびロギング基準を受け取ることを含む。通知およびロギング基準は、適切なAPI呼び出しを通じてのような、任意の好適な方式で提供され得る。基準は、合ったときに、通知を引き起こす条件を指定し得る。基準は、合ったときに、記憶サービスに(集合的にアクセス/ミューテーションログと称される)アクセスおよび/またはミューテーションログを更新させる条件も指定し得る。基準を受け取ることは、1つのAPI呼び出し、または集合的に基準を符号化する複数のAPI呼び出しに含まれる基準を受け取ることによって遂行され得る。論理データコンテナのためのアクセス/ミューテーションログは、例えば論理データコンテナに関連して起こる事象についての情報を符号化するテーブル等の情報の集合体であり得る。アクセス/ミューテーションログは、論理データコンテナのアクセスの事象を記録し得、そこからアクセス要求が開始されたインターネットプロトコル(IP)アドレスのような情報、要求を提供するように作製されたユーザエージェント(例えばブラウザまたは他のアプリケーション)、要求の種類(例えば読み出し、書き込み、削除、インベントリ等)、およびステータスコード(例えば要求が成功だったかどうかおよび/または失敗の1つ以上の理由を示すコード)を含み得る。提供され得る他の情報は、アクセスを承認したユーザの識別情報(例えばユーザ名)、いつジョブが開始および/または終了したかを指定するタイミング情報、遂行された操作、操作時のリソース(例えばアップロードされたデータオブジェクトのデータオブジェクト識別子、キャンセルされたジョブのジョブ識別子等)、エラー、課金情報(例えば請求料金)等を含むがこれらに限定されない。
一実施形態では、記憶サービスは、連続する期間のための新たなアクセス/ミューテーションログを生成する。例えば、新たなアクセス/ミューテーションログは、24時間毎に生成され得る。顧客は、アクセス/ミューテーションログが生成される頻度および記録される事象の種類のような、アクセス/ミューテーションログを維持するためのパラメータを指定するAPI呼び出しを提出し得る。顧客は、例えば、書き込みおよび削除事象は記録されるべきだが、論理データコンテナのデータオブジェクトを読み出す試みはされるべきではないことを指定し得る。同様に、顧客は、記録がアクセス/ミューテーションログに追加される前に合うべきである、突然変化されたデータオブジェクトのサイズのような、条件を指定し得る。アクセス/ミューテーションログの顧客への送達は、それ自体がアクセス/ミューテーションログに記憶され得る。そのような場合には、無限ループを防止するように、アクセス/ミューテーションログの送達は、アクセス/ミューテーションログが送達される前にアクセス/ミューテーションログに記録され得る。更に、顧客は、送達パラメータを指定し得る。顧客は、例えば、アクセスログが、顧客が自ら所有するウェブサーバのAPIを呼び出すこと、電子メール等によって送達されるべきであることを指定し得る。いくつかの実施形態では、記憶サービスは、コンピューティングリソースプロバイダの集合体サービスの一部である。顧客は、アクセス/ミューテーションログが、異なるサービスのコンピューティングリソース(コンピュータシステム、データストア等)に送信されるべきであるが、顧客によってプログラムで管理されるべきであることを指定し得る。
図15に戻ると、一実施形態では、通知およびロギング基準の受け取りに応答して、記憶システムは、通知を提供し、受け取られた基準に従ってアクセス/ミューテーションログを更新するように構成される(1504)。例えば、事象を監視する1つ以上のサーバは、基準を満たすことが検出されたとき通知およびアクセス/ミューテーションログ事象を生じさせるように再構成され得る。
ある時点で、データ記憶サービスは、上述されるようなAPI呼び出しに従って提供された要求のような、論理データコンテナに関連する要求を受け取り得る(1506)。要求は、上述されるような図2〜7に関連して、処理され得る(1508)。ロギングのための基準が合うかどうかを判定することが行われ得(1510)、ロギング基準が合うと判定された場合、適切なアクセス/ミューテーションログが、更新され得(1512)、顧客仕様に従うような、更新されたアクセス/ミューテーションログが、提供され得る(1514)。加えて、一実施形態では、判定は、通知のための基準が合うかどうか行われ得る(1516)。通知のための基準が合うと判定された場合、上述されるような、通知が、公開され得る(1518)。例示目的のため平行して遂行される別個のアクションとして描写されるが、ロギングおよび通知のための基準が異なるシーケンスまたは種々の実施形態における同一の動作の一部として行われ得るかどうかの判定および過程1500は、したがって修正され得ることに注意されたい。要求を受け取る、要求を処理する、通知を公開する、およびアクセス/ミューテーションログを更新するアクションは、更新されたアクセス/ログが顧客の指定した時間に提供されるまで繰り返され得る。例えば、顧客が、アクセス/ミューテーションログが24時間毎に提供されることを指定してもよく、および/またはアクセス/ミューテーションログが、ミューテーションの閾値数および/またはアクセスによって影響されたデータの閾値を超えることによってのような、顧客の指定した条件に合うとき、である。
例示され上述されるAPI呼び出しの種々のパラメータが例示目的のためであり、多数の変形例が本開示の範囲内に属するとみなされることに注意されたい。例えば、そのように例示されないが、API呼び出しは、明示されない付加的な情報を含み得る。一実施例として、API呼び出しは、ホスト識別子を含み得る。別の実施例として、API呼び出しは、行われた要求の電子署名のような、電子署名を含み得る。データ記憶システムによって電子署名を使用して、要求が、要求されたアクションのための承認を有する要求元端末によって行われたことを確実にし得る。例えば、(データ記憶システムのサブシステムであり得る)認証システムは、要求が有効に行われたかどうかを判定するように、受け取られた署名と予期された署名とを比較し得る。要求は、受け取られた署名が予期された署名と合うかどうかに少なくとも部分的に基づいて、満たされるかまたは拒否され得る。
加えて、種々の実施形態に従って行われたAPI呼び出しは、共有パラメータ(例えばREST要求のための要求ヘッダ)を有し得る。一実施例として、API呼び出しは、上述された情報に加えて、要求のデジタル署名、(REST要求の本体の長さであり得る)コンテンツ長、タイムスタンプ、ホスト(要求が送信されるエンドポイント)、ペイロードのチェックサム、署名タイムスタンプ、および使用されているAPIバージョン等の承認情報を含み得る。
図16は、種々の実施形態に従って態様を実装するための例示的な環境1600の態様を例示する。理解されるように、説明の目的でウェブに基づく環境が使用されるが、種々の実施形態を実装するために、必要に応じて、異なる環境が使用され得る。環境は、電子クライアントデバイス1602を含み、それは、適切なネットワーク1604を通じて要求、メッセージ、または情報を送信し受け取り、情報をデバイスのユーザに戻すように搬送するように操作可能な、任意の適切なデバイスを含むことができる。そのようなクライアントデバイスの例としては、パーソナルコンピュータ、携帯電話、ハンドヘルドメッセージングデバイス、ラップトップコンピュータ、セットトップボックス、携帯情報端末、電子ブックリーダー等が挙げられる。ネットワークとしては、イントラネット、インターネット、セルラーネットワーク、ローカルエリアネットワーク、もしくは任意の他のそのようなネットワーク、またはそれらの組み合わせを含む、任意の適切なネットワークが挙げられる。そのようなシステムに使用される構成要素は、選択されたネットワークおよび/または選択環境のタイプに少なくとも部分的に依存し得る。そのようなネットワークを介して通信するためのプロトコルおよび構成要素はよく知られており、本明細書では詳細に論じない。ネットワークを通じた通信は、有線接続または無線接続、およびそれらの組み合わせを介して可能にすることができる。この実施例では、当業者には明らかなように、要求を受け取り、それに応じてコンテンツを提供するためのウェブサーバ1606を環境が含むため、このネットワークは、インターネットを含むが、他のネットワークの場合、類似の目的を提供する代替のデバイスを使用することができる。
例示説明となる環境は、少なくとも1つのアプリケーションサーバ1608およびデータストア1600を含む。連鎖され得るまたは別様には構成され得る、適切なデータストアからデータを取得する等の作業を遂行するように相互作用することができる、いくつかのアプリケーションサーバ、層、もしくは他の要素、過程、または構成要素があり得ることを理解されたい。本明細書で使用される用語「データストア」とは、データを記憶し、それにアクセスし、それを検索することができる任意のデバイスまたはデバイスの組み合わせを指し、任意の数のデータサーバ、データベース、データ記憶デバイス、データ記憶媒体、およびそれらの任意の組み合わせを、任意の標準型、分散型、またはクラスター型の環境において含み得る。アプリケーションサーバは、クライアントデバイスのための1つ以上のアプリケーションの態様を実行するために、必要に応じて、データストアと統合するための、アプリケーションのためのデータアクセスおよびビジネスロジックの大部分を処理するための、任意の適切なハードウェアおよびソフトウェアを含むことができる。アプリケーションサーバは、データストアと連携してアクセス制御サービスを提供し、また、この実施例においてHTML、XML、または別の適切な構造化言語の形態でウェブサーバによってユーザに提供され得る、ユーザに転送されるテキスト、グラフィックス、音声、および/またはビデオ等のコンテンツを生成することができる。全ての要求および応答、ならびにクライアントデバイス1602とアプリケーションサーバ1608との間のコンテンツの送達は、ウェブサーバによって処理することができる。本明細書で論じられる構造化コードは、本明細書の他の場所で論じられるように、任意の適切なデバイスまたはホストマシン上で実行することができるため、ウェブサーバおよびアプリケーションサーバは必要とされず、これらは単に例示的な構成要素に過ぎないことを理解されたい。
データストア1600は、いくつかの別個のデータテーブル、データベース、または他のデータ記憶機構、および特定の態様に関連するデータを記憶するための媒体を含むことができる。例えば、例示されるデータストアは、製品側のコンテンツを提供するために使用することができる、製品データ1602およびユーザ情報1606を記憶するための機構を含む。データストアは、報告、分析、または他のそのような目的のために使用することができるログデータ1604を記憶するための機構も含むように示される。ページ画像情報のためおよび権利情報にアクセスする等の、データストアに記憶される必要があり得る、数多くの他の態様が存在し得、必要に応じて上で列記した機構のいずれかに、またはデータストア1600の付加的な機構に記憶することができることを理解されたい。データストア1600は、アプリケーションサーバ1608から命令を受け取って、それに応じてデータを取得する、更新する、または別様には処理するために、それと関連する論理を通して操作可能である。一実施例において、ユーザは、ある種類のアイテムの検索要求を提出し得る。この場合、データストアは、ユーザの識別を確証するためにユーザ情報にアクセスし得、その種類のアイテムに関する情報を取得するために、カタログの詳細情報にアクセスすることができる。情報は、次いで、ユーザがユーザデバイス1602上のブラウザを介して視聴することができる、ウェブページ上の結果リスト等で、ユーザに戻すことができる。関心の特定のアイテムの情報は、ブラウザの専用ページまたはウィンドウで視聴することができる。
各サーバは、一般的に、そのサーバの一般管理および操作のための実行可能プログラム命令を提供するオペレーティングシステムを含み、一般的に、サーバのプロセッサによって実行されたときに、サーバがその意図する機能を遂行することを可能にする命令を記憶する、コンピュータが読み出し可能な記憶媒体(例えば、ハードディスク、ランダムアクセスメモリ、読み出し専用メモリ等)を含む。オペレーティングシステムおよびサーバの一般機能性の好適な実装例は、既知であるか、または市販されており、また、特に本明細書の開示に照らして、当業者によって容易に実装される。
一実施形態における環境は、1つ以上のコンピュータネットワークまたは直接接続を用いて、通信リンクを介して相互接続されるいくつかのコンピュータシステムおよび構成要素を利用する、分散型コンピューティング環境である。しかしながら、そのようなシステムは、図16に例示されるよりも少ない数または多い数の構成要素を有するシステムで十分同等に動作できることが、当業者に認識されるであろう。よって、図16のシステム1600の描写は、本質的に、例示説明となるものであり、本開示の範囲を限定するものとみなすべきではない。
本開示の種々の実施形態は、以下の付記を考慮して説明することができる。
1.対費用効果の高い耐久性のあるアーカイブデータ記憶サービスを提供するためのコンピュータ実装方法であって、
実行可能な命令で構成されるアーカイブデータ記憶システムの1つ以上のコンピュータシステムの制御下で、
要求するコンピュータシステムから通信ネットワークを通じて、永続性記憶装置からデータオブジェクトを検索する電子検索要求であって、前記電子検索要求が、前記データオブジェクトの識別子を符号化する、要求を受け取ることと、
前記電子検索要求の受け取りに応答して、
永続性記憶装置から前記データオブジェクトを獲得する検索ジョブを開始することと、
前記要求するコンピュータシステムに検索ジョブ識別子を提供することと、
前記通信ネットワークを通じて、前記データオブジェクトの少なくとも一部分をダウンロードする電子ダウンロード要求であって、前記電子ダウンロード要求が、前記検索ジョブ識別子を符号化する、要求を受け取ることと、
前記電子ダウンロード要求の受け取りに応答し、および完了された前記検索ジョブの結果として、ダウンロードのための前記データオブジェクトの前記少なくとも一部分を提供することと、を含む、コンピュータ実装方法。
2.コンピュータ実装方法であって、
前記検索ジョブのステータスのための電子要求であって、前記ステータスのための前記電子要求が、前記検索ジョブ識別子を符号化する、要求を受け取ることと、
前記検索ジョブの前記ステータスのための前記電子要求の受け取りに応答して、前記検索ジョブの現在のステータスを提供することと、を更に含む、請求項1に記載のコンピュータ実装方法。
3.前記ダウンロード要求が、前記データオブジェクトの一部分を指定する情報を含み、
前記データオブジェクトの前記少なくとも一部分を提供することが、前記指定された一部分を提供することを含む、請求項3に記載のコンピュータ実装方法。
4.前記指定された一部分を提供することが、前記指定された一部分のためのデータ確証値を提供することを含み、前記データ確証値が、前記提供された指定された一部分が破損しているかどうかを判定するように使用可能である、請求項3に記載のコンピュータ実装方法。
5.前記電子ダウンロード要求の受け取りに先駆けて、前記データ検索ジョブの完了に応じて通知を提供することを更に含む、請求項1に記載のコンピュータ実装方法。
6.前記通知を提供することが、通知パラメータを含む前記電子検索要求の結果である、請求項5に記載のコンピュータ実装方法。
7.コンピュータ実装方法であって、
実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
記憶システムによって記憶されたデータに対応する第1の識別子を含む第1の電子メッセージを受け取ることと、
前記第1の電子メッセージの受け取りに応答して、前記データに関連するジョブを開始することと、
前記第1の電子メッセージを受け取った後の時点で、前記ジョブに対応する第2の識別子を含む第2の電子メッセージを受け取ることと、
前記第2の電子メッセージの受け取りに応答して、前記ジョブに関連付けられた情報を提供することと、を含む、コンピュータ実装方法。
8.前記第1の識別子および第2の識別子が異なる、請求項7に記載のコンピュータ実装方法。
9.前記データが、論理データコンテナに格納される1つ以上のデータオブジェクトを含み、
前記第1の識別子が、前記論理データコンテナのための識別子である、請求項7に記載のコンピュータ実装方法。
10.前記ジョブに関連付けられた前記情報が、各々が前記1つ以上のデータオブジェクトを識別する1つ以上の識別子の集合体を含む、請求項9に記載のコンピュータ実装方法。
11.前記ジョブに関連付けられた前記情報が、前記論理データコンテナに格納された前記1つ以上のデータオブジェクトに関連して遂行された1つ以上のアクションのログを含む、請求項9に記載のコンピュータ実装方法。
12.前記第1の電子メッセージが、前記データ記憶システムの顧客の顧客コンピュータシステムに由来し、
前記第1の電子メッセージが、前記顧客コンピュータシステムによって提供されたメタデータを含み、
前記ジョブに関連付けられた前記情報が、前記メタデータの少なくとも一部分を含む、請求項7に記載のコンピュータ実装方法。
13.データ記憶サービスにアクセスすることを提供するためのシステムであって、
1つ以上のプロセッサと、
メモリであって、前記1つ以上のプロセッサによって実行されるとき、前記システムに少なくとも、
前記データ記憶サービスによって記憶されたデータセットの識別子を符号化する電子メッセージを受け取り、応答して、ジョブを開始して、前記ジョブの識別子を提供し、
前記開始されたジョブの識別子を有する電子要求を受け取り、応答して、前記電子要求への応答を提供するように構成された、
アプリケーションプログラミングインターフェースサブシステムを実装させる、実行可能な命令を含む、メモリと、を備える、システム。
14.前記データセットのうちの少なくとも1つが、1つ以上のデータオブジェクトのために格納する論理データコンテナである、請求項13に記載のシステム。
15.前記データセットのうちの少なくとも1つがデータオブジェクトである、請求項14に記載のシステム。
16.前記データ記憶サービスが、サービスプロバイダによって提供されたデータサービスの集合体からのものであり、
前記受け取られた電子メッセージのうちの少なくともいくつかが、前記データサービスの集合体の別のサービスにデータセットを伝送する電子要求を符号化し、
前記受け取られた電子メッセージのうちの前記少なくともいくつかに対応する開始されたジョブのために、前記電子要求への応答を前記提供することが、他方のサービスに対応するデータセットを伝送することを含む、請求項13に記載のシステム。
17.前記アプリケーションプログラミングインターフェースサブシステムが、ジョブに関連して、通知のためのパラメータを受け取り、
前記受け取られたパラメータに従って通知を伝送させるように更に構成される、請求項13に記載のシステム。
18.前記アプリケーションプログラミングインターフェースサブシステムが、ジョブステータス要求を受け取り、前記要求に応答して、ジョブステータスを提供させるように更に構成される、請求項17に記載のシステム。
19.集合的に記憶された実行可能な命令を媒体上に有する1つ以上の非一時的コンピュータが読み出し可能な記憶媒体であって、前記命令が、コンピュータシステムの1つ以上のプロセッサによって実行されるとき、コンピュータシステムに少なくとも、
データ記憶システムに、前記データ記憶システムによって記憶された指定されたデータセットデータセットに関連してジョブを処理させることと、
前記ジョブの識別子を含む通信を受け取ることと、
応答して、前記ジョブについての情報を提供することと、を行わせる、媒体。
20.前記ジョブを処理することが、永続性記憶装置から前記データセットを獲得することを含み、
前記ジョブについての情報を提供することが、前記データセットの少なくとも一部分を提供することを含む、請求項19に記載のコンピュータが読み出し可能な記憶媒体。
21.前記データセットの前記少なくとも一部分が、前記第2の通信に関連して受け取られたものに従う前記データセットの真のサブセットであり、
前記ジョブについての情報を提供することが、前記真のサブセットが破損しているかどうかを判定するように使用可能なデータ確証値を提供することを含む、請求項20に記載のコンピュータが読み出し可能な記憶媒体。
22.前記ジョブについての前記情報が、前記ジョブのステータスを含む、請求項19に記載のコンピュータが読み出し可能な記憶媒体。
23.前記データセットが、1つ以上のデータオブジェクトを含む論理データコンテナを含み、
前記ジョブについての前記情報が、前記1つ以上のデータオブジェクトを識別する情報を含む前記論理データコンテナのインベントリである、請求項19に記載のコンピュータが読み出し可能な記憶媒体。
24.前記第1の通信が、別のコンピュータシステムによって提供されたメタデータを含み、
前記ジョブについての前記情報が、前記メタデータを含む、請求項23に記載のコンピュータが読み出し可能な記憶媒体。
25.前記コンピュータシステムの前記1つ以上のプロセッサによって実行されるとき、前記命令が、前記コンピュータシステムに前記データセットについてのメタデータを提供する新規通信を受け取らせ、
前記ジョブについての前記情報が、前記メタデータを含む、請求項19に記載のコンピュータが読み出し可能な記憶媒体。
26.前記新規通信が、前記データ記憶システムに前記データセットを記憶する要求を符号化する、請求項25に記載のコンピュータが読み出し可能な記憶媒体。
27.前記新規通信が、前記データ記憶システムから前記データセットを検索する要求を符号化する、請求項25に記載のコンピュータが読み出し可能な記憶媒体。
種々の実施形態は更に、多種多様な動作環境で実装することができ、一部の場合において、いくつかのアプリケーションのいずれかを動作するために使用することができる、1つ以上のユーザコンピュータ、コンピューティングデバイス、または処理デバイスを含むことができる。ユーザまたはクライアントデバイスとしては、標準的なオペレーティングシステムを実行するデスクトップまたはラップトップコンピュータ等の、数多くの汎用パーソナルコンピュータ、ならびに、モバイルソフトウェアを実行し、かついくつかのネットワークおよびメッセージングプロトコルをサポートすることができる、セルラーデバイス、無線デバイス、およびハンドヘルドデバイスのいずれかが挙げられる。そのようなシステムとしてはまた、開発およびデータベース管理等の目的で、種々の市販のオペレーティングシステムおよび他の既知のアプリケーションのいずれかを実行する、数多くのワークステーションも挙げられる。これらのデバイスとしてはまた、ネットワークを介して通信することができる、ダミー端末、シンクライアント、ゲームシステム、および他のデバイス等の、他の電子デバイスも挙げられる。
大部分の実施形態は、TCP/IP、OSI、FTP、UPnP、NFS、CIFS、およびAppleTalk等の、種々の市販のプロトコルのいずれかを用いて通信をサポートするための、当業者が精通している少なくとも1つのネットワークを利用する。ネットワークは、例えば、ローカルエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク、インターネット、イントラネット、エクストラネット、公衆交換電話網、赤外線ネットワーク、無線ネットワーク、およびそれらの任意の組み合わせとすることができる。
ウェブサーバを利用する実施形態において、ウェブサーバは、HTTPサーバ、FTPサーバ、CGIサーバ、データサーバ、Javaサーバ、およびビジネスアプリケーションサーバを含む、種々のサーバまたは中間層アプリケーションのいずれかを動作させることができる。サーバ(複数可)はまた、ユーザデバイスからの要求に応じて、Java(登録商標)、C、C#、もしくはC++等の任意のプログラミング言語、またはPerl、Python、もしくはTCL等の任意のスクリプト言語、ならびにそれらの組み合わせで書かれた1つ以上のスクリプトまたはプログラムとして実装され得る1つ以上のウェブアプリケーションを実行すること等によって、プログラムまたはスクリプトを実行することも可能であり得る。サーバ(複数可)としてはまた、Oracle(登録商標)、Microsoft(登録商標)、Sybase(登録商標)、およびIBM(登録商標)から市販されているものが挙げられるがそれらに限定されない、データベースサーバも挙げられる。
環境は、上で論じたように、種々のデータストア、ならびに他のメモリおよび記憶媒体を含むことができる。これらは、1つ以上のコンピュータに対してローカルな(および/またはその中に存在する)、またはネットワーク全体にわたるコンピュータのいずれかまたは全てからリモートの記憶媒体上等の、種々の場所に存在することができる。特定の1組の実施形態において、情報は、当業者が精通しているストレージエリアネットワーク(「SAN」)の中に存在し得る。同様に、必要に応じて、コンピュータ、サーバ、または他のネットワークデバイスに起因する機能を遂行するための任意の必要なファイルが、ローカルおよび/またはリモートで記憶され得る。システムがコンピュータ制御のデバイスを含む場合、そのような各デバイスは、バスを介して電気的に連結され得るハードウェア要素を含むことができ、該要素は、例えば、少なくとも1つの中央処理ユニット(CPU)と、少なくとも1つの入力デバイス(例えば、マウス、キーボード、コントローラ、タッチ画面、またはキーパッド)と、少なくとも1つの出力デバイス(例えば、表示デバイス、プリンタ、またはスピーカー)とを含む。そのようなシステムは、ディスクドライブ、光記憶デバイス、およびランダムアクセスメモリ(RAM)またはリードオンリーメモリ(ROM)等の固体記憶デバイス、ならびにリムーバブル媒体デバイス、メモリカード、フラッシュカード等の、1つ以上の記憶デバイスも含み得る。
そのようなデバイスとしてはまた、上述のように、コンピュータが読み出し可能な記憶媒体リーダー、通信デバイス(例えば、モデム、ネットワークカード(無線または有線)、赤外線通信デバイス等)、および作業メモリも挙げられる。コンピュータが読み出し可能な記憶媒体リーダーは、リモート、ローカル、固定の、および/または取り外し可能な記憶デバイスを表すコンピュータが読み出し可能な記憶媒体、ならびにコンピュータが読み出し可能な情報を一時的におよび/またはより恒久的に含む、記憶する、伝送する、および検索するための記憶媒体と接続することができる、またはそれを受け取るように構成することができる。システムおよび種々のデバイスはまた、一般的に、オペレーティングシステム、およびクライアントアプリケーションまたはウェブブラウザ等のアプリケーションプログラムを含む、少なくとも1つのワーキングメモリデバイス内に位置する、数多くのソフトウェアアプリケーション、モジュール、サービス、または他の要素も含む。代替の実施形態は、上で説明した数多くの変形例を有し得ることを理解されたい。例えば、カスタマイズされたハードウェアも使用され得、および/または特定の要素が、ハードウェア、ソフトウェア(アプレット等のポータブルソフトウェアを含む)、または双方で実装され得る。更に、ネットワーク入力/出力デバイス等の他のコンピューティングデバイスへの接続が利用され得る。
コードまたはコードの部分を収容するための記憶媒体およびコンピュータが読み出し可能な媒体としては、コンピュータが読み出し可能な命令、データ構造、プログラムモジュール、または他のデータ等の情報を記憶および/または伝送するための任意の方法または技術で実装される揮発性および不揮発性で、取り外し可能および取り外し不可能な媒体等が挙げられるが、それらに限定されない、RAM、ROM、EEPROM、フラッシュメモリ、または他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または他の磁気記憶デバイス、または所望の情報を記憶するために使用することができ、システムデバイスによってアクセスすることができる、任意の他の媒体を含む、記憶媒体および通信媒体を含む、当技術分野において知られているまたは使用される、任意の適切な媒体が挙げられる。本明細書で提供される開示および教示に基づいて、当業者は、種々の実施形態を実現するための他の様式および/または方法を認識するであろう。
したがって、本明細書および図面は、限定的な意味ではなく、例示的な意味であるとみなされるべきである。しかしながら、特許請求の範囲に記載された本発明のより広い趣旨および範囲から逸脱することなく、種々の修正および変更が行われ得ることが明らかであろう。
他の変形例は、本開示の主旨の範囲内である。よって、本開示の技術は種々の修正および代替構成が可能である一方で、それらのある例示された実施形態は図面において示され上に詳細に説明されている。しかしながら、開示された特定の形態または複数の形態に本発明を限定することを意図しないことを理解されたいがむしろ、意図することは、添付の特許請求の範囲に定義されるように、本発明の趣旨および範囲内に属する全ての修正、代替構成、および均等物を網羅することである。
用語「a」、「an」、および「the」および本開示の実施形態を説明する文脈(特に以下の特許請求の範囲の文脈)の類似の指示対象は、本明細書に別様に指摘がないかまたは文脈によって明らかに別様に矛盾しない限り、単数および複数の両方を含むと解釈される。用語「含む(comprising)」、「有する(having)」、「含む(including)」、および「含む(containing)」は、別様に記載されない限り、変更可能な用語(すなわち、「これらに限定されないが〜を含む」)として解釈される。用語「接続された」は、何らかの介在がある場合においても、部分的にまたは全体的にその内部に含まれた、それに取り付けられた、またはそれと一緒に連結されたとして解釈される。本明細書の値の範囲を列挙することは、本明細書に別様に指摘がない限り、範囲内に属する各別個の値に個別に言及する単なる簡単な方法として機能するように意図されるにすぎず、それが個別に本明細書に列挙されているかのように、各別個の値は、本明細書に組み込まれる。本明細書に記載される全ての方法は、本明細書に別様に指摘がないかまたは文脈によって明らかに別様に矛盾しない限り、任意の好適な順序で遂行することができる。本明細書に提供される任意のおよび全ての実施例、または例示的な言語(例えば、「〜のような」)は、単に本発明の実施形態のより良い理解を容易にするように意図されるにすぎず、別様に特許請求されない限り、本発明の範囲に制限を課すものではない。明細書中の言語は、本発明の実施に必須として任意の非特許請求の要素を示すものとして解釈されるべきではない。
本開示の好ましい実施形態は、本発明を実現するために本発明者に既知の最良のモードを含む。それらの好ましい実施形態の変形例は、前述の説明を一読することによって当該分野の当業者には明らかになり得る。本発明者は、当業者が必要に応じてそのような変形例を用いることを予期し、本発明者らは、本明細書に具体的に記載された以外の方法で実施される発明を意図する。したがって、適用法によって許容されるように、本発明は、全ての修正および本明細書に添付の特許請求の範囲に列挙される主題の均等物を含む。更に、全ての可能な変形例における上述の要素のそれらの任意の組み合わせは、本明細書に別様に指摘がないかまたは文脈によって明らかに別様に矛盾しない限り、本発明によって包含される。
本明細書に引用された、出版物を含む全ての参考文献、特許出願、および特許は、各文献が個別にかつ具体的に参照により組み込まれるように示されその全体が本明細書に記載されているかのように同程度に、参照により本明細書に組み込まれる。
いくつかの実施形態では、直接I/Oのための制御プレーン210は、ジョブエントリーまたは記録を記憶するためにジョブトラッカーストア232を含む。種々の実施形態では、ジョブトラッカーストア232は、キーバリューデータストアのようなNoSQLデータ管理システム、リレーショナルデータベース管理システム(「RDBMS」)、または任意の他のデータ記憶システムにより実装され得る。いくつかの実施形態では、ジョブトラッカーストア232に記憶されたデータは、特定の顧客に属するジョブの高速列挙を可能にし、効率的なバルク記録削除、サービスの別々のインスタンスによる並列処理等を容易にするように分割され得る。例えば、ジョブトラッカーストア232は、顧客アカウント識別子に従って分割され範囲キー(range keys)としてジョブ識別子を使用する、テーブルを実装し得る。一実施形態では、ジョブトラッカーストア232は、ジョブの終了およびクリーンアップ動作を容易にするように、(ジョブ有効期間等の)時間に基づいて更に副次的に分割(sub−partitioned)される。一実施形態では、ジョブトラッカーストア232に対するトランザクションは、トランザクションの合計数を削減するように集約され得る。例えば、いくつかの実施形態では、ジョブトラッカー230は、1つの単一の集約されたジョブをジョブトラッカーストア232内に挿入する前に、複数の要求に対応する集合的な複数のジョブを1つの単一の集約されたジョブ内に実施し得る。
一実施形態では、共有制御プレーン212は、データプレーン214(例えば、記憶ノードマネージャ244、反エントロピーウォッチャー252)からのサービスが、ジョブ計画の最適化、検査ポインティング、および回復を遂行することを可能にする耐久性がある高効率性ジョブストア、記憶ノードマネージャジョブストア240も提供する。例えば、一実施形態では、記憶ノードマネージャジョブストア240は、走査すること、問い合わせること、分類すること、または記憶ノードマネージャジョブストア240に記憶されたジョブアイテムを別様に操作することおよび管理することを支持することによって、バッチ処理、動作を結合すること等のジョブ最適化を可能にする。一実施形態では、記憶ノードマネージャ244は、受信ジョブを走査し、データ操作(例えば、読み出し、書き込み、または削除)の種類、記憶場所(例えば、ボリューム、ディスク)、顧客アカウント識別子等によってジョブを分類する。記憶ノードマネージャ244は、次いで、再順序付けするか、結合させるか、バッチにおいて群化させるか、または処理のためにジョブを別様に操作しスケジュールし得る。例えば、一実施形態では、記憶ノードマネージャ244は、全ての読み出しおよび削除操作の前に全ての書き込み操作をバッチ処理し得る。別の実施形態では、記憶ノードマネージャ244は、動作結合を遂行し得る。別の実施例には、記憶ノードマネージャ244は、同じオブジェクトのための複数の検索ジョブを1つのジョブに結合し得るか、または削除ジョブが記憶ジョブの後にくる同一のデータオブジェクトのための記憶ジョブおよび削除ジョブをキャンセルし得る。
一実施形態では、完了したジョブアイテムは、記憶ノードマネージャジョブストア240から消去され、ジョブ結果待ち行列242に追加される。一実施形態では、データプレーン214サービス(例えば、記憶ノードマネージャ244)は、記憶ノードマネージャジョブストア240からジョブアイテムを消去して、それらをジョブ結果待ち行列242に追加することを担う。いくつかの実施形態では、上に論じられる、ジョブ要求待ち行列242は、ジョブ要求待ち行列236として類似の方式で実装され得る。
図2により例示される環境では、1つ以上の記憶ノードマネージャ244それぞれは、データおよび制御メッセージを送信することおよび受け取ることによって1つ以上の記憶ノード246を制御する。その結果、各記憶ノード246は、ハードディスクドライブのようなデータ記憶デバイスの(潜在的に大きい)集合体を制御する。種々の実施形態では、記憶ノードマネージャ244は、1つ以上の記憶ノード246と通信し得、記憶ノード246は、1つ以上の記憶ノードマネージャ244と通信し得る。一実施形態では、記憶ノードマネージャ244は、ダイジェスト計算、データ符号化および復号、ジョブ計画および最適化等の比較的複雑な計算を遂行できる1つ以上のコンピューティングデバイスによって実装される。いくつかの実施形態では、記憶ノード246は、記憶ノードマネージャ244より劣る計算性能を有する1つ以上のコンピューティングデバイスによって実装される。更に、いくつかの実施形態では、記憶ノードマネージャ244は、データ経路に含まれていない可能性がある。例えば、データは、ペイロードデータキャッシュ228から直接記憶ノード246に伝送され得るか、または1つ以上の記憶ノード246からペイロードデータキャッシュ228に伝送され得る。この方法で、記憶ノードマネージャ244は、ペイロードデータキャッシュ228および/または記憶ノード246から直接ペイロードを受け取ることなく、ペイロードデータキャッシュ228および/または記憶ノード246に命令を伝送し得る。種々の実施形態では、記憶ノードマネージャ244は、データの流れを導くように本明細書に記載のアーカイブデータ記憶システム206の任意の他の構成要素に命令または制御メッセージを送信し得る。

Claims (15)

  1. コンピュータ実装方法であって、
    実行可能な命令で構成される1つ以上のコンピュータシステムの制御下で、
    記憶システムによって記憶されたデータに対応する第1の識別子を含む第1の電子メッセージを受け取ることと、
    前記第1の電子メッセージの受け取りに応答して、前記データに関連するジョブを開始することと、
    前記第1の電子メッセージを受け取った後の時点で、前記ジョブに対応する第2の識別子を含む第2の電子メッセージを受け取ることと、
    前記第2の電子メッセージの受け取りに応答して、前記ジョブに関連付けられた情報を提供することと、を含む、コンピュータ実装方法。
  2. 前記データが、論理データコンテナに格納される1つ以上のデータオブジェクトを含み、
    前記第1の識別子が、前記論理データコンテナのための識別子である、請求項1に記載のコンピュータ実装方法。
  3. 前記ジョブに関連付けられた前記情報が、各々が前記1つ以上のデータオブジェクトのうちの1つを識別する1つ以上の識別子の集合体を含む、請求項2に記載のコンピュータ実装方法。
  4. 前記ジョブに関連付けられた前記情報が、前記論理データコンテナに格納された前記1つ以上のデータオブジェクトに関連して遂行された1つ以上のアクションのログを含む、請求項2に記載のコンピュータ実装方法。
  5. 前記第1の電子メッセージが、前記データ記憶システムの顧客の顧客コンピュータシステムに由来し、
    前記第1の電子メッセージが、前記顧客コンピュータシステムによって提供されたメタデータを含み、
    前記ジョブに関連付けられた前記情報が、前記メタデータの少なくとも一部分を含む、請求項1に記載のコンピュータ実装方法。
  6. データ記憶サービスにアクセスすることを提供するためのシステムであって、
    1つ以上のプロセッサと、
    メモリであって、前記1つ以上のプロセッサによって実行されるとき、前記システムに少なくとも、
    前記データ記憶サービスによって記憶されたデータセットの識別子を符号化する電子メッセージを受け取り、応答して、ジョブを開始して、前記ジョブの識別子を提供し、
    前記開始されたジョブの識別子を有する電子要求を受け取り、応答して、前記電子要求への応答を提供するように構成された、
    アプリケーションプログラミングインターフェースサブシステムを実施させる、実行可能な命令を含む、メモリと、を備える、システム。
  7. 前記データセットのうちの少なくとも1つが、1つ以上のデータオブジェクトのために格納する論理データコンテナである、請求項6に記載のシステム。
  8. 前記データ記憶サービスが、サービスプロバイダによって提供されたデータサービスの集合体からのものであり、
    前記受け取られた電子メッセージのうちの少なくともいくつかが、前記データサービスの集合体の別のサービスにデータセットを伝送する電子要求を符号化し、
    前記受け取られた電子メッセージのうちの前記少なくともいくつかに対応する開始されたジョブのために、前記電子要求への応答を前記提供することが、他方のサービスに対応するデータセットを伝送することを含む、請求項6に記載のシステム。
  9. 前記アプリケーションプログラミングインターフェースサブシステムが、ジョブに関連して、通知のためのパラメータを受け取り、
    前記受け取られたパラメータに従って通知を伝送させるように更に構成される、請求項6に記載のシステム。
  10. 前記アプリケーションプログラミングインターフェースサブシステムが、ジョブステータス要求を受け取り、前記要求に応答して、ジョブステータスを提供させるように更に構成される、請求項9に記載のシステム。
  11. 前記メモリが、1つ以上のプロセッサによって実行されるとき、前記システムに、
    開始されたジョブの受け取られた識別子に関連付けられた永続性記憶装置から前記データセットのうちの少なくとも1つを獲得することと、
    前記獲得されたデータセットの少なくとも一部分を提供することと、を行わせる実行可能な命令を含む、請求項6に記載のシステム。
  12. 前記データセットの前記少なくとも一部分が、前記データセットの真のサブセットであり、
    前記真のサブセットが破損しているかどうかを判定するように使用可能なデータ確証値を提供することである、請求項11に記載のコンピュータが読み出し可能な記憶媒体。
  13. 前記電子要求への前記応答が、開始されたジョブのためのステータス情報を含む、請求項6に記載のコンピュータが読み出し可能な記憶媒体。
  14. 前記データセットのうちの少なくとも1つが、1つ以上のデータオブジェクトを含む論理データコンテナを含み、
    前記電子要求への少なくとも1つの応答が、前記1つ以上のデータオブジェクトを識別する情報を含む前記論理データコンテナのインベントリを識別する、請求項6に記載のコンピュータが読み出し可能な記憶媒体。
  15. 前記受け取られた電子メッセージのうちの少なくとも1つが、別のコンピュータシステムによって提供されたメタデータを含み、
    前記電子要求への前記応答のうちの少なくとも1つが、前記メタデータを含む、請求項14に記載のコンピュータが読み出し可能な記憶媒体。
JP2015526646A 2012-08-08 2013-08-06 データ記憶アプリケーションプログラミングインターフェース Active JP6162239B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/570,074 US9225675B2 (en) 2012-08-08 2012-08-08 Data storage application programming interface
US13/570,074 2012-08-08
PCT/US2013/053828 WO2014025806A2 (en) 2012-08-08 2013-08-06 Data storage application programming interface

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017080044A Division JP6483746B2 (ja) 2012-08-08 2017-04-13 データ記憶アプリケーションプログラミングインターフェース

Publications (2)

Publication Number Publication Date
JP2015531125A true JP2015531125A (ja) 2015-10-29
JP6162239B2 JP6162239B2 (ja) 2017-07-12

Family

ID=50067017

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015526646A Active JP6162239B2 (ja) 2012-08-08 2013-08-06 データ記憶アプリケーションプログラミングインターフェース
JP2017080044A Active JP6483746B2 (ja) 2012-08-08 2017-04-13 データ記憶アプリケーションプログラミングインターフェース

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2017080044A Active JP6483746B2 (ja) 2012-08-08 2017-04-13 データ記憶アプリケーションプログラミングインターフェース

Country Status (6)

Country Link
US (3) US9225675B2 (ja)
EP (2) EP2883145A4 (ja)
JP (2) JP6162239B2 (ja)
CN (1) CN104520822B (ja)
CA (1) CA2881490C (ja)
WO (1) WO2014025806A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021157345A (ja) * 2020-03-25 2021-10-07 京セラドキュメントソリューションズ株式会社 データ連携システムおよびapiプラットフォーム
US11234037B2 (en) 2017-07-28 2022-01-25 Seiko Epson Corporation Projector and display system

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892598B2 (en) * 2010-06-22 2014-11-18 Cleversafe, Inc. Coordinated retrieval of data from a dispersed storage network
US9020893B2 (en) * 2013-03-01 2015-04-28 Datadirect Networks, Inc. Asynchronous namespace maintenance
US9864789B2 (en) * 2013-04-08 2018-01-09 Oracle International Corporation Method and system for implementing an on-demand data warehouse
US9417863B2 (en) * 2013-09-27 2016-08-16 Western Digital Technologies, Inc. System and method for expedited loading of an image onto a storage device
WO2015175720A1 (en) * 2014-05-13 2015-11-19 Netapp, Inc. Storage operations utilizing a multiple-data-storage-devices cartridge
US10606642B1 (en) 2014-09-16 2020-03-31 Amazon Technologies, Inc. Dynamic power budgets
US9513833B2 (en) * 2014-09-23 2016-12-06 Amazon Technologies, Inc. Asynchronous processing of mapping information
US9363267B2 (en) * 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
US9846642B2 (en) * 2014-10-21 2017-12-19 Samsung Electronics Co., Ltd. Efficient key collision handling
US10073730B1 (en) * 2014-11-19 2018-09-11 Amazon Technologies, Inc. Single quorum verification of erasure coded data
US10523754B2 (en) * 2014-11-25 2019-12-31 Netapp, Inc. Methods for integrating applications with a data storage network and devices thereof
EP3248115A1 (en) * 2015-01-25 2017-11-29 Iguazio Systems Ltd. Application-centric object storage
US9825959B2 (en) * 2015-02-13 2017-11-21 Ebay Inc. Portable electronic device with user-configurable API data endpoint
JP6710435B2 (ja) 2015-03-06 2020-06-17 国立研究開発法人科学技術振興機構 ジピリンホウ素錯体及びこれを含有する医薬
US10270712B1 (en) * 2015-03-31 2019-04-23 EMC IP Holding Company LLC Virtual storage network connectivity service
US9495249B1 (en) * 2015-03-31 2016-11-15 Amazon Technolgies, Inc. Precomputed redundancy code matrices for high-availability data storage
US10262024B1 (en) 2015-05-19 2019-04-16 Amazon Technologies, Inc. Providing consistent access to data objects transcending storage limitations in a non-relational data store
JP6241449B2 (ja) * 2015-05-21 2017-12-06 横河電機株式会社 データ管理システム及びデータ管理方法
US10270476B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Failure mode-sensitive layered redundancy coding techniques
US10977128B1 (en) 2015-06-16 2021-04-13 Amazon Technologies, Inc. Adaptive data loss mitigation for redundancy coding systems
US10270475B1 (en) 2015-06-16 2019-04-23 Amazon Technologies, Inc. Layered redundancy coding for encoded parity data
US10298259B1 (en) 2015-06-16 2019-05-21 Amazon Technologies, Inc. Multi-layered data redundancy coding techniques
US9998150B1 (en) * 2015-06-16 2018-06-12 Amazon Technologies, Inc. Layered data redundancy coding techniques for layer-local data recovery
US9838041B1 (en) * 2015-06-17 2017-12-05 Amazon Technologies, Inc. Device type differentiation for redundancy coded data storage systems
US9825652B1 (en) 2015-06-17 2017-11-21 Amazon Technologies, Inc. Inter-facility network traffic optimization for redundancy coded data storage systems
US9853662B1 (en) 2015-06-17 2017-12-26 Amazon Technologies, Inc. Random access optimization for redundancy coded data storage systems
US10009044B1 (en) * 2015-06-17 2018-06-26 Amazon Technologies, Inc. Device type differentiation for redundancy coded data storage systems
US10311020B1 (en) 2015-06-17 2019-06-04 Amazon Technologies, Inc. Locality-sensitive data retrieval for redundancy coded data storage systems
US9866242B1 (en) 2015-06-17 2018-01-09 Amazon Technologies, Inc. Throughput optimization for redundancy coded data storage systems
US9838042B1 (en) 2015-06-17 2017-12-05 Amazon Technologies, Inc. Data retrieval optimization for redundancy coded data storage systems with static redundancy ratios
US9998539B1 (en) 2015-07-01 2018-06-12 Amazon Technologies, Inc. Non-parity in grid encoded data storage systems
US10162704B1 (en) 2015-07-01 2018-12-25 Amazon Technologies, Inc. Grid encoded data storage systems for efficient data repair
US10108819B1 (en) 2015-07-01 2018-10-23 Amazon Technologies, Inc. Cross-datacenter extension of grid encoded data storage systems
US9959167B1 (en) 2015-07-01 2018-05-01 Amazon Technologies, Inc. Rebundling grid encoded data storage systems
US10394762B1 (en) 2015-07-01 2019-08-27 Amazon Technologies, Inc. Determining data redundancy in grid encoded data storage systems
US10198311B1 (en) 2015-07-01 2019-02-05 Amazon Technologies, Inc. Cross-datacenter validation of grid encoded data storage systems
US9904589B1 (en) 2015-07-01 2018-02-27 Amazon Technologies, Inc. Incremental media size extension for grid encoded data storage systems
US10089176B1 (en) 2015-07-01 2018-10-02 Amazon Technologies, Inc. Incremental updates of grid encoded data storage systems
US9912565B2 (en) 2015-07-22 2018-03-06 Netapp, Inc. Methods and systems for determining performance capacity of a resource of a networked storage environment
US10397324B2 (en) 2015-07-22 2019-08-27 Netapp, Inc. Methods and systems for managing a resource in a networked storage environment
US9973769B2 (en) * 2015-08-12 2018-05-15 Time Warner Cable Enterprises Llc Methods and apparatus of encoding real time media content
US10380090B1 (en) * 2015-09-11 2019-08-13 Amazon Technologies, Inc. Nested object serialization and deserialization
US9928141B1 (en) 2015-09-21 2018-03-27 Amazon Technologies, Inc. Exploiting variable media size in grid encoded data storage systems
US11386060B1 (en) 2015-09-23 2022-07-12 Amazon Technologies, Inc. Techniques for verifiably processing data in distributed computing systems
US9940474B1 (en) 2015-09-29 2018-04-10 Amazon Technologies, Inc. Techniques and systems for data segregation in data storage systems
US9832024B2 (en) * 2015-11-13 2017-11-28 Visa International Service Association Methods and systems for PKI-based authentication
US10673839B2 (en) * 2015-11-16 2020-06-02 Mastercard International Incorporated Systems and methods for authenticating network messages
US10394789B1 (en) 2015-12-07 2019-08-27 Amazon Technologies, Inc. Techniques and systems for scalable request handling in data processing systems
US9785495B1 (en) 2015-12-14 2017-10-10 Amazon Technologies, Inc. Techniques and systems for detecting anomalous operational data
US10642813B1 (en) 2015-12-14 2020-05-05 Amazon Technologies, Inc. Techniques and systems for storage and processing of operational data
US10248793B1 (en) 2015-12-16 2019-04-02 Amazon Technologies, Inc. Techniques and systems for durable encryption and deletion in data storage systems
US10235402B1 (en) 2015-12-17 2019-03-19 Amazon Technologies, Inc. Techniques for combining grid-encoded data storage systems
US10127105B1 (en) 2015-12-17 2018-11-13 Amazon Technologies, Inc. Techniques for extending grids in data storage systems
US10324790B1 (en) 2015-12-17 2019-06-18 Amazon Technologies, Inc. Flexible data storage device mapping for data storage systems
US10180912B1 (en) 2015-12-17 2019-01-15 Amazon Technologies, Inc. Techniques and systems for data segregation in redundancy coded data storage systems
US10102065B1 (en) 2015-12-17 2018-10-16 Amazon Technologies, Inc. Localized failure mode decorrelation in redundancy encoded data storage systems
CN105554690A (zh) * 2015-12-23 2016-05-04 姚伟志 点到点的智能设备管理系统
US10152248B2 (en) * 2015-12-25 2018-12-11 EMC IP Holding Company LLC Erasure coding for elastic cloud storage
US10291265B2 (en) 2015-12-25 2019-05-14 EMC IP Holding Company LLC Accelerated Galois field coding for storage systems
US10250684B2 (en) 2016-01-12 2019-04-02 Netapp, Inc. Methods and systems for determining performance capacity of a resource of a networked storage environment
US10592336B1 (en) 2016-03-24 2020-03-17 Amazon Technologies, Inc. Layered indexing for asynchronous retrieval of redundancy coded data
US10678664B1 (en) 2016-03-28 2020-06-09 Amazon Technologies, Inc. Hybridized storage operation for redundancy coded data storage systems
US10061668B1 (en) 2016-03-28 2018-08-28 Amazon Technologies, Inc. Local storage clustering for redundancy coded data storage system
US10366062B1 (en) 2016-03-28 2019-07-30 Amazon Technologies, Inc. Cycled clustering for redundancy coded data storage systems
US10817348B2 (en) 2016-04-05 2020-10-27 Netapp, Inc. Methods and systems for managing service level objectives in a networked storage environment
US10210023B2 (en) 2016-04-05 2019-02-19 Netapp, Inc. Methods and systems for managing service level objectives in a networked storage environment
US10469582B2 (en) * 2016-04-13 2019-11-05 Netapp, Inc. Methods and systems for managing provisioning requests in a networked storage environment
US10229015B2 (en) 2016-08-30 2019-03-12 Microsoft Technology Licensing, Llc Quorum based reliable low latency storage
JP6720788B2 (ja) * 2016-09-07 2020-07-08 富士通株式会社 ログ管理装置及びログ管理プログラム
US11137980B1 (en) 2016-09-27 2021-10-05 Amazon Technologies, Inc. Monotonic time-based data storage
US10657097B1 (en) 2016-09-28 2020-05-19 Amazon Technologies, Inc. Data payload aggregation for data storage systems
US11281624B1 (en) 2016-09-28 2022-03-22 Amazon Technologies, Inc. Client-based batching of data payload
US11204895B1 (en) 2016-09-28 2021-12-21 Amazon Technologies, Inc. Data payload clustering for data storage systems
US10437790B1 (en) 2016-09-28 2019-10-08 Amazon Technologies, Inc. Contextual optimization for data storage systems
US10810157B1 (en) 2016-09-28 2020-10-20 Amazon Technologies, Inc. Command aggregation for data storage operations
US10496327B1 (en) 2016-09-28 2019-12-03 Amazon Technologies, Inc. Command parallelization for data storage systems
US10614239B2 (en) 2016-09-30 2020-04-07 Amazon Technologies, Inc. Immutable cryptographically secured ledger-backed databases
US10614131B2 (en) * 2016-10-26 2020-04-07 Lookingglass Cyber Solutions, Inc. Methods and apparatus of an immutable threat intelligence system
US10296764B1 (en) 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
US11269888B1 (en) 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US10528440B2 (en) * 2016-11-28 2020-01-07 Sap Se Metadata cataloging framework
CN108241541B (zh) * 2016-12-23 2021-05-14 北京国双科技有限公司 数据传输的方法和装置
US10909097B2 (en) 2017-02-05 2021-02-02 Veritas Technologies Llc Method and system for dependency analysis of workloads for orchestration
US10691657B2 (en) * 2017-03-21 2020-06-23 Intermetro Communications, Inc. System and method for managing a database having a size limit
US10530752B2 (en) 2017-03-28 2020-01-07 Amazon Technologies, Inc. Efficient device provision
US10621055B2 (en) 2017-03-28 2020-04-14 Amazon Technologies, Inc. Adaptive data recovery for clustered data devices
US11356445B2 (en) 2017-03-28 2022-06-07 Amazon Technologies, Inc. Data access interface for clustered devices
US10719427B1 (en) * 2017-05-04 2020-07-21 Amazon Technologies, Inc. Contributed test management in deployment pipelines
US10754748B2 (en) * 2017-05-17 2020-08-25 American Megatrends International, Llc System and method for constructing extensible event log with javascript object notation (JSON) encoded payload data
US10984133B1 (en) 2017-08-02 2021-04-20 Styra, Inc. Defining and distributing API authorization policies and parameters
US11681568B1 (en) 2017-08-02 2023-06-20 Styra, Inc. Method and apparatus to reduce the window for policy violations with minimal consistency assumptions
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
US10732852B1 (en) * 2017-10-19 2020-08-04 EMC IP Holding Company LLC Telemetry service
US11159634B1 (en) 2017-11-22 2021-10-26 Amazon Technologies, Inc. Subscription fan out
US11126610B1 (en) 2017-11-22 2021-09-21 Amazon Technologies, Inc. Conflict resolution in a data proxy
US10891282B1 (en) * 2017-11-22 2021-01-12 Amazon Technologies, Inc. Mutations with immediate feedback
US11089133B1 (en) 2017-11-22 2021-08-10 Amazon Technologies, Inc. Synchronizing data with delayed subscriptions
JP6962156B2 (ja) * 2017-11-30 2021-11-05 コニカミノルタ株式会社 画像処理装置、画像処理装置の制御方法、画像処理システム、およびプログラム
US10693892B2 (en) * 2017-12-11 2020-06-23 International Business Machines Corporation Network attack tainting and tracking
US11030123B2 (en) 2018-06-06 2021-06-08 Oracle International Corporation Fine grained memory and heap management for sharable entities across coordinating participants in database environment
US10783022B2 (en) 2018-08-03 2020-09-22 EMC IP Holding Company LLC Immediate replication for dedicated data blocks
US11853463B1 (en) 2018-08-23 2023-12-26 Styra, Inc. Leveraging standard protocols to interface unmodified applications and services
US10719373B1 (en) * 2018-08-23 2020-07-21 Styra, Inc. Validating policies and data in API authorization system
US11080410B1 (en) 2018-08-24 2021-08-03 Styra, Inc. Partial policy evaluation
US10963454B2 (en) * 2018-09-24 2021-03-30 Salesforce.Com, Inc. System and method for bulk removal of records in a database
US11100086B2 (en) * 2018-09-25 2021-08-24 Wandisco, Inc. Methods, devices and systems for real-time checking of data consistency in a distributed heterogenous storage system
CN111382131B (zh) * 2018-12-27 2023-05-09 浙江大学 数据处理方法、装置及存储介质
US11561997B2 (en) * 2019-03-13 2023-01-24 Oracle International Corporation Methods, systems, and computer readable media for data translation using a representational state transfer (REST) application programming interface (API)
US11023156B2 (en) 2019-06-20 2021-06-01 International Business Machines Corporation Dynamic API allocation based on data-tagging
US10990324B2 (en) * 2019-06-25 2021-04-27 Western Digital Technologies, Inc. Storage node processing of predefined data functions
US11314593B2 (en) 2019-06-25 2022-04-26 Western Digital Technologies, Inc. Storage node processing of data functions using overlapping symbols
US11281531B2 (en) 2019-06-25 2022-03-22 Western Digital Technologies, Inc. Serial storage node processing of data functions
US11055018B2 (en) 2019-06-25 2021-07-06 Western Digital Technologies, Inc. Parallel storage node processing of data functions
US11095691B2 (en) 2019-06-26 2021-08-17 Oracle International Corporation Methods, systems, and computer readable media for establishing a communication session between a public switched telephone network (PSTN) endpoint and a web real time communications (WebRTC) endpoint
EP4107611A1 (en) 2020-02-19 2022-12-28 Hewlett-Packard Development Company, L.P. Orphaned print job renewal
US11928030B2 (en) * 2020-03-31 2024-03-12 Veritas Technologies Llc Optimize backup from universal share
US20220138352A1 (en) * 2020-11-05 2022-05-05 EMC IP Holding Company LLC Multi-Cloud Framework for Data Protection Using Threshold-Based File Reconstruction
WO2022176703A1 (ja) * 2021-02-16 2022-08-25 株式会社スターワン 電子ファイル送信制御装置および方法
KR102331734B1 (ko) * 2021-03-19 2021-12-01 쿠팡 주식회사 분산 시스템의 데이터 처리 방법 및 이를 위한 전자 장치
US11947839B2 (en) * 2021-05-10 2024-04-02 Samsung Electronics Co., Ltd. Storage device, system, and method for customizable metadata
US20220398168A1 (en) * 2021-06-11 2022-12-15 EMC IP Holding Company LLC Auto scale backup orchestration for network attached storage workloads
US11726665B1 (en) * 2021-06-29 2023-08-15 Amazon Technologies, Inc. Memory extension with error correction
JP2023110632A (ja) * 2022-01-28 2023-08-09 株式会社日立製作所 ファイルストレージシステム
US11822438B1 (en) 2022-07-11 2023-11-21 Bank Of America Corporation Multi-computer system for application recovery following application programming interface failure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149739A (ja) * 1992-11-11 1994-05-31 Hitachi Ltd ジョブ実行の受付確認方法
JPH11259321A (ja) * 1997-10-31 1999-09-24 Hewlett Packard Co <Hp> データを冗長符号化する方法
JP2007299308A (ja) * 2006-05-02 2007-11-15 Ricoh Co Ltd ジョブ処理システム、ジョブ処理方法、プログラムおよび記録媒体

Family Cites Families (234)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544347A (en) 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
US5239640A (en) 1991-02-01 1993-08-24 International Business Machines Corporation Data storage system and method including data and checksum write staging storage
JPH05113963A (ja) 1991-10-23 1993-05-07 Nec Corp ジヨブ状態表示方式
JP3183719B2 (ja) 1992-08-26 2001-07-09 三菱電機株式会社 アレイ型記録装置
US5423046A (en) 1992-12-17 1995-06-06 International Business Machines Corporation High capacity data storage system using disk array
US5243381A (en) 1993-01-04 1993-09-07 Xerox Corporation Method for compiling multiple jobs with job reference sheets
AU6092894A (en) 1993-01-21 1994-08-15 Apple Computer, Inc. Apparatus and method for backing up data from networked computer storage devices
US6138126A (en) 1995-05-31 2000-10-24 Network Appliance, Inc. Method for allocating files in a file system integrated with a raid disk sub-system
US5506809A (en) 1994-06-29 1996-04-09 Sharp Kabushiki Kaisha Predictive status flag generation in a first-in first-out (FIFO) memory device method and apparatus
US5586291A (en) 1994-12-23 1996-12-17 Emc Corporation Disk controller with volatile and non-volatile cache memories
GB9606928D0 (en) 1996-04-02 1996-06-05 Memory Corp Plc Memory devices
US6208999B1 (en) 1996-12-12 2001-03-27 Network Associates, Inc. Recoverable computer file system with a signature area containing file integrity information located in the storage blocks
JPH10261075A (ja) 1997-03-21 1998-09-29 Matsushita Electric Ind Co Ltd 画像バッファ制御装置
JPH1124997A (ja) 1997-06-30 1999-01-29 Hitachi Haisofuto:Kk コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体
US6023710A (en) 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage
JP2000023075A (ja) 1998-07-03 2000-01-21 Hitachi Ltd ディジタル画像音声記録再生装置
US6374264B1 (en) 1998-09-04 2002-04-16 Lucent Technologies Inc. Method and apparatus for detecting and recovering from data corruption of a database via read prechecking and deferred maintenance of codewords
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US20010032307A1 (en) 1998-12-30 2001-10-18 Joseph Rohlman Micro-instruction queue for a microprocessor instruction pipeline
JP3805985B2 (ja) 1999-02-18 2006-08-09 株式会社東芝 ストリームデータの情報記憶媒体、その記録方法、再生方法、記録装置および再生装置
US6604224B1 (en) 1999-03-31 2003-08-05 Diva Systems Corporation Method of performing content integrity analysis of a data stream
WO2000078001A2 (en) * 1999-06-11 2000-12-21 Microsoft Corporation General api for remote control of devices
US6747825B1 (en) 1999-08-27 2004-06-08 Jpmorgan Chase Bank, As Collateral Agent Disc drive with fake defect entries
US6543029B1 (en) 1999-09-29 2003-04-01 Emc Corporation Error corrector
US6970941B1 (en) 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6775831B1 (en) 2000-02-11 2004-08-10 Overture Services, Inc. System and method for rapid completion of data processing tasks distributed on a network
US7310801B2 (en) 2000-04-27 2007-12-18 Microsoft Corporation Servicing a component-based software product throughout the software product lifecycle
US7155713B1 (en) 2000-04-27 2006-12-26 Microsoft Corporation Componentized operating system
US6606629B1 (en) 2000-05-17 2003-08-12 Lsi Logic Corporation Data structures containing sequence and revision number metadata used in mass storage data integrity-assuring technique
US6959326B1 (en) 2000-08-24 2005-10-25 International Business Machines Corporation Method, system, and program for gathering indexable metadata on content at a data repository
US6691113B1 (en) 2000-09-28 2004-02-10 Curl Corporation Persistent data storage for client computer software programs
US7689560B2 (en) * 2000-10-13 2010-03-30 Miosoft Corporation Persistent data storage techniques
US8032542B2 (en) 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US20020103815A1 (en) 2000-12-12 2002-08-01 Fresher Information Corporation High speed data updates implemented in an information storage and retrieval system
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
JP3592640B2 (ja) 2001-01-09 2004-11-24 株式会社東芝 ディスク制御システムおよびディスク制御方法
US7496767B2 (en) 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
JP2002359718A (ja) 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
US6742081B2 (en) 2001-04-30 2004-05-25 Sun Microsystems, Inc. Data storage array employing block checksums and dynamic striping
KR100425678B1 (ko) 2001-05-18 2004-04-03 엘지전자 주식회사 디지탈 재생기에 적용되는 메모리 카드 및 그의 파일라이트/리드방법
US20030014523A1 (en) 2001-07-13 2003-01-16 John Teloh Storage network data replicator
US7685126B2 (en) 2001-08-03 2010-03-23 Isilon Systems, Inc. System and methods for providing a distributed file system utilizing metadata to track information about data stored throughout the system
US7487316B1 (en) 2001-09-17 2009-02-03 Rockwell Automation Technologies, Inc. Archive and restore system and methodology for on-line edits utilizing non-volatile buffering
US6950967B1 (en) 2001-09-26 2005-09-27 Maxtor Corporation Method and apparatus for manufacture test processing a disk drive installed in a computer system
US7363506B2 (en) 2002-01-30 2008-04-22 Cybersoft, Inc. Software virus detection methods, apparatus and articles of manufacture
US20030149717A1 (en) 2002-02-05 2003-08-07 William Heinzman Batch processing job streams using and/or precedence logic
US7213158B2 (en) 2002-06-28 2007-05-01 Lenovo (Singapore) Pte. Ltd. Distributed autonomic backup
US7774325B2 (en) 2002-10-17 2010-08-10 Intel Corporation Distributed network attached storage system
US7076604B1 (en) 2002-12-24 2006-07-11 Western Digital Technologies, Inc. Disk drive employing a disk command data structure for tracking a write verify status of a write command
US7716061B2 (en) 2003-03-27 2010-05-11 International Business Machines Corporation Method and apparatus for obtaining status information in a grid
US7269733B1 (en) 2003-04-10 2007-09-11 Cisco Technology, Inc. Reliable embedded file content addressing
US7558927B2 (en) 2003-05-06 2009-07-07 Aptare, Inc. System to capture, transmit and persist backup and recovery meta data
US7290086B2 (en) 2003-05-28 2007-10-30 International Business Machines Corporation Method, apparatus and program storage device for providing asynchronous status messaging in a data storage system
JP2006526837A (ja) 2003-06-03 2006-11-24 株式会社Access ページ保存ファイルを用いてコンテンツを閲覧する方法
JP4490188B2 (ja) 2003-07-31 2010-06-23 株式会社リコー 印刷処理装置、印刷処理システム、印刷処理装置の制御方法、印刷処理装置の制御プログラム及び記録媒体
CN1266635C (zh) 2003-08-12 2006-07-26 上海交通大学 基于mpeg-7的远程教学领域的流媒体检索系统
US20050050342A1 (en) 2003-08-13 2005-03-03 International Business Machines Corporation Secure storage utility
JP2005122311A (ja) 2003-10-14 2005-05-12 Nippon Telegraph & Telephone East Corp 広告提示方法、装置およびプログラム
US7328217B2 (en) 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
US7251659B1 (en) 2003-12-04 2007-07-31 Sprint Communications Company L.P. Method and system for managing resource indexes in a networking environment
US8612980B2 (en) 2003-12-04 2013-12-17 The Mathworks, Inc. Distribution of job in a portable format in distributed computing environments
US20050160427A1 (en) 2003-12-16 2005-07-21 Eric Ustaris System and method for managing log files
US20050203976A1 (en) 2004-02-11 2005-09-15 University Of California Systems, tools and methods for transferring files and metadata to and from a storage means
US7624120B2 (en) 2004-02-11 2009-11-24 Microsoft Corporation System and method for switching a data partition
US7277905B2 (en) 2004-03-31 2007-10-02 Microsoft Corporation System and method for a consistency check of a database backup
US7366740B2 (en) 2004-05-03 2008-04-29 Microsoft Corporation Systems and methods for automatic maintenance and repair of enitites in a data model
US8019925B1 (en) 2004-05-06 2011-09-13 Seagate Technology Llc Methods and structure for dynamically mapped mass storage device
US8352439B1 (en) 2004-06-03 2013-01-08 Emc Corporation Database verification following database write
US7177883B2 (en) 2004-07-15 2007-02-13 Hitachi, Ltd. Method and apparatus for hierarchical storage management based on data value and user interest
US20060020594A1 (en) 2004-07-21 2006-01-26 Microsoft Corporation Hierarchical drift detection of data sets
US7769709B2 (en) * 2004-09-09 2010-08-03 Microsoft Corporation Method, system, and apparatus for creating an archive routine for protecting data in a data protection system
US7606998B2 (en) 2004-09-10 2009-10-20 Cavium Networks, Inc. Store instruction ordering for multi-core processor
US7487385B2 (en) 2004-11-01 2009-02-03 Netapp, Inc. Apparatus and method for recovering destroyed data volumes
US7873782B2 (en) 2004-11-05 2011-01-18 Data Robotics, Inc. Filesystem-aware block storage system, apparatus, and method
US8122193B2 (en) 2004-12-21 2012-02-21 Samsung Electronics Co., Ltd. Storage device and user device including the same
US20070168292A1 (en) 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242151A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242066A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20060242067A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242150A1 (en) 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US7409495B1 (en) 2004-12-22 2008-08-05 Symantec Operating Corporation Method and apparatus for providing a temporal storage appliance with block virtualization in storage networks
US7457921B2 (en) 2005-02-23 2008-11-25 Microsoft Corporation Write barrier for data storage integrity
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
US7392266B2 (en) 2005-03-17 2008-06-24 International Business Machines Corporation Apparatus and method for monitoring usage of components in a database index
US8006125B1 (en) 2005-04-29 2011-08-23 Microsoft Corporation Automatic detection and recovery of corrupt disk metadata
US7577689B1 (en) 2005-06-15 2009-08-18 Adobe Systems Incorporated Method and system to archive data
US7814078B1 (en) 2005-06-20 2010-10-12 Hewlett-Packard Development Company, L.P. Identification of files with similar content
US20070011472A1 (en) 2005-07-05 2007-01-11 Ju-Soft Co., Ltd Secure power-saving harddisk storage system and method
WO2007016787A2 (en) 2005-08-09 2007-02-15 Nexsan Technologies Canada Inc. Data archiving system
JP4333655B2 (ja) 2005-08-24 2009-09-16 ソニー株式会社 コンテンツ受信装置およびコンテンツ受信方法
US20070056042A1 (en) 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070079087A1 (en) 2005-09-29 2007-04-05 Copan Systems, Inc. User interface for archival storage of data
US7937369B1 (en) 2005-09-30 2011-05-03 Emc Corporation Data mover discovery of object extent
EP1949270B1 (en) 2005-10-12 2011-04-06 Datacastle Corporation Method and system for data backup
US9047306B1 (en) 2005-10-17 2015-06-02 Hewlett-Packard Development Company, L.P. Method of writing data
US7509471B2 (en) 2005-10-27 2009-03-24 Sandisk Corporation Methods for adaptively handling data writes in non-volatile memories
US7606844B2 (en) 2005-12-19 2009-10-20 Commvault Systems, Inc. System and method for performing replication copy storage operations
US7739239B1 (en) * 2005-12-29 2010-06-15 Amazon Technologies, Inc. Distributed storage system with support for distinct storage classes
US7716180B2 (en) 2005-12-29 2010-05-11 Amazon Technologies, Inc. Distributed storage system with web services client interface
US8060473B1 (en) 2006-01-17 2011-11-15 Symantec Operating Corporation System and method for conveying backup and restore data via email
US20070174362A1 (en) 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
US7783600B1 (en) * 2006-02-27 2010-08-24 Symantec Operating Corporation Redundancy management service for peer-to-peer networks
CN101043372A (zh) 2006-03-22 2007-09-26 比特福恩公司 管理网络中的设备简档检索
JP4767057B2 (ja) 2006-03-27 2011-09-07 富士通株式会社 ハッシュ値生成プログラム、ストレージ管理プログラム、判定プログラム及びデータ変更検証装置
US7840878B1 (en) 2006-04-11 2010-11-23 Marvell International Ltd. Systems and methods for data-path protection
JP4889357B2 (ja) 2006-04-14 2012-03-07 株式会社アドバンテスト 試験装置、プログラムおよび試験方法
US8862841B2 (en) 2006-04-25 2014-10-14 Hewlett-Packard Development Company, L.P. Method and system for scaleable, distributed, differential electronic-data backup and archiving
US7840969B2 (en) 2006-04-28 2010-11-23 Netapp, Inc. System and method for management of jobs in a cluster environment
US7860825B2 (en) 2006-05-08 2010-12-28 Palm, Inc. Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks
US7929551B2 (en) 2006-06-01 2011-04-19 Rovi Solutions Corporation Methods and apparatus for transferring media across a network using a network interface device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080022395A1 (en) 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080010458A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010452A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080034440A1 (en) 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
JP4972358B2 (ja) 2006-07-19 2012-07-11 株式会社リコー 文書検索装置、文書検索方法、文書検索プログラム及び記録媒体。
EP2069963A4 (en) 2006-08-31 2012-10-03 Realnetworks Inc API ACCESSIBLE MEDIA DISTRIBUTION SYSTEM
JP4939152B2 (ja) 2006-09-13 2012-05-23 株式会社日立製作所 データ管理システム及びデータ管理方法
JP4767139B2 (ja) 2006-09-15 2011-09-07 富士通株式会社 ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法
JP4940898B2 (ja) 2006-11-02 2012-05-30 富士通株式会社 デジタルコンテンツ検索プログラム、デジタルコンテンツ検索装置およびデジタルコンテンツ検索方法
US20080120164A1 (en) 2006-11-17 2008-05-22 Avaya Technology Llc Contact center agent work awareness algorithm
US8161353B2 (en) 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
US9124650B2 (en) 2006-12-13 2015-09-01 Quickplay Media Inc. Digital rights management in a mobile environment
US7640412B2 (en) 2007-01-04 2009-12-29 Hitachi Global Storage Technologies Netherlands, B.V. Techniques for improving the reliability of file systems
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8336043B2 (en) 2007-02-15 2012-12-18 Microsoft Corporation Dynamic deployment of custom code
JP4561759B2 (ja) 2007-02-21 2010-10-13 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8135935B2 (en) 2007-03-20 2012-03-13 Advanced Micro Devices, Inc. ECC implementation in non-ECC components
US8266691B2 (en) 2007-04-13 2012-09-11 Microsoft Corporation Renewable integrity rooted system
US8015158B1 (en) 2007-04-23 2011-09-06 Netapp, Inc. Copy-less restoring of transaction files of a database system
US7827201B1 (en) 2007-04-27 2010-11-02 Network Appliance, Inc. Merging containers in a multi-container system
US8671076B2 (en) 2007-05-08 2014-03-11 Bmc Software, Inc. Database recovery using logs applied to consistent copies
US8341210B1 (en) 2007-05-21 2012-12-25 Amazon Technologies, Inc. Delivery of items for consumption by a user device
JP2008287633A (ja) 2007-05-21 2008-11-27 Fujitsu Ltd Hba情報提供プログラム、hba情報提供方法及びhba情報提供装置
JP2008299396A (ja) 2007-05-29 2008-12-11 On Site:Kk 紹介支援装置、紹介支援装置用プログラム、及び紹介支援方法
US20090013123A1 (en) 2007-07-02 2009-01-08 Chun-Yu Hsieh Storage Bridge and Storage Device and Method Applying the Storage Bridge
KR100888967B1 (ko) 2007-09-10 2009-03-17 엘지전자 주식회사 저장매체 포맷 방법 및 장치
TWI376603B (en) 2007-09-21 2012-11-11 Phison Electronics Corp Solid state disk storage system with a parallel accessing architecture and a solid state disk controller
WO2009046435A1 (en) 2007-10-05 2009-04-09 Aharon Mizrahi System and method for enabling search of content
US8819179B2 (en) * 2007-10-09 2014-08-26 Cleversafe, Inc. Data revision synchronization in a dispersed storage network
US8099573B2 (en) 2007-10-25 2012-01-17 Hewlett-Packard Development Company, L.P. Data processing apparatus and method of processing data
US20090132676A1 (en) 2007-11-20 2009-05-21 Mediatek, Inc. Communication device for wireless virtual storage and method thereof
US8195912B2 (en) 2007-12-06 2012-06-05 Fusion-io, Inc Apparatus, system, and method for efficient mapping of virtual and physical addresses
US7925733B2 (en) 2007-12-12 2011-04-12 International Business Machines Corporation Generating unique object identifiers for network management objects
US20090164506A1 (en) 2007-12-19 2009-06-25 Casdex, Inc. System and Method for Content-Based Email Authentication
JP4606455B2 (ja) 2007-12-20 2011-01-05 富士通株式会社 ストレージ管理装置、ストレージ管理プログラムおよびストレージシステム
GB2456001A (en) 2007-12-28 2009-07-01 Symbian Software Ltd Storage device having a single file allocation table
EP2079020B1 (en) 2008-01-03 2013-03-20 Accenture Global Services Limited System amd method for automating ETL applications
US7979670B2 (en) 2008-01-24 2011-07-12 Quantum Corporation Methods and systems for vectored data de-duplication
US20090198736A1 (en) 2008-01-31 2009-08-06 Jinmei Shen Time-Based Multiple Data Partitioning
JP4471007B2 (ja) 2008-02-05 2010-06-02 ソニー株式会社 記録装置、記録装置の制御方法、記録装置の制御方法のプログラム及び記録装置の制御方法のプログラムを記録した記録媒体
US8140909B2 (en) 2008-02-22 2012-03-20 International Business Machines Corporation Efficient method to detect disk write errors
US8112424B2 (en) 2008-03-11 2012-02-07 International Business Machines Corporation Flexible and resilient information collaboration management infrastructure
KR20090101665A (ko) 2008-03-24 2009-09-29 삼성전자주식회사 메모리 시스템 및 그것의 데이터 액세스 방법
CN102016748A (zh) 2008-04-21 2011-04-13 自适应计算企业股份有限公司 用于管理计算环境中的能量消耗的系统和方法
US7937619B2 (en) 2008-05-30 2011-05-03 Red Hat, Inc. Fine grained failure detection in distributed computing
KR101506578B1 (ko) 2008-07-17 2015-03-30 삼성전자주식회사 데이터 보안을 위한 파일 시스템 구성 방법 및 장치, 그에의해 만들어진 데이터 보안 영역에 접근하는 방법 및 장치,그에 따른 데이터 저장 장치
US8204969B2 (en) 2008-08-05 2012-06-19 Canon Kabushiki Kaisha Method for retrieving updates via the internet
US9053212B2 (en) 2008-08-06 2015-06-09 Intelli-Services, Inc. Multi-dimensional metadata in research recordkeeping
US20100037056A1 (en) 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US8108686B2 (en) 2008-09-18 2012-01-31 Oracle America, Inc. Method and system for detecting modified pages
US8130554B1 (en) 2008-09-29 2012-03-06 Emc Corporation Securely erasing flash-based memory
US8930894B2 (en) 2008-10-08 2015-01-06 Oracle America, Inc. Method and system for executing an executable file
US20100094819A1 (en) 2008-10-10 2010-04-15 Sap Ag Concurrent collaborative process for data management and retrieval
CN101821728B (zh) 2008-10-15 2017-07-07 甲骨文国际公司 批处理系统
KR101028929B1 (ko) 2008-12-31 2011-04-12 성균관대학교산학협력단 실시간 시스템을 위한 로그 블록 연관성 분산 방법 및 이를수행하는 플래시 메모리 장치
US8775544B2 (en) 2009-02-04 2014-07-08 Citrix Systems, Inc. Methods and systems for dynamically switching between communications protocols
US9639609B2 (en) 2009-02-24 2017-05-02 Microsoft Technology Licensing, Llc Enterprise search method and system
US20100235409A1 (en) 2009-03-10 2010-09-16 Global Relay Communications Inc. System and method for managing data stored in a data network
US8434131B2 (en) * 2009-03-20 2013-04-30 Commvault Systems, Inc. Managing connections in a data storage system
JP5383297B2 (ja) 2009-04-13 2014-01-08 株式会社日立国際電気 署名装置
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
CA2766231C (en) 2009-06-26 2017-01-17 Simplivity Corporation Namespace file system accessing an object store
US8972677B1 (en) 2009-06-29 2015-03-03 Symantec Corporation Systems and methods for implementing a storage interface specific to an archiving platform
US8880736B2 (en) 2009-07-09 2014-11-04 Simon Cooper Methods and systems for archiving and restoring securely installed applications on a computing device
JP5424765B2 (ja) 2009-07-28 2014-02-26 キヤノン株式会社 監視装置及び情報処理方法
JP5415183B2 (ja) 2009-08-20 2014-02-12 株式会社日立ソリューションズ バッチジョブ処理装置、バッチジョブ処理システム
US8310786B2 (en) 2009-09-09 2012-11-13 Hitachi Global Storage Technologies Netherlands B.V. Asymmetric writer for shingled magnetic recording
US8171257B2 (en) 2009-09-25 2012-05-01 International Business Machines Corporation Determining an end of valid log in a log of write records using a next pointer and a far ahead pointer
US8438456B2 (en) 2009-10-05 2013-05-07 Cleversafe, Inc. Method and apparatus for dispersed storage of streaming data
TWI408551B (zh) 2009-10-28 2013-09-11 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與資料處理方法
US20110107182A1 (en) 2009-10-30 2011-05-05 Cleversafe, Inc. Dispersed storage unit solicitation method and apparatus
US8352430B1 (en) 2009-11-06 2013-01-08 Carbonite, Inc. File storage system to support high data rates
US8296410B1 (en) 2009-11-06 2012-10-23 Carbonite, Inc. Bandwidth management in a client/server environment
US8990585B2 (en) 2009-12-29 2015-03-24 Cleversafe, Inc. Time based dispersed storage access
JP2011170667A (ja) 2010-02-19 2011-09-01 Nec Corp ファイル同期システム、ファイル同期方法およびファイル同期プログラム
US8654784B2 (en) 2010-03-11 2014-02-18 Microsoft Corporation Multi-stage large send offload
TWI425355B (zh) 2010-03-17 2014-02-01 Phison Electronics Corp 資料存取方法、記憶體控制器與儲存系統
JP5569074B2 (ja) 2010-03-19 2014-08-13 日本電気株式会社 ストレージシステム
US8719495B2 (en) 2010-03-30 2014-05-06 Lenovo (Singapore) Pte. Ltd. Concatenating a first raid with a second raid
US20110247074A1 (en) 2010-03-30 2011-10-06 Manring Bradley A C Metadata-based access, security, and compliance control of software generated files
US8584124B2 (en) 2010-04-20 2013-11-12 Salesforce.Com, Inc. Methods and systems for batch processing in an on-demand service environment
US8566354B2 (en) 2010-04-26 2013-10-22 Cleversafe, Inc. Storage and retrieval of required slices in a dispersed storage network
US8234372B2 (en) 2010-05-05 2012-07-31 Go Daddy Operating Company, LLC Writing a file to a cloud storage solution
US8762340B2 (en) 2010-05-14 2014-06-24 Salesforce.Com, Inc. Methods and systems for backing up a search index in a multi-tenant database environment
US8874868B2 (en) 2010-05-19 2014-10-28 Cleversafe, Inc. Memory utilization balancing in a dispersed storage network
US8370315B1 (en) 2010-05-28 2013-02-05 Symantec Corporation System and method for high performance deduplication indexing
US9507670B2 (en) 2010-06-14 2016-11-29 Veeam Software Ag Selective processing of file system objects for image level backups
TWI435219B (zh) 2010-07-29 2014-04-21 Phison Electronics Corp 資料保護方法、記憶體控制器及可攜式記憶體儲存裝置
WO2012021839A2 (en) * 2010-08-12 2012-02-16 Orsini Rick L Systems and methods for secure remote storage
US8291170B1 (en) 2010-08-19 2012-10-16 Symantec Corporation System and method for event driven backup data storage
US8898114B1 (en) 2010-08-27 2014-11-25 Dell Software Inc. Multitier deduplication systems and methods
US8806502B2 (en) 2010-09-15 2014-08-12 Qualcomm Incorporated Batching resource requests in a portable computing device
US8640225B2 (en) 2010-09-24 2014-01-28 Nokia Corporation Method and apparatus for validating resource identifier
WO2012045021A2 (en) * 2010-09-30 2012-04-05 Commvault Systems, Inc. Efficient data management improvements, such as docking limited-feature data management modules to a full-featured data management system
US9372854B2 (en) 2010-11-08 2016-06-21 Hewlett Packard Enterprise Development Lp Load balancing backup jobs in a virtualized storage system having a plurality of physical nodes
US20120137062A1 (en) 2010-11-30 2012-05-31 International Business Machines Corporation Leveraging coalesced memory
US8538938B2 (en) 2010-12-02 2013-09-17 At&T Intellectual Property I, L.P. Interactive proof to validate outsourced data stream processing
US8589257B2 (en) 2010-12-31 2013-11-19 Nulogy Corporation Method, system and apparatus for managing inventory
US8977834B2 (en) 2011-02-14 2015-03-10 Seagate Technology Llc Dynamic storage regions
US8510267B2 (en) 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
US8832409B2 (en) 2011-03-09 2014-09-09 Seagate Technology Llc Dynamic guarding of a storage media
US8838911B1 (en) 2011-03-09 2014-09-16 Verint Systems Inc. Systems, methods, and software for interleaved data stream storage
WO2012147087A1 (en) 2011-04-29 2012-11-01 Tata Consultancy Services Limited Archival storage and retrieval system
US8966486B2 (en) 2011-05-03 2015-02-24 Microsoft Corporation Distributed multi-phase batch job processing
US9361715B2 (en) 2011-06-02 2016-06-07 Microsoft Technology Licensing, Llc Global composition system
JP5893016B2 (ja) 2011-06-02 2016-03-23 株式会社日立製作所 ストレージ管理サーバ、計算機システム、及びストレージ管理方法
US8554918B1 (en) 2011-06-08 2013-10-08 Emc Corporation Data migration with load balancing and optimization
US8930691B2 (en) 2011-08-16 2015-01-06 Microsoft Corporation Dynamic symmetric searchable encryption
US8468423B2 (en) 2011-09-01 2013-06-18 International Business Machines Corporation Data verification using checksum sidefile
US20130145371A1 (en) 2011-12-01 2013-06-06 Sap Ag Batch processing of business objects
US9135269B2 (en) * 2011-12-07 2015-09-15 Egnyte, Inc. System and method of implementing an object storage infrastructure for cloud-based services
US8699159B1 (en) 2012-06-18 2014-04-15 Western Digital Technologies, Inc. Reducing effects of wide area track erasure in a disk drive
US8959067B1 (en) 2012-08-08 2015-02-17 Amazon Technologies, Inc. Data storage inventory indexing
US20140068208A1 (en) 2012-08-28 2014-03-06 Seagate Technology Llc Separately stored redundancy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06149739A (ja) * 1992-11-11 1994-05-31 Hitachi Ltd ジョブ実行の受付確認方法
JPH11259321A (ja) * 1997-10-31 1999-09-24 Hewlett Packard Co <Hp> データを冗長符号化する方法
JP2007299308A (ja) * 2006-05-02 2007-11-15 Ricoh Co Ltd ジョブ処理システム、ジョブ処理方法、プログラムおよび記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11234037B2 (en) 2017-07-28 2022-01-25 Seiko Epson Corporation Projector and display system
JP2021157345A (ja) * 2020-03-25 2021-10-07 京セラドキュメントソリューションズ株式会社 データ連携システムおよびapiプラットフォーム
JP7473870B2 (ja) 2020-03-25 2024-04-24 京セラドキュメントソリューションズ株式会社 データ連携システムおよびapiプラットフォーム

Also Published As

Publication number Publication date
US20200327113A1 (en) 2020-10-15
CA2881490A1 (en) 2014-02-13
EP2883145A4 (en) 2015-08-19
JP6483746B2 (ja) 2019-03-13
EP2883145A2 (en) 2015-06-17
WO2014025806A3 (en) 2014-04-17
US9225675B2 (en) 2015-12-29
US20160103870A1 (en) 2016-04-14
CN104520822A (zh) 2015-04-15
US10698880B2 (en) 2020-06-30
WO2014025806A2 (en) 2014-02-13
CN104520822B (zh) 2019-01-08
JP6162239B2 (ja) 2017-07-12
US20140047040A1 (en) 2014-02-13
EP3333713A1 (en) 2018-06-13
JP2017162485A (ja) 2017-09-14
CA2881490C (en) 2022-08-02

Similar Documents

Publication Publication Date Title
JP6483746B2 (ja) データ記憶アプリケーションプログラミングインターフェース
JP6463796B2 (ja) アーカイブデータ記憶システム
US10157199B2 (en) Data storage integrity validation
JP6224102B2 (ja) アーカイブデータ識別
US9767129B2 (en) Data storage inventory indexing
US9092441B1 (en) Archival data organization and management
US9563681B1 (en) Archival data flow management
US9465551B1 (en) Write horizon data management
US9767098B2 (en) Archival data storage system
US9250811B1 (en) Data write caching for sequentially written media
US9830111B1 (en) Data storage space management
US10120579B1 (en) Data storage management for sequentially written media
US20140047261A1 (en) Data storage power management
US9652487B1 (en) Programmable checksum calculations on data storage devices
US10558581B1 (en) Systems and techniques for data recovery in a keymapless data storage system
US9779035B1 (en) Log-based data storage on sequentially written media

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160923

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170413

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170614

R150 Certificate of patent or registration of utility model

Ref document number: 6162239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250