JP2017519269A - 通信ネットワーク上の情報の安全な記憶と加速された伝送 - Google Patents

通信ネットワーク上の情報の安全な記憶と加速された伝送 Download PDF

Info

Publication number
JP2017519269A
JP2017519269A JP2016561700A JP2016561700A JP2017519269A JP 2017519269 A JP2017519269 A JP 2017519269A JP 2016561700 A JP2016561700 A JP 2016561700A JP 2016561700 A JP2016561700 A JP 2016561700A JP 2017519269 A JP2017519269 A JP 2017519269A
Authority
JP
Japan
Prior art keywords
data
volumes
computing device
bitstreams
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016561700A
Other languages
English (en)
Other versions
JP2017519269A5 (ja
JP6704856B2 (ja
Inventor
ランキス、ウォルター・エイチ.
ブロムバーガー、ジェフリー・ジェイ.
スコット、ピーター・エー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bitspray Corp
Original Assignee
Bitspray Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bitspray Corp filed Critical Bitspray Corp
Publication of JP2017519269A publication Critical patent/JP2017519269A/ja
Publication of JP2017519269A5 publication Critical patent/JP2017519269A5/ja
Application granted granted Critical
Publication of JP6704856B2 publication Critical patent/JP6704856B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0665Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

デジタル情報を、安全に難読化し、記憶し、伝送するためのシステムと方法は、複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節するよう構成されたコンピューティング装置を含む。コンピューティング装置は、mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、複数の第1のデータの組を複数のデータブロックに分散させるよう構成され、ここで、m<tである。コンピューティング装置は、また、どの完全なデータの組も単一の記憶場所に記憶されないように、ローカル、または、分散された複数の記憶場所にt個のボリュームを出力するよう構成される。

Description

関連出願
[0001] 本出願は、2014年4月9日に出願された米国特許出願第14/249,268号の出願日の利益に基づき、利益を得る。この出願の全体の内容が、その全体への参照によって本明細書中に組み込まれる。
[0002] 本開示は、ネットワーク上の情報の保管と伝送の分野に向けられ、より具体的には、通信ネットワーク上で、情報を難読化すること、情報を安全に記憶すること、情報の伝送レートを加速すること、のためのシステムおよび方法に向けられる。
[0003] 図1は、開示された実施形態に係る通信ネットワークにおいて、情報を安全に伝送し、記憶するためのシステム100の概略図表現である。 [0004] 図2は、開示された実施形態に係る通信ネットワークにおいて、情報を安全に伝送し、記憶するためのクラウドコンピューティングシステム200の概略表現である。 [0005] 図3は、開示された実施形態に係る通信ネットワークにおいて、デジタル情報を安全に伝送し、記憶するための方法300のフローチャート表現である。 [0006] 図4は、通信ネットワークにおけるデータを難読化し、開示された実施形態に係る複数のネットワーク装置の間のデータ伝送中の帯域幅を維持するための方法400のフローチャート表現である。 [0007] 図5は、開示された実施形態に係り、情報を安全に伝送し、記憶するためにグローバルに分散配置された仮想データセンターを作成し、運用するためのシステム500と仮想マシンの概略図表現である。 [0008] 図6は、開示された実施形態に係り、データの分散と再組み立てを自動化し、データとのユーザ相互作用をオペレーティングシステムのユーザ空間にプログラム的に抑制し、データをオペレーティングシステムのカーネル空間に抑制することによって通信ネットワーク内のデータ安全性を高めるためのシステム600の概略図表現である。 [0009] 図7は、開示された実施形態に係り、電気事業電力グリッド上を伝送される通信ネットワークの安全性、持続性、および、可用性を高めるために情報を分散させるためのシステム700の概略図表現である。 [0010] 図8aは、開示された実施形態に係り、海賊行為を減らすためにコンテンツを分散し、通信ネットワーク上でオーディオおよび/またはビデオ資産の安全性、持続性、および、可用性を高めるためのシステム800の概略図表現である。 図8bは、開示された実施形態に係り、海賊行為を減らすためにコンテンツを分散し、通信ネットワーク上でオーディオおよび/またはビデオ資産の安全性、持続性、および、可用性を高めるためのシステム800のフローチャート表現である。 [0011] 図9は、開示された実施形態に係り、通信ネットワーク上で、分散された電子メールやインスタントメッセージを安全に送受信するためのシステム900の概略図である。
詳細な説明
[0012] 総体的に、本開示は、デジタル情報を、安全に難読化し、伝送し、記憶し、伝送レートを高めるためのシステムと方法に向けられる。デジタル情報は、任意のネットワークを渡って伝送される情報を含む。通信ネットワークは、例えば、LAN(Local Area Network)、MAN(Metropolitan Area Network)、PAN(Personal Area Network)、セルラネットワーク、電力線ネットワーク、サテライトリンクネットワーク、または、それらの任意の組み合わせ等のデータネットワークを含む。更に、そのようなネットワークのための伝送媒体は、有線、または、無線であってよい。情報自身は、音声情報、データ情報、マルチメディア情報、または、通信ネットワークを渡って伝送され得る任意の他のそのような情報を表し得る。以下で検討されるように、本開示は、プロセッサ、ハードウェア装置、または、それらの任意の組み合わせ上で動作するソフトウェアプログラムとして実装され得る。
[0013] ハイレベルにおいて、本開示は、1つまたはそれより多くのコンピューティング装置上で動作する少なくとも1つのソフトウェアプログラムに向けられる。
ソフトウェアプログラムは、情報を複数のデータの組に分析し、オプションとしてデータの組を圧縮し、データの組を不正な使用に対して判読不能にすることによって、デジタル情報に応じて動作する、端末相互間情報記憶および伝送ソリューションを提供するアルゴリズムを実装する。加えて、プログラムは、データの組を、1つまたはそれより多くの変更されたデータストリーム、または、データの組を生成するために決定論的な、または、非決定論的な方法で分散されるデータブロックに分け得る。これらのデータの組は、揮発性または不揮発性の記憶媒体上の複数のローカルおよび/または遠隔の記憶場所に記憶され、または、有線または無線ネットワーク上を伝送される。1つまたはそれより多くの変更されたデータストリームまたはデータの組は、常に、不正な使用に対して判読不能である、分散されて、高度に圧縮された状態に維持される。
[0014] この中で用いられる「分節する(parse)」または「分節すること(parsing)」の用語は、文字列、バイト配列、データストリーム、等々を、データの基本的な構成要素に分割するための、コンピュータによるデータの形式的分析をいう。
[0015] この中で用いられる「決定論的(deterministic)」の用語は、データを分解および/または分散させるための特性を、体系的に予め決定することをいう。例えば、情報は、例えば、ASCIIテキストまたはビデオストリーム、または、装置制御情報、または、コードブロック等のプログラムまたはプログラムセグメントのようなデータタイプに応じて、ビット、ニブル、バイト、または、より大きなサイズのデータブロックに分解され得る。また、本開示の他の箇所に記載のように、分解は、圧縮技術を強化したり、または、暗号化技術を強化したり、等々のために行われてもよい。代替的に、情報は、ネットワーク伝送様式、伝送レートを向上させるような、または、異なる記憶状態に適合するような方法で、分解され、分散させてもよい。例えば、データは、スマートフォン等にスタンドアロン装置に記憶されることとは対照的に、SAN(Storage Attached Networks)やNAS(Network Attached Storage)に記憶されてもよい。他の実施形態では、情報は、例えば、電力線ネットワーク上の広帯域での電気的干渉を、または、無線ネットワークにおける大気の乱れを減衰するもの、または、全ての通信機器が同時にオンラインになることが期待されてはいない、軍事や警察アドホック無線や他のそのようなデータ伝送に影響を与えるもの等の、技術的な困難さまたは様々な制約を解消するような方法において分解され、分散され得る。代替の実施形態では、他のそのような不測の事態は、データブロックの決定論的な分散を必要とすることが時々生じ得る。
[0016] この中で使用される「非決定論的(non-deterministic)」の用語は、例えば、ランダム数を生成し、分解されたデータにランダム数の英数字シーケンスを関連付けることによって、等の擬似ランダムな方法で、ビット、バイト、ニブル、または、様々なサイズのデータブロックのようなデータを分解し、および/または、分散するための手順をいう。非決定論的分解および分散は、また、乱数の使用なく、データの分解および/または分散のタスクを達成することができるいくつかのメカニズムまたはアルゴリズムの自然な結果として、決定論的に適用され得る。処理または手順を使用するという決定は、真に非決定的(ランダム)であってもよいが、処理または手順によって元のデータを変更する全ての演算は、それら処理が留保されるときに保持されるべき元データの構造的完全性のために、本来は決定論的であり得る。
[0017] この中で用いられる「ブロック(block)」の用語は、例えば、各々16バイト等の均一なサイズであり得る、または、非均一サイズであり得る、ビット、ニブル、および/または、バイトのグループをいう。
[0018] 開示された技術によって処理される情報が圧縮状態に維持され得るので、この圧縮された情報は、常に不正な使用に対して判読不能のままであるが、所与のネットワークまたはネットワークセグメントについて、例えば、Shannon−Hartley理論等の理論によって通常予測される最大データ伝送レートよりも実質的に大きいデータ伝送レートで、双方向に伝送され得る。
[0019] 開示された技術によって処理される情報は、より小さな情報サブセットに分散され得るので、これらのサブセットは、常に不正な使用に対して判読不能のままであるが、所与のネットワークまたはネットワークセグメントについて、例えば、Shannon−Hartley理論等の理論によって通常予測される最大データ伝送レートよりも実質的に大きいデータ伝送レートで、同時または同時に近い方法で、複数のネットワーク経路上を双方向に伝送され得る。
[0020] 本開示は、プロセッサ、他のハードウェア、または、両方の上で動作するソフトウェアに実施されることができる。実施形態では、実装は、本開示に一致するアルゴリズムを具現化するソフトウェアを含み得る。更に、アルゴリズムは、例えば、同軸ケーブル、光ファイバケーブル、電力線、等の異なる伝送媒体を用いた全てのタイプの有線ネットワーク、および、用いられる伝送規格のタイプに基づいて異なる周波数で動作する全てのタイプの無線ネットワーク上で機能するように構成され得る。上述のような伝送媒体に依存しないことに加えて、アルゴリズムは、また、通信プロトコルに依存せず、それが、例えば、IP、Decent、AppleTalk、データネットワーク上のEthernet(登録商標)、セルラネットワーク上のGSM(登録商標)またはCDMA、または、任意の他のそのようなプロトコルまたは規格等の任意の通信プロトコルまたは規格を用いた通信ネットワーク上に実装され得ることを意味する。
[0021] 図1は、開示された実施形態に係り、情報を安全に伝送し、記憶するためのシステム100の概略表現を提供する。システム100は、入力装置110、表示装置120、コンピューティング装置130、ローカルデータコンピューティング装置140、142、144、および、146、ローカルネットワーク150、通信ネットワーク160、および、遠隔データコンピューティング装置172、174、176、および、178を含む。
[0022] 一般に、コンピューティング装置130は、入力装置110から、または、ローカルネットワーク150からデータを受け取るよう構成される。このデータは、1つまたはそれより多くのビットストリームの形式で受け取られ得る。コンピューティング装置130は、また、受け取られたデータを、1つ以上の第1のデータの組に分節し、1つ以上の第2のデータの組を形成するために、1つ以上の第1のデータの組を圧縮するように構成され得る。加えて、コンピューティング装置130は、また、1つまたはそれより多くの第3のデータの組を形成するために、1つまたはそれより多くの第2のデータの組を暗号化し得る。更に、コンピューティング装置130は、また、少なくとも1つの第2のビットストリームを形成するために、1つ以上の第3のデータの組を組み立て得る。この第2のビットストリームは、ローカルネットワーク150および/または通信ネットワーク160を介して、ローカルコンピューティング装置140、142、144、および、146の1つ以上、および/または、遠隔コンピューティング装置172、174、176、および、178の1つ以上に出力され得る。加えて、または、代替的に、コンピューティング装置110は、"t"個のボリュームを形成するように、1つまたはそれより多くの第3のデータの組を複数のデータブロックに分解し得る。特に、1つまたはそれより多くのブロックが、ボリュームの部分であってもよい。
[0023] 更に、"t"個のボリュームの形成は、"t"個のボリュームの内の”m”個で1つの完全なデータの組を含む、ここで”m”<"t"、ような方法で生じる。また、"t"個のボリュームがローカルコンピューティング装置140、142、144、および、146、および/または、遠隔コンピューティング装置172、174、176、および、178の1つ以上の任意の組み合わせにわたって記憶され、最終結果が、どの単一のコンピューティング装置も完全なデータの組を記憶しないように、コンピューティング装置110は、ローカルネットワーク150および/または通信ネットワーク160を介して"t"個のボリュームを分節するよう構成され得る。"t"と”m”の用語は、単に、本開示の特徴を記述するために使用され、いかなる方法でも限定するものと考えられるべきではない。
[0024] 入力装置110は、ユーザがデータをコンピューティング装置130に入力することを可能にする任意の装置であってよい。これは、例えば、ワークステーションのキーボード、ラップトップパソコンのキーボード、スマートフォンのためのキーボード、マウス、または、音声コマンドを認識し、該コマンドをコンピューティング装置130によって読み取り可能な形式に変換するソフトウェアを含み得る。表示装置120は、例えば、ワークステーションのモニタ、ラップトップパソコンのモニタ、または、例えば、スマートフォンまたはラップトップパソコンのモニタ等のキーボードに物理的に一体化されたモニタを含み得る。入力装置110は、複数の方法で、表示装置130に接続され得る。例えば、ワークステーションの入力装置110等の実施形態では、有線または無線接続を通して、コンピューティング装置130を介して通信することができる。他方、入力装置110、表示装置120、および、コンピューティング装置130は、ラップトップパソコン、スマートフォン、または、任意の他のそのような装置を形成するために、1つの筐体上に、物理的に一体化され得る。
[0025] コンピューティング装置130は、データを処理し、該データを記憶および/または伝送する任意の装置を含み得る。例えば、コンピューティング装置は、ワークステーション、ラップトップパソコン、サーバ、スマートフォン、または、開示された実施形態に従って情報を処理し、記憶し、および/または、伝送するソフトウェアプログラムを実行することができる任意の他のそのような装置を含み得る。コンピューティング装置130は、入力装置110から処理のためのデータを受け取るポートと、ローカルネットワーク150から処理のためのデータを受け取るポートを含み得る。これらのポートは、USBポート、cat5ポート、同軸のポート、光ファイバポート、または、デジタルデータを受け取ることができる任意の他のそのようなポートであってよい。
[0026] コンピューティング装置130は、ローカルネットワーク150を介して、ローカルコンピューティング装置140、142、144、および、146に接続する。ローカルコンピューティング装置140、142、144、および、146は、それらがデータを処理し、記憶および/または伝送する能力を有していることにおいて、コンピューティング装置130と同様であってよい。最低でも、ローカルコンピューティング装置140、142、144、および、146は、安全にデータを記憶するよう構成される。ローカルネットワーク150は、例えば、ハブ、交換器、ルータ、および、LANを動作させるために使用され得る他の機器、等のネットワーク装置を含む、有線または無線のローカルエリアネットワーク(local area network:LAN)であってよい。実施形態では、ローカルネットワークは、ホームネットワーク、オフィスネットワーク、または、ホームオフィスネットワーク、または、コンピューティング装置をローカルに接続する任意の他のネットワークであり得る。
[0027] 更に、ローカルネットワーク150を介して情報を伝送する物理媒体は、光ファイバケーブル、同軸ケーブル、cat5/6ケーブル、電力線技術を上のブロードバンドを使用する電力線、あるいは、データを伝送することのできる任意の他の有線の媒体であってよい。代替の実施形態では、ローカルネットワーク150は、データを伝送することができるワイヤレスデータネットワークまたはセルラネットワークであってよい。ローカルネットワーク150はローカルエリアネットワークであってよいが、当技術に技量を有する者は、代わりの実施形態では、ローカルネットワーク150は、また、メトロポリタンエリアネットワーク(Metropolitan Area Network:MAN)であってもよく、また、この開示の範囲と一致するであろうことを理解するであろう。
[0028] 遠隔コンピューティング装置172、174、176、および、178は、それらもデータを記憶し、伝送する能力を有し、最低でも、安全にデータを記憶するように構成されるということにおいて、コンピューティング装置130やローカルコンピューティング装置140、142、144、および、146と同様である。上述のコンピューティング装置の各々は、中央処理装置(central processing unit:CPU)(図示されず)、ランダムアクセスメモリ(Random Access Memory:RAM)(図示されず)、読出し専用メモリ(Read Only Memory:ROM)(図示されず)、不揮発性メモリ(図示されず)、揮発性メモリ(図示されず)を含み得る。更に、これらのコンポーネントの各々は、この開示の範囲から逸脱することなく、同じ物理的な筐体上に搭載されるか、または、複数の筐体にわたって分散され得る。
[0029] ローカルネットワーク150は、有線または無線接続を介して、通信ネットワーク160に接続することができる。実施形態では、通信ネットワーク160は、インターネット、または、例えば、国防情報システム局(Defense Information Systems Agency:DISA)が所有するもの等の私設イントラネット、スマートリンクと呼ばれる米国海軍のWAN、または、任意の他の同様なネットワーク等の任意の他の広域ネットワークであってよい。
[0030] 実施形態では、コンピューティング装置130は、データ圧縮、暗号化、および、分散を実行するように構成可能なコントローラを含み得る。コントローラは、上述の態様を実行するために必要なコンポーネントを含むことができる。これらは、例えば、これらの態様を実行することができるソフトウェアの命令を実行するように構成されたコントロール処理部の少なくとも一部と、これらのソフトウェア命令を記憶する1つ以上のメモリユニットの少なくとも一部と、上述の態様を実行するために必要な任意の他のコンポーネントを含み得る。開示された実施形態は、プロセッサ単独上で実行されるソフトウェアにおいて達成されるデータ圧縮、暗号化、および、分散の態様を議論するが、この技術において技量を有する者は、代わりの実施形態では、上述の態様が、本開示の範囲から逸脱することなく、1つ以上の特定用途向け集積回路(Application Specific Integrated Circuits:ASIC)、または、既製のハードウェア等の専用のハードウェアによってのみハードウェアで実現されてもよいことを理解するであろう。更に別の実施形態では、上述の機能は、ハードウェアとソフトウェアの組み合わせによって実行され得る。
[0031] 実施形態では、コンピューティング装置130上のコントローラは、入力装置110からデータを受け取るよう構成される。このデータは、1つまたはそれより多くのデジタルファイルまたはビットストリームの形態であってよい。コントローラは、また、受け取られたデータをバッファするように構成され得る。加えて、コントローラは、また、受け取られ、バッファされた1つ以上のファイルまたはビットストリームを、1つまたはそれより多くのデータの組に分節するよう構成され得る。実施形態では、この分節機能を実行するコントローラの一部は、上述のように、分節を実行するソフトウェア命令、分節を実行する1つまたはそれより多くのハードウェアコンポーネント、または、両者の組み合わせであってよい分節モジュールであり得る。データの組は、本開示で使用されるように、固定サイズ、即ち、固定数のビットを含んでもよく、または、可変サイズ、即ち、ビットの最大数まで可変数のビットを含んでもよい。実施形態では、分節モジュールは、データが動いている場合にビットストリームとしてデジタル情報を受け取り、代替的に、データが静止している場合にデジタル情報をビットストリームに変換する、プロセッサ、ハードウェアコンポーネント、または、それらの組み合わせ上で実行されるソフトウェアコンポーネントであってよい。分節モジュールによって行われる分節のタイプは、コンピューティング装置130によって考慮される、デジタル情報の下流の処理に依存し得る。例えば、分節は、分散される必要のないデータとは対照的に、分散される必要のあるデータについて異なって行われ得る。代替的に、決定論的に分散されるデータは、非決定論的に分散されるデータとは異なって分節され得る。実施形態において、ビットストリームは、ビット、ニブル、バイト、または、一様な、または、様々なサイズのバイトのブロックに、数学的方式に応じて分離され得る。これらの結果としての分節されたデータの組は、アディ・シャミア(Adi Shamir)の秘密分散法(Secret Sharing Scheme)のマイケル・ラビン(Michael O'Rabin)のアルゴリズムの実装等の様々な情報分散アルゴリズムによってブロックを構築することとして使用され得る。加えて、ビットストリームが1つまたはそれより多くの第1のデータの組に分節された後、メモリバッファに、または、必要ならば、仮想メモリが有効化されている場合にディスクスワップファイルに書き込まれ得る。
[0032] 分節に加えて、コンピューティング装置130におけるコントローラは、また、1つ以上の元のビットストリームを保持する1つ以上のメモリ場所を、ランダムまたは非ランダムなデータパターンで上書きし得る。この上書きは、誰も元のビットストリームへのアクセスをしないことを確実にするためになされ、それによって、システム100内のデータのセキュリティを強化する。実施形態において、分節モジュールがビットストリームを1つまたはそれより多くの第1のデータの組へ処理した後、別のスレッドで実行される補足方法が、ビットストリームによって占有されたメモリ空間またはスワップファイル空間を念入りにクリーニングするために、各メモリ場所にランダムまたは非ランダムデータパターンを繰り返し書き込む洗い落とし(scrub)アルゴリズムを使用して、ビットストリームによって占有された任意のファイル空間を上書きし得る。
[0033] コンピューティング装置130におけるコントローラは、また、1つ以上の第2のデータの組を形成するために、1つ以上の第1のデータの組を圧縮するように構成され得る。実施形態では、この圧縮機能を実行するコントローラの一部は、上述したように、圧縮を実行するソフトウェア命令、圧縮を実行する1つ以上のハードウェアコンポーネント、または、両者の組み合わせであってよい圧縮モジュールであり得る。実施形態では、圧縮モジュールは、データ圧縮ユーティリティのプールを含む、プロセッサ、ハードウェアコンポーネント、または、それらの任意の組み合わせ上で実行されるソフトウェアコンポーネントであってよい。圧縮モジュールは、個々のデータの必要性に対応するために、単一のアルゴリズム内に含まれるアルゴリズムや、さまざまな態様を選択することができる。圧縮モジュールによって使用され得る圧縮アルゴリズムのいくつかは、LZ77、PAQ8PX、LZMA、Gzip、等を含む。更に、異なる圧縮アルゴリズムが、異なるタイプのデータのための圧縮態様を提供するために選択され得る。例えば、処理されるべきデータがテキストおよび/またはPDFファイルの形式である場合、圧縮モジュールは、当該データを圧縮するためにLZ77アルゴリズムを選択し得る。他方、圧縮モジュールは、ワード文書、エクセルファイル、または、ビットマップファイルの形式のデータを圧縮するためにPAQ8PXアルゴリズムを選択することができる。加えて、LZMA(l)アルゴリズムは、イメージファイルまたはxisファイルの形式のデータを圧縮するように選択され得る。
[0034] 情報がファイルとして処理されている実施形態では、選択は、ファイル名からファイルタイプを抽出することにより、または、ファイルを開いて、ファイルに含まれるデータのタイプを記述した、ファイルヘッダにおけるメタデータを抽出することによって達成され得る。そして、圧縮モジュールは、当該データを圧縮するための有用性を有することが知られている適切なアルゴリズムを適用することができる。コンピューティング装置130におけるコントローラは、また、ファイルタイプやヘッダメタデータを抽出することから、ファイルが既に圧縮されている、または、圧縮可能とはみなされないことを決定することができ、従って、圧縮ステップを省略し得る。
[0035] 実施形態において、分節されたデータの組が十分に小さい場合、分節されたデータの組は単一のデータの組として圧縮され得る。代替的に、分節されたデータの組がより大きい場合には、分節されたデータの組は、個別に圧縮され得るより小さいデータサブセットに分離することができる。
[0036] コンピューティング装置130におけるコントローラは、また、1つ以上の第3のデータの組を形成するために、1つ以上の第2のデータの組を暗号によって変更するように構成されてもよい。実施形態では、この暗号化機能を実行するコントローラの一部は、上述のように、プロセッサに暗号化を実行させるソフトウェア命令、暗号化を実行する1つまたはそれより多くのハードウェアコンポーネント、または、両者の組み合わせであってもよい、暗号化モジュールであり得る。実施形態では、暗号化モジュールは、例えば、AES−256、3DES、または、Two Fish等の既知の暗号化アルゴリズムのいずれか、または、これらの組み合わせを使用してデータを暗号化し得る。更に、データは、都度、異なる暗号化アルゴリズムを使用して、複数回暗号化されてもよい。例えば、データは、最初にAES−256で暗号化され、次いで、3DESまたは任意の他の暗号化アルゴリズムを用いて再暗号化され得る。暗号化モジュールによって使用される暗号化アルゴリズムの各々は、データの組に含まれた情報を不正使用に対して判読不能にするような方法で、1つまたはそれより多くのデータの組を変更し得る。この技術に技量を有する者は、実施形態において、分節、圧縮、暗号化、および、分散モジュールが、これらの機能性の全てを組み込んだ単一のアルゴリズムの一部であってもよいことを理解するであろう。
[0037] 加えて、本開示に一致した実施形態では、コンピューティング装置130におけるコントローラは、少なくとも1つの第2のビットストリームを形成するために、1つ以上の第3のデータの組を組み立て得る。この第2のビットストリームは、本質的に、入力装置110から受け取られた元の第1のビットストリームの情報と同じであるが、ここでは、分節され、圧縮され、および、暗号化され、それによって不正使用に対して判読不能になっている情報を含む。コンピューティング装置130におけるコントローラは、この第2のビットストリームを、ローカルネットワーク150および/または通信ネットワーク160を介して、ローカル装置140、142、144、および、146、並びに、遠隔コンピューティング装置172、174、176、および、178の任意の組み合わせに出力するよう構成され得る。
[0038] 第2のビットストリームを出力するためにコンピューティング装置130によって使用される伝送機構は、コンピューティング装置130と、ローカル装置140、142、144、および、146と遠隔コンピューティング装置172、174、176、および、178との間の接続の種類に依存し得る。例えば、実施形態において、コンピューティング装置130が、Ethernetネットワークであるローカルネットワーク150を介してローカルコンピューティング装置140、142、144、および、146に接続する場合、コンピューティング装置130は、データリンク層において、Ethernetフレームとして第2のビットストリームを出力し得る。加えて、実施形態において、コンピューティング装置130が、通信ネットワーク160がTCP/IPネットワークである、ローカルネットワーク150に追加された通信ネットワーク160を介して遠隔コンピューティング装置172、174、176、および、178に接続する場合、コンピューティング装置130は、ネットワーク・トランスポート層においてTCP/IPフレームとして第2のビットストリームを出力し得る。更に、ローカルコンピューティング装置140、142、144、および、146、および/または、遠隔コンピューティング装置172、174、176、および、178は、当該データを保持するように構成可能な任意の記憶部に第2のビットストリームを記憶し得る。更に、コンピューティング装置130、ローカルコンピューティング装置140、142、144、および、遠隔コンピューティング装置172、174、176、および、178は、各々、例えば、Ethernetカード等の、ローカルネットワーク150または通信ネットワーク160にコンピューティング装置を接続するネットワークコンポーネント(図示されず)を含み得る。
[0039] 代替の実施形態では、コンピューティング装置130におけるコントローラは、少なくとも1つの第2のビットストリームの一部として"t"個のボリュームまたは"t"個のデータストリームを形成するように、1つ以上の第3のデータの組を複数のデータブロックに分解し得る。特に、1つ以上のブロックが、ボリュームの部分であり得る。データの組と同様に、データブロックは、固定サイズ、即ち、固定数のビットを保持してもよく、または、可変サイズであってもよく、従って、本開示の範囲から逸脱することなく、この分野に技量を有する者に適切な任意の方法で構成され得る。ボリュームは、また、1つ以上のデータブロックを保持するよう構成され得、従って、そのサイズは、また、本開示の範囲から逸脱することなく、この分野に技量を有する者によって構成可能である。加えて、"t"個のボリュームの形成は、"t"個のボリュームの内の”m”個で1つの完全なデータの組を含むような方法、ここで、”m”<"t"、で生じる。”m”個と"t"個のボリュームは、本開示と一致する技術のユーザによって選択可能である。
[0040] 従って、例えば、ユーザは、元のビットストリームを、8つのボリュームを有し、それら8つのボリュームの内の2つで完全なデータの組を含むように、少なくとも1つの第2のビットストリームに変更するために、本開示に一致する技術を使用することを決定し得る。他方、ユーザは、元のビットストリームを、4つのボリュームを有し、それら4つのボリュームの内の2つで完全なデータの組を含むように、少なくとも1つの第2のビットストリームに変更するために、本開示に一致する技術を使用することを決定してもよい。
[0041] 加えて、コンピューティング装置130におけるコントローラは、また、"t"個のボリュームがローカルコンピューティング装置140、142、144、および、146、および/または、遠隔コンピューティング装置172、174、176、および、178の1つ以上の任意の組み合わせにわたって記憶され、最終結果がどの単一のコンピューティング装置も完全なデータの組を記憶しないように、ローカルネットワーク150および/または通信ネットワーク160を介して"t"個のボリュームを分散するよう構成され得る。従って、例えば、ユーザが、元のビットストリームを、8つのボリューム("t"=8)を有し、それら8つのボリュームの内の2つで1つの完全なデータの組(”m”=2)を含むように、少なくとも1つの第2のビットストリームに変更することを決定した場合、8つのボリュームは、ランダムまたは擬似ランダムな方法で、ローカルコンピューティング装置140、142、144、および、140と遠隔コンピューティング装置172、174、176、および、178にわたって分散され得る。更に、システム100において、t=8、および、m=2であるから、任意の6つのボリューム(また、6秒のデータストリームと見なし得る)は壊されることができ、残りの2つボリューム(または、残りの2つのデータストリーム)で、完全なデータの組を含む。残りの6つボリュームは、その後、情報の完全性を損なうことなく、別の場所で再構築されることができる。これは、どの完全なデータの組も、これまでに単一のコンピューティング装置に記憶されていないので、更に情報の安全性を増大させる。このような方法で伝送され、記憶されたデータは、任意のサイズのネットワークを通じて、高い可用性の状態で存続し得る。上述したように、上記で用いられた数の8や2は例示の目的のみのためであり、本開示の範囲を限定しない。
[0042] 実施形態では、第3のデータの組を複数のデータブロックに分解し、上記の方法でデータブロックを分散する態様は、コンピューティング装置130における分散モジュールによって実行され得る。分散モジュールは、コンピューティング装置130におけるプロセッサ、ハードウェアコンポーネント、または、それらの任意の組み合わせ上で実行されるソフトウェアコンポーネントであってよい。実施形態では、分散モジュールは、例えば、アディ・シャミア(Adi Shamir)の秘密分散法(Secret Sharing Scheme)等の既知の処理に従った情報分散アルゴリズムを使用し得る。
[0043] この技術に技量を有する者は、図1に示された記憶場所として使用されるローカルおよび遠隔コンピューティング装置の数は、例示のみを目的としていることを理解するであろう。即ち、記憶場所として使用されるコンピューティング装置の任意の数が、本開示に一致する技術を利用してシステム内に存在することができ、ボリュームが送られる場所の位置は、常に変化し得る。例えば、8の"t"ボリュームを記憶するよう構成され、それによって、8個のボリュームの内のm=4で、コンピューティング装置130によって作成された1つの完全なデータの組を保持する、例えば、連邦郵便局に配置された1000個のコンピューティング装置がある場合、システム100の権限を有するユーザでさえも、誰も、1000個のコンピューティング装置のどれが8個のボリュームを記憶するかを知らないようにランダムまたは疑似ランダムな方法で、当該8個のボリュームを記憶するために、コントローラは、1000のコンピューティング装置から任意の8つを選択し得る。
[0044] 更に、本実施の形態では、データの組を編集した後、等のユーザがデータの組を保存する度毎に、コンピューティング装置は記憶場所の割り当てをライダム化し得、全ての可能性において、どの個々のボリュームも、データの組が取り出された同じ記憶場所に戻されることはない。加えて、コンピューティング装置は、保存する前に、データの組が保存される度毎に、8個のボリュームの各々に、長く、一意である英数字の文字列をランダムに生成することにより得られる新しいファイル名をデータの組に再割り当てすることができ、更に、データの組を再組み立てする可能性を持つことに必要とされる"m"個のボリュームを位置決めするための敵対者の能力を混乱させる。また、1つ以上のコンピューティング装置は、グローバルに分散されたボリュームの記憶ネットワークにおいて、ランダムに、または、決定論的に決定され得る間隔で、8個のボリュームを、他のボリュームの全てと共に再配置および/または再名前付けするようにプログラムされ得る。従って、開示された技術は、常に変化する数の記憶装置において、経時的に、データの配置に関するデータシェルゲーム(data shell game)を継続的に実行することにより、データのセキュリティを高めることができる。
[0045] この中で使用される「データシェルゲーム」の用語は、以下によって、通信ネットワークにおいて、例えば、データの組等の情報を安全にするためのシステムを作成し得る本開示と一致した技術の組を言う:
データの組をデータの組のt個のサブセットに分散させるために情報分散アルゴリズムを使用すること;
データの組を再構築するために必要とされるmの数のサブセットが単一の伝送経路上を移動したり、単一の記憶場所に記憶されたりしないような方法で、t個の個別の場所にt個のサブセットを伝送および記憶すること;
例えば、保管場所の参照、ローカルおよび遠隔経路の参照、ファイル名、ファイルサイズ、ファイルメタデータ(ファイルが作成され、アクセスされ、または、変更された日付と時刻)等のサブセットに関する記述的な参照を難読化し、それによって、権限のないユーザが、多数の潜在的な記憶場所に存在する多数の潜在的なサブセットからm個のサブセットをソートすることができるような信頼性のある記述的な参照がないので、権限のないユーザが、多数の潜在的な記憶場所の内のm個の個別の場所に記憶されたm個のサブセットを突き止め、当該多数の潜在的な記憶場所に存在する多数の潜在的なデータの組から、どのデータの組が完全なデータの組を再組み立てするために使用され得るかを特定することをほぼ不可能にすること;
潜在的に識別できるデータとの全てのユーザ相互作用をオペレーティングシステムメモリのユーザ空間909に制限し、全ての潜在的に識別できるデータをオペレーティングシステムメモリのカーネル空間610に制限することによって、潜在的に識別できるデータが記憶され得る実際の場所を難読化すること;
それらの全てが、途方もない大きさのデータシェルゲームを含むこと。
[0046] 例えば、コンピューティング装置130は、8個のボリュームのどれもがこれまでにコンピューティング装置130に存在しないように、8の"t"ボリュームを分散し得る。更に、8個のボリュームが1000個のコンピューティング装置のうち8つの上に記憶された後でも、コンピューティング装置は。当該8ボリュームの任意のものを以前に記憶していない、1000個のコンピューティング装置の他の中から8つのボリュームを再配置するよう構成され得る。この再配置が起こり得る間隔は、ランダム数を生成し、時間間隔を当該ランダム数の英数字シーケンスに関連付けることによって、疑似ランダム的に決定され得る。代替的に、この再配置のための間隔は、t個のボリュームの基礎となるデータに関連する特性に応じて決定されることができる。例えば、基礎となるデータを伴うメタデータが、基礎となるデータは非常に機密性が高いことを示す場合、この再配置のための間隔は、それ程の機密性がないデータの間隔よりも短く設定され得る。従って、基礎となるデータの機密性のレベルは、t個のボリュームの再配置の頻度に影響を与え得る。
[0047] 本開示に一致する代替の実施形態では、コンピューティング装置130におけるコントローラは、多数の要因に応じて分散されたデータ記憶場所を選択するように構成され得る。これらは、例えば、記憶空間割り当ての問題、トラフィックフローの問題、ネットワーク輻輳の問題、ネットワークルーティングの問題、ファイルの特性の問題、パケットタイプの問題、通信プロトコルの問題、または、それらの任意の組み合わせを含み得る。例えば、コンピューティング装置130におけるコントローラは、遠隔コンピューティング装置174上に、本開示に従って処理されるデータを記憶しないことを選択し得る。これは、遠隔コンピューティング装置が十分な記憶容量を有しないか、または、ローカルコンピューティング装置130と遠隔コンピューティング装置174との間のネットワーク経路が輻輳されていると、コントローラが決定し得るからである。代替的に、遠隔コンピューティング装置174は、装置130を計算することによって生成されたタイプのデータパケットを処理できず、従って、コンピューティング装置130上でコントローラによって処理されたデータを記憶することができない。更に他の実施形態において、遠隔コンピューティング装置174は、通信プロトコル不一致故に、コンピューティング装置130と通信できない可能性がある。例えば、コンピューティング装置130は、TCP/IPを使用してデータを伝送するように構成され得るが、遠隔コンピューティング装置174は、AppleTalkパケットを受け取るよう構成されているだけであり得る。代替的に、コンピューティング装置130は、Ethernetネットワークを介して通信するように構成され得るが、遠隔コンピューティング装置は、Token Ringのためのみに構成され、それらの間に何のプロトコル変換装置も存在しないこともあり得る。そのような条件下では、遠隔コンピューティング装置174は、本開示に従ってコンピューティング装置130によって処理されたデータを記憶することができないこともあり得る。従って、コンピューティング装置130におけるコントローラは、処理されたデータの受け手として遠隔コンピューティング装置174を含めないことを選択できる。代わりに、コントローラは、データを、ボリューム176、または、互換性があり、利用可能であり得るような他の装置に記憶し得る。
[0048] 本開示に一致する代替の実施形態では、コンピューティング装置130におけるコントローラは、データシェルゲームによって課された安全性の強さを高める目的で、記憶されたデータファイルのメタデータを難読化するように構成され得る。例えば、記憶されたデータファイルが作成され、および/または、変更され、および/または、アクセスされた日付および/または時刻は、ランダムな日や時刻に設定され得、または、記憶されたデータファイルは、1776年7月4日等の単一の日に設定され得、または、それらの組み合わせであってよい。
[0049] 当技術に技量を有する者は、コンピューティング装置130が、上述の態様を実行し得るコントローラ以外のコンポーネントを含んでよいことを理解するであろう。即ち、コンピューティング装置130にこの中で検討された態様を提供させる、任意のハードウェアコンポーネント、プロセッサ上で実行されるソフトウェアコンポーネント、または、それらの組み合わせは、本開示の範囲から逸脱することなく使用され得る。
[0050] 更に、代替の実施形態において、コンピューティング装置130は、まず、"t"個のボリュームまたは"t"個のデータストリームを形成するように、1つ以上の第3のデータの組を複数のデータブロックに分解し、そして、"t"個のボリュームまたは"t"個のデータストリームを暗号によって変更し得る。上述したように、暗号化は、暗号化モジュールを使用して行われ得る。更に、追加の安全性が、異なる鍵で各ボリュームまたはデータストリームを暗号化することによって提供され得る。更に他の実施形態では、各ボリュームまたはデータストリームが、潜在の暗号化アルゴリズムのプールからランダムにまたは決定論的に選択された異なるアルゴリズムを用いて暗号化されてもよい。決定論的選択は、データの所有者が、それによって、AES−256(政府使用のためのNIST規格)、または、Serpent、または、Two Fish等の使用されるアルゴリズムの小さなグループのみを欲する当該所有者によって課せられる制約の結果として使用され得る。いくつかの他のデータ所有者は、RSA、または、PSquared等の専有の暗号化アルゴリズムのみを使用するよう欲してもよく、他方、更に他の者は、それらがロイヤリティを課せられないので、オープンソースアルゴリズムのみを使用するよう欲してもよい。そして、個別に暗号化されたボリュームは、複数のネットワークノード上を伝送され、または、複数のローカルおよびグローバルに分散された場所に記憶され得る。
[0051] 代替の実施形態では、開示された技術は、更に、分散されたデータを、決定論的または非決定的な方法で複数の導管(conduits)、チャネル、周波数、または、サブ周波数上を並列に伝送するように、無線伝送のための、および/または、電力線ブロードバンド伝送のための複数の中間電圧電力線を介して、および/または、ローカルネットワーク150および/または通信ネットワーク160を通して複数のネットワークノード上で、複数のチャネル、周波数、または、サブ周波数を用いることによりデータ伝送速度を加速することができる。上で検討されたように、ローカルネットワーク150と通信ネットワーク160は、有線または無線ネットワークであってよい。情報は電力線ネットワークを介して伝送される実施形態では、ソフトウェア/機器を安定化する信号が、利用され得るきれいな周波数(clean frequencies)の数を増加させるために使用され得る。これらのネットワークが無線ネットワークである場合、それらは、例えば、無線アクセスポイント、または、無線ルータ等の無線ネットワークノードを含み得る。同様に、これらのネットワークが有線ネットワークである場合、それらは、また、例えば、様々なインターネットサービスプロバイダ(Internet Service Provider:IPS)のインターネットワーキング機器の並配置を提供するテレコムハブ(telecom hub)等の有線ネットワークノードを含み得る。
[0052] 実施形態では、通信ネットワーク160は光ファイバネットワークを含み得る。この場合、コンピューティング装置130におけるコントローラは、単一のファイバ素線の複数のラムダ(周波数)上で、複数のファイバ素線上で、または、両方の方法によって、"t"個のボリュームを分散することによって、元のストリームから作成された"t"個のボリュームを分散させるように構成され得る。光ファイバケーブルにおいて上述のような分散されたデータボリュームを伝送することは、高められた合計のデータ伝送速度をもたらし得る、開示された実施形態に従った決定論的または非決定論的な方法で行われ得る。
[0053] 他の実施形態では、通信ネットワーク160は、無線ネットワークであってよい。これは、例えば、セルラネットワーク、衛星ネットワーク、WiFi、WiMax、または、マイクロ波ネットワーク等の無線データネットワーク、または、それらの任意の組み合わせを含み得る。この場合、コンピューティング装置130におけるコントローラは、無線または電力線アクセスポイントに含まれる少なくとも1つの無線でサービス可能な複数の周波数にわたって、または、異なるチャネルまたは周波数に同調された複数の無線によって、元のストリームから作成された"t"個のボリュームを分散させるように構成され得る。無線ネットワークを通じた上述のような分散されたデータボリュームを伝送することは、高められた合計のデータ伝送速度をもたらし得る開示された実施形態に従って、決定論的または非決定論的な方法で行われ得る。本開示のこの技術を実施することにより、データ伝送速度は、従来の知識に従って利用されるシリアル伝送技術の代わりにパラレル伝送技術を使用してデータを伝送することによって増加され得る。
[0054] 本開示に従った更に他の実施形態では、ローカルネットワーク150および/または通信ネットワーク160は、電力線ブロードバンド(Broadband over Powerline:BPL)機器を搭載した電力線であってよい。このようなネットワークは、また、BPLアクセスポイントを含み得る。この場合、コンピューティング装置130におけるコントローラは、個別の電力線における複数のチャネル(周波数)上で、複数の電力線における1つのチャネル上で、または、両者によって、"t"個のボリュームを分散することによって、元のストリームから作成された"t"個のボリュームを分散させるように構成され得る。これは、単一の電力線ブロードバンドクロスコンバージョンカード(broadband over powerline cross-conversion card)のために信号を多重化し、多重化された信号を送ることによって、または、各々が単一(unitary)または多重化された信号を伝送し得る複数のクロスコンバージョンカードを使用することによって、達成され得る。更に、複数のクロスコンバージョンカードから/への伝送は、単一のクロスコンバージョンカードにおける単一のデータ伝送を含み得、または、分散される情報は、その時点で利用可能なチャネルとクロスコンバージョンカードの合計数を通して、サブボリュームを含むパケットの混合物を分散することによって伝送され得る。電力線において上記のように分散されたデータボリュームを伝送することは、高められた合計のデータ伝送速度をもたらし得る開示された実施形態による決定論的または非決定論的な方法で行われ得る。
[0055] この中で使用される「OFDM」の用語は、複数のキャリア周波数上でデジタル情報を符号化する方法である、直交周波数分割変調をいう。OFDMは、例えば、デジタルテレビ−オーディオ放送、DSLインターネットアクセス、無線ネットワーク、電力線ネットワーク、および、4G LTE(登録商標)モバイル通信、等の用途における無線および/または有線デジタル通信を容易にするための一般的なスキームである。
[0056] 代替的な実施形態において、ローカルネットワーク150と通信ネットワーク160は、BPLと無線技術の組合せを含むことができる。BPLクロスコンバージョン機器または無線アクセス機器のファームウェアの中に、本開示に一致したソフトウェアおよび/またはハードウェアを統合することによって、データ伝送速度が大幅に向上させることができる一方で、この機器を通過するデータは、不正使用に対して判読不能になり得る。このようなネットワークは、更に、ユーザを、詐欺や個人情報盗難から保護し、加えて、クラウドコンピューティング環境とより効率的に接続し得る。
[0057] 更に、本開示に従ってデータを処理する無線アクセス機器は、少なくともチップセットを含む、少なくとも1つの回路基板を含み得る。このチップセットは、変調信号に対してキャリア信号の1つ以上の特性を変化させることによって、BPLと無線変調の間でデータをクロスコンバージョンすることが可能である。加えて、無線アクセス機器は、また、以下の1つ以上を含むデータのクロスコンバージョンのためのオペレーティングシステムソフトウェアまたはファームウェアを含み得る:
デジタル情報を送受信するための方法を含むチップセットマスタ制御ソフトウェア;
OFDMからEthernetへのデータ変換アルゴリズム;
EthernetからOFDMへのデータ変換アルゴリズム;
暗号の暗号化アルゴリズム;
暗号の解読アルゴリズム;
データ分散アルゴリズム;
データ再組み立てアルゴリズム;
符号化または圧縮アルゴリズム; および、
復号化または解凍アルゴリズム。
無線機器は、また、RAMまたはフラッシュメモリ、有線や無線ネットワークとの通信のためのインターフェイス、および、BPLネットワークと通信するためのインターフェイスを含み得る。
[0058] 本開示に従ってデータ処理を行う各BPL装置は、様々な態様を提供し得る。これらの機能は、例えば、以下を含み得る:
ユーザに、高解像度、高忠実度のオーディオおよび/またはビデオプレゼンテーションシステムを提供すること;
データ暗号化/復号化スキーム、コンテンツ使用状況の追跡、様々な監査および報告機能、等々のための安全性を提供することを含み得る、コンテンツ所有者のデジタル権利を管理すること;
ユーザの心理的属性(psychographic)のプロファイルを仕上げ、改善し、維持する目的のために、ユーザの動きや応答を、彼/彼女の動作環境内で追跡すること; および、
銀行、電子商取引、および、その他の財務活動の処理を容易にすること。
[0059] ほとんどの部分について、本システムがサーバベースのデータ処理システムとユーザデータの処理システムにおいて実行されるソフトウェアエージェントに組み込まれている場合、BPL装置は、追加のハードウェアやハードウェアのアップグレードを必要としなくてよい。しかし、BPLチップセット内のプロセッサが本開示に一致するデータ処理に起因する追加の負荷を処理できない場合、クロスコンバージョンカードを再設計し、追加の演算処理回路をASICに追加し、または、Intel(登録商標) EP80579 Integrated Processor等のSOC(system-on-a-chip:システム・オン・チップ)を追加することが推奨され得る。SOCの追加は、装置のヘッドルーム(空き高)を増加させ得る。これは、また、システム上で効率的に動作するのに十分なインテリジェンスをモバイルネットワークオブジェクトに与えるために必要とされ得る。更に、BPLバスに接続される個別のカード上に埋め込みシステムを、または、クロスコンバージョンカードにSOCを加えることは、軍事および他の高効率の用途のための追加のヘッドルームを提供し得る。
[0060] 本開示と一致するいくつかの実施形態では、BPLおよびワイヤレス機器は、例えば、OFDM ASIC等のASICを用いて制御され得る。多くの場合、既存のASICは、本開示に一致する方法でデータを処理するために十分に強力であり得る。しかし、いくつかの場合には、BPLおよび無線機器内のハードウェアは、埋め込みシステムの機能性、システム・オン・チップ(SOC)、または、他のハードウェア依存またはソフトウェア依存機能性を適応させるために、例えば、フラッシュメモリ、ASIC強化、追加のASIC、または、より多くの回路または回路基板の追加、等の開示されたデータ処理のための追加のリソースを必要とし得る。
[0061] 上で検討されたように、通信ネットワーク160を介する合計の有効データレートは、本開示に一致する技術を使用することによって、伝送の媒体にかかわらず、複数の並列伝送ルートに沿ってデータを伝送することによって増加され得る。加えて、本システムは、また、データの安全性を高めることができる。特に、本開示の技術に従って圧縮され、および/または、不正使用に対して判読できないようにされるデータは、決定論的または非決定論的に分離され、分散され、ローカルに存在するか、または、地理的に分散させることができる複数の記憶装置へ/からの複数のデータ経路を介して伝送され得る。これは、どの完全なデータの組、または、法廷で立証可能に識別可能なデータも、これまでに、単一のネットワーク経路を介して送られておらず、または、単一の記憶装置上に記憶されないので、データの安全性の更なる増加の効果を有し得る。ほとんどの場合において、これは、データの組が、本開示の実施によって分散され、分解され、地理的に分散された複数の記憶場所に送られる複数のボリュームに分離される結果として、当然に達成され得る。地理的に離れた記憶場所の多様性は、ほとんどのボリュームが、異なるネットワークノード上、特にグローバルに伝送されるであろう可能性を確実にし得る。
[0062] WANは、多数の潜在的な記憶場所がある。これらの場所は、例えば、金融機関、郵便局、政府施設、軍事施設、病院、診療所、および、医療センターを含み得る。データシェルゲームを実施することは、データを、例えば、ニューヨーク市の街頭ニュースブース(New York City street corner news booth)に記憶される場合も、それが高い安全性のデータセンターにある場合とほぼ同程度に安全にし得る。
[0063] 代替の実施形態では、本開示に一致する技術は、クラウドコンピューティング環境で使用され得る。クラウドコンピューティングは、動的に大きさを調整可能(scalable)で、多くの場合、仮想化されたリソースがインターネット上のサービスとして提供されるスタイルのコンピューティングである。ユーザは、彼らをサポートする"クラウド(cloud:雲)"の技術基盤の知識、専門性、または、制御を有する必要はない。コンセプトは、サービスとしての基盤提供(infrastructure as a service:IaaS)、サービスとしてのプラットフォーム提供(platform as a service:PaaS)、および、サービスとしてのソフトウェア提供(software as a service:SaaS)、並びに、ユーザのコンピューティングニーズを満たすためのインターネットへの依存の共通テーマを有する他の最近(約2007年から2013年)の技術動向を包含する。クラウドコンピューティングサービスは、ソフトウェアとデータがクラウドサーバーに記憶されるが、webブラウザからアクセスされるビジネスアプリケーションオンラインを提供し得る。本開示に一致する実施形態では、如何に、インターネットが、コンピュータネットワークダイアグラムの中に示され、それが隠している複雑な基盤についての抽象化であるのかに基づいて、クラウドの用語がインターネットのメタファーとして使用され得る。
[0064] 典型的には、クラウドコンピューティングシステムのユーザは、グローバルに分散されることができ、ユーザが必要とするデータ処理機能のほとんどが、クラウド内のシステムによって提供されるので、従来のワークステーションやラップトップを使用しない。この目的のために、遠隔ユーザのデータ処理システムは、遠隔ユーザのデータ処理システムとクラウドシステムのデータ処理システムとの間のデータ処理機能を容易にするような方法でクラウドコンピューティングシステムにリンクする任意の装置であり得る。本開示と一致する技術を実施することによって、ユーザとクラウドとの間のデータの伝送速度は向上され得る。これは、少なくとも、上で検討されたように、データを圧縮された状態で伝送し、および/または、複数の物理的媒体および/または複数の周波数上でデータを分散させる能力の故である。加えて、本開示に一致する情報分散、暗号化、および、難読化技術は、ユーザのデータ処理システムとクラウドデータ処理システム上に記憶された情報が、常に、不正使用に対して解読できない状態に保たれることを確実にし得る。
[0065] 例示的な実施形態では、信頼性のあるクラウドコンピューティングサービスを容易にするクラウドコンピューティングネットワークは、複数の「クラウドコンピューティングサービスゾーン」が存在し得る。クラウドコンピューティングサービスゾーンは、集まって、クラウドコンピューティングサービスゾーン内に冗長的に割り当てられる有線および無線ネットワーク情報の遍在する(ubiquitous)分散を含む仮想コンピューティング環境を提供することができる。安全性を高めるために、どの単一のクラウドコンピューティングサービスゾーンも、任意の情報ファイルの完全なデータの組を含み得ない。代わりに、データの組を備えたデータは、本開示に一致する方法で、複数のクラウドコンピューティングサービスゾーンにわたって決定論的または非決定論的な方法で分散されることになる。
[0066] この中で使用する「グローバルクラウド(global cloud)」の用語は、例えば、WANまたはインターネット等のリアルタイム通信ネットワークを介して接続された複数のコンピュータを含む様々なコンピューティングコンセプトをいう。
[0067] 図2は、開示された実施形態に従って、安全に情報を伝送し、記憶するためのクラウドコンピューティングシステム200の概略図を提供する。システム200は、グローバルクラウド202、衛星ネットワークゾーン204、衛星206、衛星アンテナ208、衛星記憶ゾーン210、サーバ212、第1の記憶ゾーン214、サーバ216、第2の記憶ゾーン218、サーバ220、無線/BPLネットワークゾーン222、サーバ230、無線/BPLゾーン222、配電網224、BPL/OFDMアクセスポイント226、無線/BPL記憶ゾーン228、サーバ230、パーソナルコンピューティングおよび通信ゾーン232、 ラップトップ/ネットブック234、USBドライブ236、スマートフォン238、セルラネットワークゾーン240、セルタワー242、家庭またはオフィスゾーン244、ワークステーション246、ISPゾーン248、および、モデム/ルータ250を含む。
[0068] 実施形態において、システム200は、直接または間接的にグローバルクラウド202と接続するいくつかのクラウドコンピューティングサービスゾーンに分割される。これらのクラウドコンピューティングサービスゾーンは、通信および/またはデータ記憶の目的で使用される。例えば、衛星ネットワークゾーン204は、衛星記憶ゾーン210をグローバルクラウド202に接続し得る。この目的を達成するために、衛星ネットワークゾーン204は、衛星206と衛星アンテナ208を含み得る。衛星アンテナ208は、衛星記憶ゾーン210に設けられたサーバ212へ/からデータを送信および受信することができる。加えて、衛星206は、グローバルクラウド202へ/から、この衛星記憶ゾーンデータを双方向に転送し得る。サーバ212は、本開示に一致したデータ圧縮、暗号化、および、分散技術を実施することのできる、プロセッサ上で動作するソフトウェア、他のハードウェア、または、それらの任意の組み合わせを含み得る。特に、サーバ212は、本開示に一致する技術に従って処理されたデータを記憶することが可能な安全な記憶ボリュームV−1を含み得る。
[0069] システム200は、また、第1の記憶ゾーン214を含み得る。第1の記憶ゾーン214は、例えば、1つ以上の光ファイバケーブル等の物理的な媒体を介してグローバルクラウド202に接続し得る。第1の記憶ゾーン214は、また、本開示に一致するデータ圧縮、暗号化、および、分散技術を実施することができることにおいてサーバ212に類似し得るサーバ216を含むことができる。特に、サーバ216は、本開示に一致する技術に従って処理されたデータを記憶することができる安全な記憶ボリュームV−2を含み得る。システム200は、同様に、サーバ218を含む第2の記憶ゾーン220を含み得る。サーバ218は、記憶ボリュームV−1およびV−2に類似する安全な記憶ボリュームV−3を含み得る。
[0070] システム200は、また、1つ以上の配電網224を介してグローバルクラウド202に双方向にデータを転送する無線/BPLゾーン222を含む。この目的のために、各配電網224は、1つ以上のBPL/OFDMアクセスポイント226を含み得る。これらのアクセスポイントの詳細は上述されており、従って、簡潔さの目的のために繰り返されない。無線/BPL記憶ゾーン228は、例えば、ファイバ、電力線ブロードバンド、無線、および、同軸技術から成るハイブリッド複数技術ネットワーク(hybrid multi-technology network)に更に接続し得る、例えば、光ファイバケーブル等のケーブルを介して無線/BPLゾーン222に接続し得る。ワイヤレス/BPL記憶ゾーン228は、サーバ212、216、および、220と同様に、安全な記憶ボリュームV−4を含み得るサーバ230を含むことができる。
[0071] この技術に技量を有する者は、システム200が各記憶ゾーン内に単一のサーバを図示しているが、本開示はそれに限定されないことを理解するであろう。むしろ、各記憶ゾーン210、214、128、および、228は、本開示の範囲から逸脱することなく、本開示に一致する技術を使用してデータを記憶し、処理し得る複数のサーバまたは他の記憶装置を含み得る。更に、図示の各サービスゾーンは、各々が、当該、または、同様の機能を実行し得る複数の当該サービスゾーンを表す。更に、本開示は、各サービスゾーンがどのようにグローバルクラウド202に接続することができるかを詳細には検討していないが、この技術に技量を有する者は、本開示が当該接続のために既知の任意の技術の使用を企図していることを理解するであろう。例えば、衛星206は、グローバルクラウド202と衛星記憶ゾーン210との間の双方向通信を提供することが可能な、静止衛星、または、地球低軌道周回衛星、または、任意の他のタイプの衛星であってよい。更に、衛星206は、例えば、時分割多元接続(Time Division Multiple Access:TDMA)、または、搬送波あたり単一チャネル(Single Channel Per Carrier:SCPC)、または、他の衛星記憶ゾーン210等の通信技術を使用し得る。同様に、無線/BPLゾーン222は、電力線上でデータを伝送するための技術を提供する、BPLアクセスポイント等の装置を含むことができる。加えて、または、代替的に、無線/BPLゾーン222は、例えば、ワイヤレス/BPL記憶ゾーン228と無線/BPLゾーン222との間の無線通信のための、例えば、OFDM等の周波数変調技術を用いる無線アダプタを使用し得る。
[0072] システム200は、追加のクラウドコンピューティングサービスゾーンを含むことができる。これらは、パーソナルコンピューティングおよび通信ゾーン232、セルラネットワークゾーン240、家庭またはオフィスゾーン244、またはISPゾーン248、または、それらの任意の組み合わせを含み得る。実施形態では、パーソナルコンピューティングおよび通信ゾーン232は、PC、ラップトップ、PDA、または、他のコンピューティング装置、または、それらの任意の組み合わせを含み得る。例えば、図2に示されるように、パーソナルコンピューティングおよび通信ゾーン232は、ラップトップ/ネットブック234を含む。ラップトップ/ネットブック234は、安全な記憶ボリュームV−6を含み得る。安全な記憶ボリュームV−6の特徴は、それが本開示に一致する技術に従って処理されたデータを記憶することができるという点で、安全な記憶ボリュームV−1乃至V−4の特徴と同様であってよい。更に、パーソナルコンピューティングおよび通信ゾーン232は、また、ラップトップ/ネットブックに挿入可能なUSBドライブ236を含んでもよい。USBドライブ236は、システム200内の他の記憶ボリュームと同様に、更に他の安全な記憶ボリューム200を含み得る。加えて、スマートフォン238は、また、パーソナルコンピューティングおよび通信ゾーン232の一部であってよい。スマートフォン238は、システム200内の他の記憶ボリュームと同様な更に他の記憶ボリュームV−8を含み得る。スマートフォン238は、セルラネットワークゾーン240内のセルタワー242への、3G、4G、ロングタームエボリューション(Long Term Evolution:LTE)、または、他の任意のネットワーク等のセルラネットワークを介して接続することができる。セルタワー242は、グローバルクラウド202とスマートフォン238との間の双方向通信を提供するために、グローバルクラウド202と連結し得る。
[0073] 本技術に技量を有する者は、図2が1つのラップトップ/ネットブック234と1つのスマートフォンを表しているが、各々が安全な記憶ボリュームを含む、他の種類のパーソナルコンピューティング装置、および、スマート装置、および、任意の数のそのような装置が、本開示の範囲から逸脱することなく使用できることを理解するであろう。
[0074] 実施形態において、パーソナルコンピューティングおよび通信ゾーン232は、また、家庭またはオフィスゾーン244と接続し得る。パーソナルコンピューティングおよび通信ゾーン232と家庭またはオフィスゾーン244との間の接続は、例えば、図2に示されるように、仮想プライベートネットワーク(Virtual Private Network:VPN)等の任意の通信ネットワークであってよい。更に、家庭またはオフィスゾーン244は、1つ以上のワークステーション246を含み得る。ワークステーション246は、システム200内の他の安全な記憶ボリュームに類似であり得る安全な記憶ボリュームV−5を含むことができる。
[0075] パーソナルコンピューティングおよび通信ゾーン232と家庭またはオフィスゾーン244は、ISPゾーン238に接続し得る。これらのゾーンとISPゾーン248は、例えば、モデム/ルータ250、または、他のそのような機器、等のネットワーク機器を介して、有線または無線接続されることができる。ISPゾーン248は、グローバルクラウド202、パーソナルコンピューティングおよび通信ゾーン232、および、家庭またはオフィスゾーン244の間の双方向通信を提供し得る。
[0076] 当技術に器量を有する者は、パーソナルコンピューティングおよび通信ゾーン232と家庭またはオフィスゾーン244は、ゾーン232、244とグローバルクラウド202との間の双方向の接続性を提供することができる、無線/BPLゾーン222に直接接続されてもよいことを理解するであろう。これらのゾーンとワークステーション146とラップトップ234との間の接続は、例えば、電源コンセント(図示されず)に接続されたBPLモデム等のネットワーキング機器を介する有線、または、例えば、WiFi、WiMAX、MIMO、セルフォン等の1つ以上の無線アンテナを介する無線、または、1つ以上のBPLモデム226に接続された電柱に設けられたそのような他の装置(図示されず)を介したものであってよい。この技術に技量を有する者は、無線セルフォンアンテナが、セルタワー242と同程度に大きい、または、従来のWiFiアンテナと同程度に小さい、または、任意の他のサイズであってよく、例えば、ワークステーション246、ラップトップ234、および、スマートフォン238等の装置間の通信を容易にできることを理解するであろう。加えて、この分野に技量を有する者は、ワークステーション、ラップトップ、および、スマートフォン、または、例えば、ポッド、パッド、タブレット、等々の他の装置が、オーディオおよび/またはビデオコンテンツを受け取って、再生し得ることを理解するであろう。これは、新規なハイブリッドBPL通信ネットワークを容易にし得る。例えば、代替的な実施形態は、BPLアクセスポイントに接続された電柱上に、WiFi,WiMax、または、低電力セルフォンアンテナを搭載することを含み得る。
低電力セルフォンアンテナを使用することは、それらが電柱の頂部に設けられ得るので特に有用であり、それによって、従来のセルタワー配置技術の性能および信頼性を制限する2つの固有の問題を低減または除去する。電柱が約325フィートから340フィート離して32配置されているので,低電力セルフォンアンテナは、土地のトポロジーに従う。それは、セルフォン信号のデッドゾーンを低減または排除することができる。これは、また、数マイルに対して高電力伝送をブロードキャストする従来のセルタワーの必要性を低減または排除することができる。この実施は、電力ロビング逆2乗則(power robbing inverse square law)、即ち、距離が2倍になると4倍で減少する、によって課された電気エネルギーのかなりの量を消費する。電柱に設けられた低電力セルフォンアンテナは、二酸化炭素排出量を低減し得るエネルギーコストを削減し、セル信号カバレッジと明瞭さを改善するために、柔軟に配置され得る。これは、また、セルフォン伝送施設を構築し、維持することに関連した建築および維持コストを低減し得る。
[0077] この技術に技量を有する者は、クラウドコンピューティングシステム200の記載は例示の目的のみであり、多くの様々なクラウドコンピューティングシステムは本開示の範囲内に入ることを理解するであろう。例えば、代替の実施形態は、追加の、または、より少数のクラウドコンピューティングサービスゾーン、および/または、異なるタイプのクラウドコンピューティングサービスゾーンを含み得る。更に、各々のクラウドコンピューティングサービスゾーンは、複数の安全な記憶ボリュームを有することができ、クラウドコンピューティングサービスゾーンにおける各装置は、複数の安全な記憶ボリュームを有し得る。
[0078] システム200のユーザは、ユーザのデータプロセッシングシステムとクラウドデータプロセッシングシステム上に記憶された情報が常に不正使用に対して難読である状態に維持され、クラウドコンピューティングサービスゾーンにおけるどの単一の装置も、任意の情報ファイルの完全なデータの組を含み得ないことを確実にするために、上述の情報圧縮、暗号化、分散、伝送、および、記憶技術を具現化する、プロセッサ上で実行されるソフトウェア、ハードウェア、または、それらの任意の組み合わせを使用し得る。例えば、ユーザは、ラップトップ/ネットブック234上でデータファイルを作成し、または、変更し得る。加えて、ユーザは、図2に表された全ての他のクラウドコンピューティングサービスゾーンにアクセスし得る。記載されたような本開示に一致する技術を使用することによって、例えば、図1に関して、プロセッサ、ハードウェア、または、ラップトップ/ネットブック234上のそれらの任意の組み合わせ上で実行されるソフトウェアは、データファイルを圧縮し、暗号化し得る。加えて、システム200が、本開示に一致する技術に従って、データを、8個のボリュームの内の2つ(m=8)で1つの完全なデータの組を含むように、8個のボリューム(t=8)に分散する場合、ユーザは、図2に表されるように、システム200における安全な記憶ボリュームV−1からV−8までにわたって広げられた8つの個別のボリュームにデータを分散することによって、このデータファイルをバックアップし得る。技術が、本開示と一致する技術に従って実施される場合、従来の知識によって実施されているような定期的なバックアップは、各ファイルが保存されるとすぐに、情報が8つのローカルと遠隔の場所に記憶されるので、もはや必要とされなくなり得、バックアップを、時間にわたってのデータの発展の履歴を保存するための古記録のスナップショットのために所望されるだけにする。従って、データファイルの部分は、どの装置もデータファイルの完全なコピーを含まないように、ラップトップ/ネットブック234、スマートフォン238、USB236、ワークステーション244、および、サーバ212、216、218、および、281に記憶され得る。この技術に技量を有する者は、システム200が記載された方法で動作するために、システム200内の装置の全てが、プロセッサ上で動作するソフトウェア、ハードウェア、または、本開示に記載された技術を用いてデータの処理および記憶を可能にするそれらの任意の組み合わせを含むことを理解するであろう。ユーザが自分のデータファイルを取り出すと決定した場合、彼は、8つのボリュームの内の任意の2つからデータファイルを復元することによってそれを行うことができる。従って、8つのボリュームの内の任意の6つは、ユーザのデータファイルの完全性に影響を与えることなく破壊することができる。
[0079] 代替の実施形態では、ボリュームの取り出しが優先度付けられ、コンピューティング装置は、それが遠隔に記憶されているボリュームにアクセスする前に、まず、ローカルに記憶されるボリュームを取り出すように試みる。本開示と一致するこの技術は、帯域幅を節約し、取り出し処理を加速し得る。同様に、ボリュームの伝送は優先度付けられ、コントローラは、遠隔の記憶場所にボリュームを伝送する前に、まず、ローカル記憶装置にボリュームを伝送しようと試み得る。本開示と一致するこの技術は、ローカル装置が、遠隔の場所より、損なわれていないデータを取り出す高い可能性とより早い取り出しを有するので、"m"個のデータが記憶処理を生き延びる、より大きな保証を提供し得る。
[0080] 更に他の実施形態では、"m"個のボリュームは、データの完全性を保つために保存される必要があり得る。このような場合には、コンピューティング装置は、保存処理に続いて、または、将来時点で、所望の数のt個のボリュームを生成するために、m個のボリュームを使用することを試み得る。この態様は、保存サイクルが開始されたときに、複数の受信ユニットがオフラインであるか、または、レンジ外であることが仮定されるから、モバイルアドホック無線(mobile ad hoc radio)で使用され得る。
[0081] システム200は、ユーザのコンピューティング装置の全てが、圧縮され、暗号化され、ビット、ニブル、バイト、および/または、ブロックのような元のデータユニットにランダムまたは疑似ランダムに分割され、クラウドとリンクされる可変サイズの8つの安全なボリュームに分散されるデータの単一のライブラリを配分する(share)ことを可能にし得る。上述したように、"t"と"m"の値は、システム200のユーザによって選択可能であり、上記の開示に使用されるものに限定されない。
[0082] システム200は、ユーザが、彼の実際の場所にかかわらず、コンピューティングおよび通信の環境を維持することを可能にする。本開示によって説明される技術は、伝送媒体および伝送プロトコルに不可知的であるため、場所に不可知的な本システムの態様が可能である。従って、ユーザは、空中、土地、または、海の上の任意の場所にいることができ、モバイルまたは動かない状態であり得るが、依然として、ユーザがクラウドコンピューティングシステム200に接続できる限り、常に、当該システム上にバックアップされたデータにアクセスできる。
[0083] 上述の本開示に従って、クラウドコンピューティングシステム200は、いくつかの態様を含む。データは、例えば、PSquared、AES−256、3DES、または、Two Fish等の暗号化アルゴリズムのいずれか1つ、または、組み合わせを用いて暗号化され得る。更に、データが圧縮された状態で記憶され、転送され得るので、クラウドへ、または、からのデータ転送が加速さるという特徴を示す。更に、圧縮され、および/または、暗号化されるので、データの組は、ビット、ニブル、バイト、および/または、ブロックのような一次データ要素に分離され、その後、決定論的、または、非決定論的な方法で、複数のローカルな、および、グローバルな場所に部分的なデータの組として分散され、どの完全なデータの組も、単一のボリュームに、または、単一の保管場所に存在することはなく、または、所望された場合、単一のネットワークノードまたは経路上を移動することはありえない。加えて、ボリューム名やファイル名が、データが保存される都度、ランダムな英数字の文字列として作成され、および、再作成され得、従って、誰も、ファイル名から、ファイルがどんな種類のデータを含んでいるかを見極めることができない。
[0084] 上記に開示されたシステムで使用される伝送技術は、また、どのデータ記憶場所がデータの組のどの部分を保持しているかを決定することを困難にし得る。特に、ファイルやボリュームは、データの組が保存され、または、伝送される都度、新しく、異なるネットワーク経路上を、新しく、異なる記憶場所に、決定論的または非決定論的に分散され得、それによって、データの所有者を含む誰もが、どの記憶場所がどのボリュームまたはどのデータの組の部分を保持しているかを知らない、「データシェルゲーム(data shell game)」を作成する。
[0085] 図1に関して検討された態様と同様に、本開示によるシステムは、利用可能な記憶空間の量を決定するために安全な記憶容量を問い合わせ、問い合わされた容量に記憶するために、決定論的または非決定論的に部分的なデータの組を生成し得る。
[0086] 代替的なクラウドコンピューティングの実施形態では、ビットストリームは、まず、複数のデータストリームまたはボリュームに分解され得、そして、各データストリームまたはボリュームは個別に暗号化され得る。更に、追加の安全性が、異なる鍵を用いて各ボリュームまたはデータストリームを暗号化することによって提供され得る。更に他の実施形態では、各ボリュームまたはデータストリームは、可能な暗号化アルゴリズムのプールから決定論的または非決定論的に選択され得る異なるアルゴリズムを用いて暗号化されてもよい。
[0087] 更に他の実施形態では、上述のシステム100および200は、究極の情報難読化および帯域幅保全(extreme information obfuscation and bandwidth conservation:XIOBC)を実施し得る。例えば、クラウドコンピューティングシステム等の多くのシステムは、ユーザのデータを作成し、操作するために、または、自動設定データ等の情報を伝送し、受信するための無線およびBPLアクセスポイントにおいて、例えば、ワードプロセッシングプログラム、スプレッドシートプログラム、画像処理プログラム、等のようなアプリケーションを使用する。これらの動作は、ユーザとクラウドコンピューティングリソース間のデータの実体的な転送を必要とし得、その全てが、例えば、中間者攻撃(man-in-the-middle)、マン・イン・ザ・ブラウザ(man-in-the-browser)、DoS攻撃(denial of service)、および、他の形態のサイバー攻撃、等のサイバー攻撃からの保護を必要とし得る。XIOBCを備える難読化技術は、1つ以上のローカルまたは遠隔の場所から参照され得る複数の情報構築ブロックを作成することによって、データシェルゲームによって実施されるデータ安全化技術を強化することができる。そうすることによって、使用可能な情報が構築され得る。本開示によって企図される追加の実施形態は、そのようなアプリケーションによって一般に使用されるデータを伝送する必要性を低減し得るシステムである。
[0088] 本実施形態の基本的なアーキテクチャは、図1のシステム100と同じであってよい。従って、各コンポーネントの詳細な検討は、簡潔さの目的のために繰り返されない。むしろ、代替的な実施形態に関連するそれらの態様のみが以下で検討される。
[0089] コンピューティング装置130および174は、本開示に一致する技術を実行するために、プロセッサ、他のハードウェア、または、両者の組み合わせ上で動作するソフトウェアで構成され得る。高レベルにおいて、コンピューティング装置130とポイントコンピューティング装置174は、XIOBC配列と呼ばれる1つ以上の配列の形でデータを記憶し得る。XIOBC配列に記憶された情報を転送するために、コンピューティング装置130は、1つ以上のデータ配列においてデータを指すポインタを作成し得、ポインタは対応するデータ配列におけるデータを参照する。ポインタは、2次元のポインタであってもよい。加えて、最初の伝送後、XIOBC配列に記憶されたデータを伝送するのではなく、コンピューティング装置130は、ローカルネットワーク150および通信ネットワーク160を通して、1つ以上のデータ配列の任意のデータ項目のためのポインタのみをコンピューティング装置174に転送してもよい。ポインタの受け取りに応じて、遠隔コンピューティング装置174は、ローカルXIOBC配列に記憶されたデータを参照し得る。従って、本システムは、コンピュータ装置130が、取り付けられたローカルデータ記憶装置または遠隔データ記憶装置上に不完全な識別しにくい情報を記憶し、ローカル、ネットワーク、または、遠隔XIOBC配列に記憶された少なくとも1つのデータ構築ブロックを参照するポインタを送ることによって、例えば、ランダムアクセスメモリ(random access memory:RAM)等の揮発性メモリ内に少なくとも1つの完全なデータの組を組み立て、任意のコンピュータ関連の目的のために少なくとも1つの完全なデータの組を使用し、少なくとも1つの完全なデータの組をゼロ化することを可能にする。この様な方法でXIOBC配列を使用することは、ユーザが、例えば、パスワード、社会保障番号、核発射コード、等の機密情報を作成することを可能にし得る。これらの、必要に応じた、動的な(on-the-fly:オンザフライ)、1回使用のデータの組は、各使用の後、ゼロ化される等、蒸発し得、不揮発性記憶装置上には決して存在しておらず、従って、当該少なくとも1つの完全なデータの組のどの残留したイメージも、使用のその瞬間を超えて存在することはない。本のシステムは、また、コンピューティング装置130と174との間で渡されるデータの実際の量を減少させ得る。
[0090] 実施形態において、コンピューティング装置130と174は、上述の態様を実行するように構成可能なコントローラ(図示されず)を含むことができる。これらは、例えば、これらの態様を実行し得るソフトウェア命令を実行するように構成された制御処理部の少なくとも一部と、これらのソフトウェア命令を記憶する1つ以上のメモリユニットの少なくとも一部と、上述の態様を実行するために必要な任意の他のコンポーネントを含み得る。
[0091] 具体的には、コンピューティング装置130におけるコントローラは、固定長または可変長のXIOBC配列を作成し、配列にデータを投入するよう構成することができる。このデータは、ユーザデータ、メタデータ、または、コンピューティング装置130上に記憶される必要のある任意の他の種類のデータであってよい。XIOBC配列データは、例えば、固定長の文字列、整数、実数、内部ポインタ、他のXIOBC配列への外部ポインタ、ソフトウェアプログラムまたはユーティリティへの外部ポインタ、コードブロックまたはコードブロックの要素、実行可能な命令または実行可能な命令の要素、コードブックまたは実行可能な命令を初期化するための1つ以上のパラメータおよび/または引数、または、それらの任意の組み合わせであってよい。代替的に、XIOBC配列が既に存在する場合、それは、欠けているか、修正する必要があるようなデータだけが投入され得る。実施形態において、XIOBC配列は、コンピューティング装置130の少なくとも1つ以上のメモリコンポーネントとコンピューティング装置デバイス174の少なくとも1つ以上のコンポーネントに記憶される。例えば、コンピューティング装置130が、OFDM装置、または、スマートフォン等である場合、配列は、メモリに存在するために予めロードされる。代替的に、XIOBC配列は、揮発性または不揮発性のメモリに存在するために予めロードされることができる。更に他の代替の実施形態では、XIOBC配列が予めロードされていない場合、それは、初期化処理中に作成され、情報を投入される。
[0092] 例えば、実施形態では、XIOBC制御配列(複数可)が装置ファームウェア内に予めパッケージ化され、その後、装置が更新を受け取るまで変更されないで存続する。代替的に、制御配列は、予めパッケージ化されなくてもよい。むしろ、それは、装置内のメモリ割り当てを有するだけであってよい。ポインタを伝送しようと試みる装置は、まず、配列が存在するかをみるためにテストをし、それが存在する場合、それが現在のバージョンであるかを決定し得る。配列が存在し、最新である場合、装置は、1つ以上のポインタのパッケージを送り得る。しかし、配列が存在せず、最新でない場合は、装置は、まず、配列を送り、そして、1つ以上のポインタのパッケージで追い打ちをかけ得る。
[0093] 装置130におけるコントローラは、更に、1つ以上のXIOBC配列内の任意のデータ項目のためのポインタを作成するように構成され得る。従って、2次元ポインタの各々は、対応するXIOBC配列内のデータを参照し得る。実施形態では、コンピューティング装置130におけるコントローラは、2次元XIOBCテーブルとして構成され得る、XIOBC配列へのxyポインタを作成するために、1バイトを2ニブルに区分することにより、このようなポインタを作成し得る。
[0094] コンピューティング装置130におけるコントローラは、更に、その後、データに対応するXIOBC配列に記憶された実際のデータを転送する代わりに、ローカルネットワーク150および通信ネットワーク160を通して、ポインタを遠隔コンピューティング装置174に渡すように構成され得る。ポインタの受け取りに応じて、遠隔コンピューティング装置174は、コンピューティング装置174に記憶されたXIOBC配列から対応するデータを参照するために、受け取られたポインタを使用し得る。そのような技術の使用は、ネットワークを通して転送されるポインタは、当該ポインタが参照したデータが転送されていたとしたら使用されていたであろう帯域幅の小部分を使用し得るので、ネットワーク上の帯域幅を節約することができる。
[0095] この技術に技量を有する者は、コンピューティング装置130が、上述の態様を実行し得る、コントローラ以外のコンポーネントを含んでいてもよいことを理解するであろう。即ち、コンピューティング装置130に、この中で検討された態様を提供させる、任意のハードウェアコンポーネント、ソフトウェアコンポーネント、または、それらの任意の組み合わせが、本開示の範囲から逸脱することなく使用され得る。
[0096] 本技術に技量を有する者は、図1からのコンピューティング装置130と174が例示目的のみのために使用されたことを理解するであろう。即ち、上に開示されたXIOBCデータの難読化と帯域幅節約技術は、本開示と一致する技術を実行するために、適切なソフトウェア、ハードウェア、または、それらの組み合わせを用いて構成された任意の2つの装置間でデータを転送するために使用されることができる。更に、XIOBCデータの難読化と帯域幅節約のための実施形態はシステム100に関して検討されたが、当技術に技量を有する者は、上述の技術が、本開示の範囲から逸脱することなく、図2に関して記載されたシステム200等のクラウドコンピューティングシステムで使用され得ることを理解するであろう。加えて、上に記載されたXIOBCデータの難読化と帯域幅節約技術は、それら自身で、または、本開示と一致するデータの分節、圧縮、暗号化、分解、および、分散技術と組み合わせて使用され得る。
[0097] 本開示と一致する技術は、WiMaxネットワークのスループットレートを高めることに役立ち得る。例えば、実施形態では、上に開示された圧縮態様は、転送されるデータの種類、および、太陽黒点、他にもある中で、湿度や雷のような大気の問題等の他の要因に依存して、約10キロメートルで約10Mbpsから、約10キロメートルで約20Mbpsから約40Mbpsまで、MiMax装置のスループットを増大させることができる。これは、ハイブリッドBPLおよび無線ネットワークにおけるバックホール装置として、本開示に一致する無線アクセスポイントの使用を増加させ、それによって、バックホール動作のための光ファイバケーブルへの依存を減少させる。
[0098] 更に、XIOBC技術を使用してデータストリームを分離して、分散させることは、本開示に一致した当該データストリームの全てまたは一部を難読化し得る。複数のチャネル、周波数、または、サブ周波数上で分離されたデータを伝送することは、更に、データシェルゲームによって実施されるデータ安全性の態様を高めることができる。
[0099] 更に、本開示に一致する技術を使用してデータストリームを分離し、分散し、複数のチャンネル、周波数、または、サブ周波数上で分離されたデータを伝送することは、このシステムを実施する無線装置の有効帯域幅を、これらの無線装置の標準のデータ伝送レート以上の約2倍から約18倍またはそれ以上程度まで、更に高め得る。
[00100] 本システムは、また、ユニキャストマルチメディアプレゼンテーションサービス(Unicast Multimedia Presentation Services)で使用されることができる。一般に、ユニキャストプレゼンテーションサービスは、マルチキャストプレゼンテーションサービスよりも好まれ得る。マルチキャストプレゼンテーションサービスの認められる制限の内のいくつかは、マルチキャストプレゼンテーションサービスがホストブロードキャストサービスとそのユーザとの間の何らの直接の相互作用も可能にしないこと、および、マルチキャストサービスが真のビデオオンデマンドサービスを提供することができないことである。ユニキャストプレゼンテーションサービスはこれらの制限を解消するが、帯域幅消費型(bandwidth intensive)である。本システムの実施は、ユニキャストマルチメディアプレゼンテーションサービスの有効性を高めることができる。例えば、ストリーミング画像ファイルや他の豊富なコンテンツのマルチメディアファイルが、圧縮され、および/または、不正使用に対して判読不能にされ、本開示に従って多数の記憶場所に地理的に分散される場合、コンテンツオンデマンド、ビデオオンデマンド、TV(テレビ)オンデマンド、および、豊富なマルチメディアコンテンツの他の同様なサービスを、グローバルに分散された加入者のコミュニティに届けることに関するいくつかの制限は、改善され得る。例えば、既存のユニキャストプレゼンテーションサービスが直面している帯域幅制限は、本開示に一致する圧縮および/または情報分散および暗号化技術を使用することによって克服され得る。
[00101] 本システムは、また、コンテンツプロバイダの要求を満足するために使用され得る。例えば、Viacom,Comcast,Miramax、Paramount、および、Sony Films等のコンテンツプロバイダによって表明された懸念のいくつかは、コンテンツ管理権限の安全性(content management rights security)とコンテンツプロバイダに好適であるコンテンツの品質基準を維持する必要性である。本システムを実施することは、デジタルマルチメディアファイルの配布および再生を保護するために、分散されたデジタル権利管理(dispersed digital rights management:DDRM)システムを課すための技術を提供することである。加えて、本システムを実施することは、AVS、MPEG−2、MPEG−4、または、同様の他のビデオコーデック、および/または、MP3、AC−3、G.722.2、WMA、または、同様な他のオーディオコーデック、等の従来のデジタルマルチメディアファイルを、デジタルマルチメディアファイルが傍受、ファイル共有、不正コピー、窃盗、等々に対して判読不能になるような方法で変更することによって、コンテンツプロバイダの品質と安全性の懸念に合致する、あるいは、越えさえもし得る。加えて、本システムを実施することは、オーディオおよび/またはビデオストリームが安全に圧縮され、および/または、他の手段を介して達成されないレベルに加速されるような方法で、本開示に一致する圧縮および/または情報分散および暗号化技術を使用することによって、ネットワークプロバイダの要求に応えることができる。加えて、本開示の帯域幅節約方法は、ユニキャストストリーミングサービスをサポートするために必要とされるネットワーク制御情報の量を減らすことができる。
[00102] 本システムは、また、衛星によって配信されるサービスを向上させ得る。特に、本システムを実施することは、衛星の双方向伝送を加速するように、データを圧縮し、および/または、暗号化し、および、分散することによって、衛星システムを安全にすることができる。更に、本システムは、また、複数の周波数上に、分散されたデータサブセットを分散することによって、安全性を高めることができる。加えて、本開示に一致する帯域幅節約技術を実施することによって、衛星システムのための全ての制御命令の伝送が、衛星のXIOBC配列の組において予めロードされた抽象構造のデータプリミティブ(abstracted data primitives)から制御命令を構築することによって、更に加速され、安全にされ得る。抽象構造のデータプリミティブはランダムな間隔に変更され得るので、これは、衛星システムの有害なハッキングを非常に困難にし得る。強化された安全性は、XIOBC情報配列を、ランダムな間隔で、または、決定論的に確立される間隔で定期的に、新しいバージョンと置き換えることによって達成され得、それによって、配列要素において参照されるデータは、配列の中で修正され、または、再配置され、このデータを参照するポインタがこれらの変更を反映するために更新され、情報へのアクセスを更に難読化する。
[00103] 図3は、本開示と一致する実施形態のデジタル情報を安全に伝送し、記憶するための方法300のフローチャート表現を提供する。実施形態では、開示された方法は、1つ以上のコンピューティング装置上で実行可能なコンピュータソフトウェアの中にコード化されたアルゴリズムを含み得る。
[00104] ステップ302において、例えば、図1におけるコンピューティング装置図130、または、図2における装置234が、例えば、図1における入力装置110またはローカルネットワーク150等の入力装置から、または、図2における任意の装置またはネットワークから、1つ以上のビットストリームの形式でデータを受け取る。ステップ304で、コンピューティング装置の中の、図1に関して上に記載されたもの等の分節モジュールが、1つ以上の第1のデータの組を形成するために、1つ以上のビットストリームを分節する。ステップ305において、図1に関して上に記載されたもの等のコンピューティング装置は、1つ以上の第1のデータの組が圧縮される必要があるかどうかについて決定をする。1つ以上の第1のデータの組におけるデータが、コンピューティング装置によって、圧縮に対して抵抗力があるとみなされた場合、このステップはスキップされ、プログラムの実行はステップ308に進む。そうでなければ、プログラムの実行は、複数の圧縮アルゴリズムの1つ以上がデータの組に適用されるステップ306に進む。ステップ306において、コンピューティング装置において、図1に関して上に記載されたもの等の圧縮モジュールが、1つ以上の第2のデータの組を形成するために、1つ以上の第1のデータの組を圧縮する。ステップ308において、コンピューティング装置の中で、図1に関して上に記載したもの等の暗号化モジュールが、1つ以上の第3のデータの組を形成するために、1つ以上の第2のデータの組を、暗号によって変更する。ステップ310では、決定が、1つ以上の第3のデータの組の中のデータが分散される必要があるかどうかについて、コンピューティング装置内でなされる。データが分散される必要のない場合、ステップ312において、コンピューティング装置における組み立てモジュールが、少なくとも1つの第2のビットストリームを形成するために、1つ以上の第3のデータの組を組み立てる。ステップ314では、少なくとも1つの第2のビットストリームが、1つ以上のデータ記憶装置に出力される。これらは、例えば、図1に示されたローカルデータコンピューティング装置140、142、144、および、146、および/または、遠隔コンピューティング装置172、174、176、および、178を含み得る。代替的な実施形態において、データ記憶装置は、サーバ212、216、220、および、230等の図2に示された装置のいずれかを含み得る。
[00105] 他方、ステップ310において、決定が、1つ以上の第3のデータの組においてデータを分散すると、コンピューティング装置130においてなされた場合、ステップ318において、コンピューティング装置の中の、図1に関して上に記載されたもの等の分散モジュールが、"m"の数のボリュームで1つの完全なデータの組を含むように、少なくとも1つの第2のビットストリームの部分として"t"個のボリュームを形成するため、ここで、m<t、に、1つ以上の第3のデータの組を複数のデータブロックに分解する。ステップ320において、コンピューティング装置における分散モジュールは、1つ以上の伝送経路を通じて、t個のボリュームを分散し、どの完全なデータの組も単一の記憶場所に記憶されていないように、複数の分散された記憶場所にわたってそのt個のボリュームを記憶する。これらの記憶装置は、図1におけるローカルデータコンピューティング装置140、142、144、および、146と遠隔コンピューティング装置172、174、176、および、178の任意の組み合わせであり得る。代替的な実施形態において、データ記憶装置は、例えば、オフィスや家庭/オフィス記憶装置234、236、および、246を含むが、それに限定はされない、サーバ212,216、220、および、230等の図2に示された装置のいずれかを含み得る。加えて、パーソナルスマートフォンは、図1におけるローカルデータコンピューティング装置140、142、144、および、146と遠隔コンピューティング装置172、174、176、および、178と、図2におけるセルタワー242の手段によって通信する記憶装置として使用され得る。
[00106] 図4は、データシェルゲームの技術と一致する方法でデータを難読化し、および/または、本開示に一致する実施形態に従って複数のネットワーク化された装置間のデータ伝送の間の帯域幅を節約するための方法400のフローチャート表現を提供する。実施形態では、開示された方法は、1つ以上のコンピューティング装置上で実行可能なコンピュータソフトウェアの中にコード化されたアルゴリズムを含み得る。ステップ402において、例えば、図1におけるコンピューティングネットワーク160等の通信ネットワーク(または、図2におけるグローバルクラウド202)と接続される図1におけるコンピューティング装置130(または、図2における装置234)等の第1のネットワーク化された装置は、少なくとも1つのメモリコンポーネントにおける1つ以上のデータ配列を記憶し得る。同様に、例えば、図2における遠隔データコンピューティング装置174等の第2のネットワーク化された装置(または、図2におけるサーバ230)は、少なくとも1つのメモリコンポーネントにおいて1つ以上のデータ配列を記憶し得る。ステップ404において、第1のネットワーク化された装置は、1つ以上のデータ配列における各データ項目のためのポインタを形成し得、ここで、各ポインタは、対応するデータ配列におけるデータを参照する。ステップ406において、第1のネットワーク化された装置は、通信ネットワークを通じて、第2のネットワーク化された装置に、1つ以上のデータ配列の各々のためのポインタを転送し得る。ステップ408において、第2のネットワーク化された装置174は、転送された対応するポインタによって1つ以上のデータ配列に記憶されたデータを参照し得る。実施形態において、ポインタは2次元であってもよい。
[00107] この中に記載されたように複数の別個の場所にファイルを分散することは、安全性を高め得る追加の技術と共に実行され得る。例えば、どの2つの配分ボリューム(share volumes)も、共通に、何らの識別可能な情報も有し得ない(例えば、全ての配分ボリュームのファイル名は互いに独特に異なっており、元のファイル名と共通には何も有し得ない)。分散されたボリュームのサイズは、記憶場所から記憶場所へと変わる。作成された時刻、修正された時刻、および、アクセスされた時刻等の分散されたボリュームについてのファイルメタデータは、同じ日に、または、ランダムな日付に設定され得る。分散されたボリュームについてファイル属性は、同じ日に、または、ランダムな日付に設定され得る。従って、ハッカーであろうとも、分散されたボリューム自身の特性によって欺かされながら、完全なデータを再組み立てするような最小数の配分ボリュームを獲得するために、複数の地理的に分離された場所に侵入する必要があり得る。
GDVD−グローバルに分散された仮想データセンター
[00108] この中で用いられる「データセンター(datacenter)」の用語は、ネットワーク化されたコンピュータサーバ、記憶装置、および、データの遠隔記憶、処理、および、配布のための支援ハードウェアおよびソフトウェアのグループをいう。
[00109] この中で使用される「伝送経路(transmission path)」の用語は、例えば、ネットワーク上のノードを接続する物理的なケーブル配線、および、搬送周波数における経路またはサブチャネル上を通信される信号を含む、データ通信がたどる、ネットワークの2つのノード間の経路をいう。
[00110] この中で用いられる「データ膨張(data bloat)」の用語は、何らかのものが元のデータを変更し、損傷を与え、または、破壊する場合に、元のデータが存続し続けることを確実にするために記憶されなければならない合計データの量における増加をいう。
[00111] この中で用いられる「攻撃の脅威(attack threat)」の用語は、サイバー攻撃者が識別可能な情報を盗むために侵入しなければならないであろう、識別可能な情報の完全なデータの組を保持するデータ記憶施設の合計数を示す1からnまでのインデックス番号をいう。当該数が大きい程、脅威が大きい。
[00112] この技術に技量を有する者は、本開示のどの処理も真にランダムではないことを更に理解するであろう。従って用いられる擬似ランダム、または、非決定論の処理は、それによってデータが修正される方法を選択するために、見かけ上任意な決定や基準を使用し得るが、全ての場合において、データを変更するためにそのように利用される処理は、特定の目的のためにデータを変更するよう動作する段階的な手順である。分節し、圧縮し、暗号化し、および、分散するためにそのように利用される各処理は、非ランダム(決定論的)である。従って、処理の順序を正確に逆にすることによって、データは、段階的な逆の方法で元の形に復元され得る。情報が、情報を分解し、乱数系列を生成し、データの組をその乱数系列に関連付けることによって分散される場合であっても、データを元の状態に戻すことは、情報を再組み立てするために、同じ乱数系列を用いるが、反対の方向に処理を実行するという事項である。全てのそのような処理は無損失である。データを変更する作業を行う本開示によって用いられる全ての技術は非ランダムであるため、そのような技術の全ては可逆的である。
[00113] 図5は、開示された実施形態に従って、デジタル情報と仮想マシンを安全に伝送し、記憶するために、グローバルに分散された仮想データセンター(globally dispersed virtual datacenter:GDVD)を設計し、組み立て、および、運用するためのシステム500の概略表現を提供する。システム500は、図1における少なくとも1つのコンピューティング装置130、複数のグローバルに分離されたデータセンター501、502、503、504、505、および、506、並びに、複数のグローバルに分離されたデータセンターに図1におけるコンピューティング装置130を接続する、複数のグローバルに分離された伝送経路509、510、511、512、513、および、514を含む。加えて、グローバルに分離されたデータセンターは、各々、図2におけるグローバルクラウド202に接続され得る。オプションとして、図1におけるコンピューティング装置130は、例えば、図1におけるモデム/ルータ250等のネットワーキング機器を介して、図2におけるグローバルクラウド202に接続され得る。加えて、データセンター501、502、503、504、505、および、506は、ネットワーキング機器(図示されず)を介して、図2におけるグローバルクラウド202に接続され得る。
[00114] 図1におけるコンピューティング装置130は、少なくとも1つの第1のデータの組を複数の配分ボリュームに分散するため、および、その複数の配分ボリュームの各々を複数のデータセンターに伝送するため、および、その複数のデータセンターから配分ボリュームの最小限の数を受け取り、本開示に一致する方法で第1のデータの組と損失なく同じである第2のデータの組にそれらを再組み立てするために、プロセッサ、他のハードウェア、または、それらの任意の組み合わせ上で実行されるソフトウェアでもって構成され得る。データの組がそのような方法で処理される場合、データの組は、複数のデータセンターにわたって、データ分散物として存在し得る。この中に記載された実施形態は、データの組に、超高度の安全性、人工や自然災害に対する回復力、高い持続性、および、高い可用性とデータの組を与えることができる。これは、データ膨張を最小限に抑えて達成され得る。
[00115] 各データセンター501、502、503、504、505、および、506は、図1におけるコンピューティング装置130によって伝送される配分ボリュームを受け取り、記憶するために、および、図1におけるコンピューティング装置130に対して配分ボリュームを取り出し、および/または、送信するために構築され、構成された、プロセッサ、および/または、ハードウェア上で実行されるソフトウェアでもって構成され得る。加えて、データセンター501、502、503、504、505、および、506は、全体的に、または、部分的に統合されたGDVDとして一緒に動作するように、集団で構成されてもよい。
[00116] データ膨張は、少なくとも2つの点で特に有害であり得る:
それは、データ記憶容量の要求を増加する; および、
それは、サイバー攻撃に対するデータの脆弱性を増大する。
例えば、従来の知識を使用すると、記憶された元のデータの合計量は100%であり、攻撃の脅威は1である。元のデータの単一のバックアップコピーは、記憶される合計データを200%に増加し(1つの重複)、攻撃の脅威は2であり、2つのバックアップコピーは300%(2重の重複)で、攻撃の脅威は3、3つのバックアップコピーは400%(3重の重複)で、攻撃の脅威は4である。従来の知識は、一般的に、情報が、損失または改悪のほぼゼロの可能性をもって存続することを確保するために、3重の重複が必要であると考えている。これは真実であり得るが、それは、データが1つの代わりに4つのデータセンターに記憶され、それがサイバー攻撃の可能性を400%に高めていることを考慮に入れていない。
[00117] 図示500は、例えば、図1におけるコンピューティング装置に接続され得る、単一の、全体的または部分的に統一されたGDVDを形成するために、6つの地理的に分散された物理的なデータ記憶施設のリソースを利用し得る、例えば、6つのデータセンターを示す。コンピューティング装置130は、第1のデータの組を分散するために、有効な情報分散アルゴリズム(information dispersal algorithm:IDA)を用いて構成され得る。6の内の3(3-of-6)の分割比を用いて、6つの配分ボリュームが本開示と一致する方法で生成され得、1つの配分ボリュームが6つのデータセンターの各々に伝達され得る。図1におけるコンピューティング装置130が、6つのデータセンターのいずれかから最小の3つの配分ボリュームを受け取り、第1のデータの組に損失なく同一であるように第2のデータの組を生成するために、3つの最小の配分ボリュームを再組み立てするように、IDAを用いて更に構成されている場合、データ膨張は、決して、200%より大きくはなり得ない。加えて、4つのデータセンターは、第1のデータの組が再組み立てされ得ないようにするのに十分な配分ボリュームを失うように、4つのデータセンターが破壊されるか、または、無能力にされなければならず、これは、半分のデータ膨張しかもたないで、3重の重複を有することと等価である。加えて、サーバ攻撃の脅威は、攻撃者が、識別可能な情報を得る機会をもつために、3つのデータセンターを成功裡に位置付け、押し入り、データシェルゲームによって提供される難読化防御の全てを破り、IDAを得るか、または、リバースエンジニアリングしなければならないので、ほぼゼロに低減され得る。
[00118] GDVDのサイズが、例えば、12のデータセンターに増加され、図1におけるコンピューティング装置130が12の内の6(6-of-12)の分割比を使用してデータの組を分散し、再組み立てするよう構成される場合、12個の配分ボリュームの各々のサイズは、1/2だけ低減され、データ安全性、存続要因、ネットワークスループット率が大幅に増加するが、データ膨張の量は、6の内の3の分割比と同じく、200%のままである。
[00119] 従来の知識は、一般に、ほとんどの個人、企業、政府の目的のためにデータ回復力を維持するために、元と2次、即ち、バックアップデータの2つの完全なデータの組が維持されなければならないことを想定する。いくつかのケースでは、例えば、NetApp(登録商標)等の同期アプライアンスが、元とバックアップのデータをほぼ同じに保つために使用される。GDVDを用いると、時間における特定の瞬間でのデータの状態を保持するために、記録保管のスナップショットが特定の時点におけるデータの状態を維持するために必要とされない限り、データをバックアップする必要はない。この中に記載されたシステムと方法が実施される場合、元のデータの組が保存される度に、それが分散され、全ての新しい配分ボリュームが古い配分ボリュームを置き換えるために生成されるので、データがバックアップされる必要は全然なく、データシェルゲームによって提供される保護と調和して、データの組を再組み立てするのに十分な配分ボリュームを位置決めし、特定し、獲得するサイバー攻撃者の能力を更に混乱させる、全ての新しいファイル名、ファイルサイズ、および、ファイルメタデータに、それら全ての新しい配分ボリュームが割り付けられ得る。全てのデータの組について、全てのデータは、GDVDにおけるデータセンターの合計数にわたって記憶され得る、元のデータの組の、分散され、難読化されたサブセットの中に存在し得る。全てのGDVDデータセンターは、お互いに地理的に分離されているので、サイバー攻撃者が完全なデータの組を再組み立てするのに十分な配分ボリュームをかりにも獲得することは、ほとんど不可能になり得る。
[00120] 最大で2つの地理的に離れたデータセンターを維持する従来の知識を実施すると、例えば、地震、および、例としてKatrina等のハリケーンといった2つのほぼ同時のイベントは、両方のデータセンターを破壊または無力にし得る。2つのデータセンターに記憶されたデータの多くの量、おそらく全ては、回復不可能に失われるという重大な可能性が存在する。この中に記載されたシステムと方法を実施すると、例示のGDVDの3つのデータセンターを失うことは、全てのデータが残りの3つのデータセンターにわたって依然として存在するので、GDVDネットワークの運用上に、ほとんどから全く、負の影響を有しない。
[00121] 現代のサーバは、従来のデータ回復力基準が作り上げられた時にそれらがあった意味でのサーバではない。サーバは、今日、ハードウェア上に搭載された仮想マシン(virtual machines:VM)であり得る。仮想マシンは、実際に、ファイルまたはファイルのグループである。それ故、VMはデータである。この中に記載されたシステムと方法は、データセンターの全てにおいて、VMの全て、または、実質的に全てを分散し、本開示に一致する方法で、結果生成されたVM配分ボリュームをGDVDにおけるデータセンターの全てに運ぶことを可能にし、実用化し得る。各VMは、データ分散物として、データセンターの合計数にわたって存在し、1つにフォーカスされ得る。VMは、それがフォーカスしている1つのデータセンターにおいて実行されていてよい。
[00122] GDVDにおける全てのVMは、単一の標準的な構成に従って構成され得、または、異なる標準的な構成のグループであってもよく、または、全てのVMが個別に構成され得、または、それらの任意の組み合わせであってよい。フォーカスしているVMが何らかの理由で機能しない場合(例えば、VMがフォーカスしているデータセンターに問題がある場合、または、VM自身が壊れた場合、等)、VMのIPアドレスは、予め存在するフェイルオーバープラン(failover plan)に従って、他のデータセンター内にその構成のVMを速やかに再割り当てされ得る。機能しなくなったVMが重要なVMであったとしたら、その構成のVMは、当該他のデータセンターにおいてホットスタンバイで存在し得る。動作しなくなったVMの構成のホットスタンバイVMが存在する場合、それは動作しなくなったVMのIPアドレスに割り付けられ得、ほとんどから全くのサービスの中断なく、処理が継続し得る。動作しなくなったVMが、他のデータセンターにおいて、その構成のVMを有していない場合、置き換えられるVMは、動作しなくなったVMと損失なく同じであり得る、任意の機能しているデータセンターにおいて再組み立てされ得る。分散されたVM配分ボリュームは、新たなデータセンターにおいてVMを再組み立てするために使用され得る。置き換えられるVMが動作しないVMのIPアドレスに割り当てられ、立ち上げられ得る。置き換えられるVMがオンラインになった後、処理は、サービスの最小限の中断のみで正常に継続する。いかなる場合にも、GDVDを通じた環境が、一致して、全体に、または、部分的に統一された仮想環境であるべきなので、置き換えられるVMがオンラインになった時、何らの構成も必要とし得ない。
[00123] 本実施形態を実施することによって、データの安全性、永続性、回復力、および、可用性は、データ膨張が1つの重複の従来のレベルに一致したままであるが、ネットワーク機器や運用コストにおけるほとんどから何もの増加なく、3重の重複の従来のレベルと一致し得る。災害復旧と損失軽減の慣行やポリシーは、その複雑さとコストを低減するために改変され得る。加えて、ネットワーク経路上を伝送されるデータは、当該データの複数のより小さいサブセットが複数の伝送経路上を並列形態で伝送されることを可能にするので、データ伝送スループット率が大幅に増加され得る。
オンザフライ(On-The-Fly:動的)安全性自動化および難読化
[00124] この中で用いられる「ユーザ空間(user space)」と「カーネル空間(kernel space)」の用語は、コンピュータオペレーティングシステム(operating system:OS)仮想メモリの保護されたセグメントをいう。OSは、仮想メモリを、カーネル空間610とユーザ空間609とに分離し得る。この分離は、障害や悪意のある行動からデータと機能性を保護するのに役立つ。カーネル空間610は、OSの独占的使用のためにあてられる。OSは、ユーザのコンピュータ相互作用をユーザ空間609に拘束する。従って、ユーザは、カーネル空間610において動作する処理、または、そこに記憶されるデータについて何の知識ももたず、または、それらへのアクセスをしない。
[00125] 図6は、開示された実施形態に従った、データの分散および再組み立てを自動化するためのシステム600のフローチャート表現を提供する。システム600は、データとのユーザ相互作用の全てをユーザ空間609に、および、全てのデータをカーネル空間610に制限する特別な安全レイヤ(security layer)を生成し得る。この分離は、使用の立場からユーザを除くことによって、通信ネットワークにおけるデータの安全性とデータの難読化を増大し得る。特に、分離は、データシェルゲームによって教示された難読化技術の効能を明確に増大させ得る。
[00126] サイバーセキュリティの専門家は、一般に、意図的または意図せずに機密扱いの情報を悪者の手(user threat:ユーザの脅威)に渡らせることによって、ユーザが、サイバーセキュリティに対する最大の脅威を与えることに意見が一致する。ユーザ脅威の露骨な例は、推定200,000の機密のNSAファイルを盗むことをやってのけたエドワード・スノーデン(Edward Snowden)である。本実施形態は、そのような安全性の脅威を実質的に減らし得る。
[00127] 安全レイヤは、オペレーティングシステム(operating system:OS)のレベルに属し得、データシェルゲームの拡張として機能し得る。安全レイヤは、データがひとたび本開示に一致する方法で処理されると、識別可能なデータと直接に相互作用するユーザの能力を取り除くことによってデータの安全性と難読性を高めるために、プロセッサ、他のハードウェア、または、それらの任意の組み合わせ上で動作するソフトウェアに実装され得る複数の防御策を提供し得る。ユーザがもはや識別可能なデータにアクセスする手段を持たない場合に、ユーザの脅威は実質的に消滅し得る。安全レイヤは、本実施形態に一致する方法でひとたびそれが作成され、および/または、保存されると、ユーザが決して識別可能な情報へのアクセスをしないような方法で、データを拘束し得る。
[00128] 安全レイヤは、2つの仮想メモリ領域:ユーザ空間609とカーネル空間610、を含み得る。安全レイヤは、また、図1における少なくとも1つのコンピューティング装置130に存在するカーネルドライバ(図示されず)を含み得る。
[00129] ユーザ空間は、本開示に一致する方法で情報の分散と再組み立てを行うための少なくとも1つのダイナミックリンクライブラリ(dynamic link library:DLL)、DLL601の動作を統制し、制御するメタデータを記憶する少なくとも1つのデフォルトパラメータファイル611を構築し、維持するための少なくとも1つの管理者グラフィカルユーザインターフェイス(graphical user interface:GUI)605、高い安全性の直接ネットワーク接続のために必要とされるパスワードを入力するために少なくとも1つのパスワードGUI615、図2におけるグローバルクラウド202上や離れたところのファイル、または、複数のファイルを削除するための少なくとも1つの削除GUI616、および、ユーザログイン証明書を入力するためのユーザ認証GUI606を含む。ユーザ空間は、また、本開示に一致した方法で情報を分散し、再組み立てすることを容易にするためにユーザ空間に存在し得る少なくとも1つのオンザフライ可動ファイルフォルダ(on-the-fly enabled file folder:OEF)604、および、ユーザインターフェイスのないバックグラウンドで実行されるユーザモードサービスとして実装され得るインターフェイスレイヤ(interface layer:IL)602を含み得る。ILは、DLLの動作、処理、および、機能を、安全レイヤの他の動作、処理、および、機能と統合し得る。少なくとも1つの起動(launch)ファイル612は、元のデータが分解されるときに作成され得る。起動ファイルは、本開示に一致する方法で元のファイルを再組み立てするために必要とされるメタデータを含む小さなファイルである。起動ファイル612は、それがDLL601の処理によって明確に削除されるまで、フォルダ(図示されない)に記憶され得る。
[00130] カーネル空間610は、少なくとも1つのユーザ証明書、および/または、少なくとも1つの暗号鍵618を記憶するために仮想メモリの少なくとも1つのブロックを提供するローカルステージング領域(local staging area:LSA)603、および、少なくとも1つのデフォルトパラメータファイル611を含み得る。更に、LSA603は、分散されない情報、および/または、再組み立てされた情報613と614を一時的にキャッシュし得る。デフォルトパラメータファイル611は、DLL601によってアクセスされるユーザ定義のメタデータを記憶し得る。キャッシュされた元のファイル613、それが本開示に一致する方法で分散されるまでLSA603に一時的キャッシュされるデータファイル、または、データストリームである。キャッシュされた再組み立てされたファイル614は、本開示の処理に従って、配分ボリュームから再組み立てされたデータファイル、または、データストリームであり、それは、ソフトウェアアプリケーション、または、フォルダに転送されるのを一時的に待っている。
[00131] いくつかの実施形態では、分散されない情報、および/または、再組み立てされた情報は、LSA603にキャッシュされなくてもよい。代わりに、カーネルドライバが、分散されない情報、および/または、再組み立てされた情報をメモリにおけるページに分割し、分散されない情報、および/または、再組み立てされた情報をLSA603にキャッシュすることなく、そのページをOSに直接渡し得る。
[00132] また、この分野に技量を有する者は、ユーザ空間が、限定ではないが、DLL動作の支援を得て特定の動作を実行するための追加のGUI、ユーザの動作を支援し、または、高めるために、他にもある中で、追加のDLL、複数のOEF、ヘルプGUI、および、支援GUIを含み得ることを理解するであろう。
[00133] 安全レイヤとのユーザ相互動作の1つの例では、ユーザは、図1におけるコンピューティング装置130を起動し得、それは、ILサービスに認可GUI605を起動させ得、それによって、ユーザは、安全レイヤにログインするために証明書を入力し得る。その後、ユーザは、データに関して、限られた数の許容される相互作用(interactions)のみを実行することに制限され得る。相互作用は、少なくとも1つのカーネルドライバ(図示されず)、IL602、1つのDLL601、または、それらの任意の組み合わせによって支配され得る。全ての相互作用は、本開示に一致する方法でデータを処理することになる動作を開始するためにOEF604を使用することに実質的に制限され得る。例えば、OEF604によって動作を開始することができる、いくつかのユーザ相互作用は、以下の例を含み得る。一例では、図1におけるコンピューティング装置130のユーザは、既存のファイル(ファイルのグループの1つ、または、サブフォルダおよび/またはファイルを含み得るフォルダであってよい)をOEF604の中にドラッグ・アンド・ドロップし得る。カーネルドライバは、ファイルドロップイベントを途中で捕まえ、元のファイルを暗号化し、それを一時的にLSA603に記憶する。その後、カーネルドライバは、ドロップされたファイルのファイル名をIL602に送り得る。IL602は、DLL601における分散処理、または、複数の処理を呼び出し、それに応じて、DLL601は、本開示に一致する方法でファイルを分散する作業を行い、終了した時、ファイル有効化メッセージをIL602に戻し得る。そして、IL602は、LSA603に記憶された、キャッシュされた元のファイル613を削除し、そのメモリ空間をゼロ化し得る。その後、IL602は仮想基準スタブファイル(virtual reference stub file:VRS)を作成し、LSA603に記憶し得る。他の例では、例えば、元のテキストドキュメントを生成し、それをOEF604におけるファイルとして保存するワードプロセッサ等のようなソフトウェアアプリケーションを起動し得る。カーネルドライバは、OSからのファイル書き込みメッセージを途中で捕まえ、先の例で記載されたファイルドロップイベントと実質的に同様な方法で、元のファイルを分散し得る。他の例では、ユーザは、例えば、ワードプロセッサ等のソフトウェアアプリケーションを起動し、OEF604に記憶されたファイルのVRSをダブルクリックすることによって開くようにファイルを選択するためにファイル選択ダイアログを用い得る。カーネルドライバは、OSからのファイル読み込みメッセージを途中で捕まえ、選択されたVRSをIL602に送り得る。IL602は、DLL601における再組み立て処理、または、複数の処理を呼び出し、再組み立てされたファイルをLSA603にキャッシュし得る。そして、ユーザは、キャッシュされた再組み立てされたファイルを変更し、それをOEF604に保存し得、それに応じて、カーネルドライバはOSからのファイル書き込みメッセージを途中で捕まえ、先の2つの例で記載されたファイルドロップイベントに従って、ファイルを分散し得る。
[00134] 当技術に技量を有する者は、上に開示された例以外の追加のユーザ相互作用があり得ることを理解するであろう。当技術に技量を有する者は、これらの相互作用の全てが、通常で日常のコンピュータ処理動作としてユーザに現れることを理解するであろう。
[00135] 自覚のユーザのレベルより下で、複数の動作と処理が安全レイヤで動作され得、それらのいくつかが、図1におけるコンピューティング装置130を起動するときに開始され得、それに応じて、コンピューティング装置がILサービス602を自動的に開始し得、IL602は、ユーザの証明書を取り出し、それら証明書を変換し、それら証明書を暗号化し、それら証明書をカーネル空間610におけるメモリバッファに記憶し得る認証GUI606を起動し得る。そして、認証GUI606は、認証処理のために割り当てられた全てのユーザ空間メモリ(図示されず)をゼロ化し、認証GUI606を処分し得る。
[00136] その後、ユーザは、ワードプロセッサを起動し、書簡(Example.doc)を書き、OEF604にその書簡を保存し得、または、従って、それはユーザに見え得る。自覚のユーザのレベルの下で、カーネルドライバのミニフィルター(図示されず)は、ファイル書き込みコマンドがOSに到達する前に、ファイル書き込みコマンドを途中で捕まえ、元のファイルを暗号化し、例えば、GUIDでそれを名前変更し、および、LSA603にそれを書き込み得る。そして、カーネルドライバ(図示されず)は、元のファイル名を示す、OEF604におけるVRSを作成し得る。VRSの内容は、少なくとも、GUIDファイル名、元のファイルのネットワーク経路、および、他のメタデータを含み得、カーネルドライバIL、DLL、および、OEFは、互いに同期して機能する必要があり得る。ユーザ空間609の機能によって問い合わせを受けた場合、VRSは、例えば、作成、変更、および、アクセスの日/時刻、ファイルサイズ、ファイル属性、等の元のファイルのメタデータを表示し得る。加えて、カーネルドライバは、OSを監視し、実際のファイル、例えば、Example.doc、がOEF604に実際には存在しないことを知る方法をユーザがもたないような方法で、VRSについての情報を取得する全ての試みを捕まえ得る。カーネルドライバ(図示されず)は、VRSを、それが表す実際のファイルのようにアプリケーションに見えるようにさせ得るが、しかし、実際のファイルは、LSA、または、分散動作によってターゲットとされた配分ボリュームのいくつかの場所のいずれかに配置され得る。
[00137] VRSは、ユーザ、ソフトウェアアプリケーション、ファイルエクスプローラ、ファイルダイアログボックス、等々に、通常の元のファイルであるように見え得る。ユーザは、VRSを盗み、カーネルドライブ(図示されず)、IL602、および、OEF604によって支配されていないコンピューティング環境においてVRSを調べることができ得るが、VRSは、それが暗号化され得、または、それが、例えば、この中でXIOBCとして開示されたもの等の難読化方法によって保護され得、または、それが、それらの任意の組み合わせによって保護され得るので、いかなる認識可能な情報ももたらさない。
指数関数的分散(Exponential Dispersion)
[00138] この中で互換的に用いられる「タグ(tag)」および「タグ付け(tagged)」の用語は、データファイル、または、データストリームに対して、システムドライバミニフィルタへの特別な身元(identity)をそれに与えるために適用され得る任意の技術をいう。例えば、ファイルは、Example_Tag.txt等のファイル名を有し得る、または、ファイルは、拡張されたファイル属性としてタグを含み得る、または、ファイルは、代わるがわるのデータストリームまたはリソースフォークとして付けられたタグを有し得る、または、ファイルを特別なものとして特定する任意の他の方法、または、それら手段の組み合わせ、等の特定のファイルタイプを与えられ得る。
[00139] 加えて、システム600の有用性は、分散の多次元分散(exponential dispersion:指数関数的分散)を作成するために拡張され得る。指数関数的分散の第1の次元は上記のようであってよい。第1の次元は、以前に開示されたように、少なくとも1つのデータファイル、データストリーム、起動ファイル、パラメータファイル、または、データ構造の任意の他の形態(file:ファイル)を分散し、複数の従来のファイルフォルダに伝送することによって達成され得る。指数関数的分散の第2の次元は、2次元の従来のファイルフォルダの少なくとも1つの代わりに、少なくとも1つのOEFフォルダに置き換えることによって作成され得る。指数関数的分散の第2の次元のOEFフォルダが、第1の次元の分散処理によって伝送された少なくとも1つの配分ボリュームを受け取るとき、第2の次元のOEFフォルダは、複数の第3の次元のファイルフォルダに配分ボリュームを分散し得、それらの少なくとも1つは、また、OEFフォルダであり得る。指数関数的分散の第3の次元のOEFフォルダが、指数関数的分散の第2の次元の分散処理によって伝送された少なくとも1つの配分ボリュームを受け取るとき、第3の次元のOEFフォルダは、複数の第4の次元のファイルフォルダに配分ボリュームを分散させ得、それらの少なくとも1つはOEFフォルダであり得る。この技術で技量を有する者は、任意の数の次元がこのような方法で作成され得ることを理解するであろう。
[00140] 本開示の任意の、または、全ての教示を実装するために構築され、構成されたプロセッサ、および/または、他のハードウェア上で実行されるソフトウェアは、OEFフォルダのファイルまたは配分ボリュームに関して実行される動作を制御するためにドライバおよびミニフィルタの処理と協働するように、OEFフォルダの処理を制御し得る。従って、ドライバは、それによってドライバおよび/またはミニフィルタに含まれるロジックがタグに含まれるか、または、タグによって示唆される制御情報を受け取り得る方法でファイルまたは配分ボリュームにタグ付けするために、ソフトウェアまたはハードウェアと協働し得る。例えば、ドライバは、OEFフォルダのファイルまたは配分ボリュームをタグ付けするためにソフトウェアおよび/またはハードウェアと協働し得る。ドライバおよび/またはミニフィルタは、タグ付けされていないファイルまたは配分ボリュームを自動的に分散するように構成され得る。更に、ファイルまたは配分ボリュームは、ファイルまたは配分ボリュームを分散されないようにさせるような方法でタグ付けされ得る。代わりに、ファイルまたは配分ボリュームは、この中に記載された方法に従ってカーネル空間に記憶され得る。更に、ファイルまたは配分ボリュームは、ファイルが、本開示に一致する様々な方法の任意のものにおいて処理されるようにするために、対応するXIOBC配列またはテーブルから処理データおよび/または命令を得る1つ以上のXIOBCポインタでタグ付けされ得る。例えば、ファイルが、異なる分割比で分割され、または、異なる暗号化アルゴリズムで暗号化され、または、異なる暗号鍵で暗号化され得、または、任意の他の処理またはそれらの組み合わせこれらの組み合わせを用いてもよい。
[00141] ソフトウェアおよび/またはハードウェアと協働するドライバに対し、分散されるべきファイルまたは配分ボリュームを分散するように指示する1つ以上のXIOBC配列またはテーブルへの1つ以上のXIOBCポインタでもって、分散されたファイルがタグ付けされているローカルまたは遠隔の保管場所に位置付けられ得る複数のOEFフォルダの1つ以上に、第1の次元のファイルを伝送することによって、指数関数的分散の第2の次元が作成され得る。従って、第1の次元からのOEFフォルダの各々の内容は、それ自体、第2の次元によって更に分散され得る。各次元は、同じ、または、異なる、IDA、分割比、暗号化アルゴリズム、暗号鍵、または、任意の他のそのような処理またはそれらの任意の組み合わせを利用し得る。
[00142] 本技術に技量を有する者は、指数関数的分散を用いることによって、本開示と一致した方法で、任意のファイルが、n番目の次元に分散され得ることを理解するであろう。それぞれの新たな次元は、以前に分散されたサブセットの分散であり得、従って、相互関係のある多次元に分散されたデータ構造を作成する。
[00143] 複数のコンピュータ、ネットワーク、および/または、データセンター、または、それらの任意の組み合わせを備えるデータ処理システムの全てまたは部分は、少なくとも1つの相互関係のある多次元に分散されたデータ処理システムに統合され得る。加えて、複数のハードドライブ、フラッシュドライブ、または、他のそのような記憶装置は、従来のRAID手法を高める、補う、または、代替するために用いられ得る、少なくとも1つの相互関係のある多次元に分散されたデータ記憶システムに統合され得る。このように、記憶装置のほとんど全ての集合は、指数関数的分散を使用して統合され得る。記憶装置は、混合されたサイズや構造のものであり得る。更に、統合された記憶装置は、単一の内部また外部のコンピュータまたは記憶場所に属し得、または、全ての統合された記憶装置は、複数の内部または外部のコンピュータまたは記憶装置に属してもよい。
[00144] 指数関数的分散のデータは、多数の経路上を記憶装置のデータ転送レートで伝送され得、総体的なデータ転送レートは、全ての記憶装置についての読み出し/書き込みスループットレートを十分に増加させ得る。
DBPL−分散された電力線ブロードバンド
[00145] この中で使用される「BPL」の用語は、電力配電線上の高速デジタルデータ伝送を可能にする通信の方法である電力線ブロードバンド(broadband over powerline)の技術をいう。BPLは、中距離上の高データレート通信を提供するために、例えば、電話やケーブルテレビ等の従来の有線通信技術より広い周波数範囲と、それとは異なる伝送技術を用いる。
[00146] この中で使用される「中間電圧(medium voltage)」の用語は、約600ボルトから25,000ボルトの範囲にある交流電流をいう。
[00147] この中で使用される「カプラ(coupler)」の用語は、それによってBPLデータが電力ケーブルに投入され、そこから引き出される、容量性カプラ、誘導性カプラ、無線カプラ、または、任意のこのような他の手段をいう。容量性カプラは、誘導カプラよりも効率的であるが、電気ケーブルになされるべき物理的な接続を必要とし得る。誘導性カプラは、対照的に、物理的な接続を必要とせず、例えば、アパートのメータ室等の用途に有用であり得る。
[00148] この中で使用される「エアカード(air card)」の用語は、コネクトカードまたはデータカードとしても知られる、モバイルブロードバンドモデムをいう。エアカードは、ラップトップ、タブレット、パーソナルコンピュータ、または、ルータが、例えば、電話、または、ケーブルテレビ線、等々を使用する代わりに、モバイルブロードバンド接続を介してインターネットにアクセスすることを可能にする、一種のモデムである。いくつかの実施形態では、エアカード、または、ラップトップ、タブレット、パーソナルコンピュータ、または、ルータの他のコンポーネントは、セルラ、WiFi、Bluetooth(登録商標)、または、他の接続もを介するインターネットアクセスを提供し得る。
[00149] 図7は、本開示に一致する方法で配電網上にホストされる通信ネットワークの情報の安全性、持続性、および、可用性を増すためのハイブリッドの分散された電力線ブロードバンド通信ネットワーク(hybrid dispersed broadband over powerline communication network:DBPL)を作成するために、開示された実施形態に従った、従来のBPL手法を変更するためのシステム700の概略図表現を提供する。
システム700は:
ラップトップコンピュータ701;
タブレットコンピュータ702;
スマートフォン;
デジタル情報の双方向無線伝送のためのアンテナ704と705;
電力とデジタル情報を伝送するための中間電圧電力線706、707、および、708;
低電圧のシステムから中間電圧のシステムを分離するための電気絶縁体709;
中間電圧電力からBPL情報を分離するためのカプラ711;
中間電圧電力線706、707、および、708とカプラ711との間の電流の伝送とBPL情報の双方向伝送のための電線(stingers:スティンガ);
セルフォン基地局730を含み得る、少なくとも1つのBPLヘッドエンドユニット713に対するBPLデータの双方向伝送のための低電圧データケーブル712;
光ファイバトランシーバを含み得る、少なくとも1つのBPLアクセスポイント714;
データを伝送するための光ファイバおよび/またはEthernetケーブル715;
データを送受信するためのルータ720;
BPLおよびデータ伝送処理、および、他のコンピューティング処理を制御するためのヘッドエンドサーバ721;
データを記憶し、取り出すためのローカル記憶装置722;
データを送受信するためのルータ730;
ラップトップコンピュータ731;
ワークステーション732、および、図2のグローバルクラウド202;
を含む。
[00150] 一般に、コンピューティング装置701、702、および、703は、無線アンテナ704と705からデータを受け取るよう構成され得る。ラップトップコンピューティング装置701とタブレットコンピューティング装置702は、セルフォン通信の双方向伝送を容易にするために、エアカードとともに、内部的または外部的に構成され得る。
[00151] 例えば、ラップトップ/ノートブックコンピュータ731とワークステーション732等のコンピューティング装置は、少なくとも1つのルータ720への光ファイバ/Ethernetケーブル715を介して、図2におけるグローバルクラウド202とBPLアクセスポイント714に接続され得る、本開示と一致する方法でデータを分散し、再組み立てするためのプロセッサおよび/または他のハードウェア上で動作するソフトウェアを含み得る。オプションとして、ラップトップ/ノートブックコンピュータ731とワークステーション732は、無線アンテナ705を介してBPLアクセスポイント714と図2におけるグローバルクラウド202に接続するための、例えば、無線アダプタまたはエアカード等の電子回路とともに構成され得る、本開示に一致する方法でデータを分散し、再組み立てするためのプロセッサおよび/または他のハードウェア上で動作するソフトウェアを含み得る。
[00152] 無線アンテナ704と705は、例えば、3G、4G、4G LTE、WiFi、WiMAX、モバイルVoIP、等々のような複数の無線技術を利用することにより、オーディオおよび/またはビデオのビットストリームやデジタルデータを双方向に伝送するよう構成され得る。
[00153] 一般に、電気絶縁体709は、スティンガ710を用いてカプラ711に接続される。電気絶縁体709は、更に、カプラ711に直接に接続されるよう構成され得、それによって、スティンガ710の必要性を取り除く。それが実装時間やオーバーヘッドを省くので、これはより経済的であり得る。加えて、スティンガを取り除くことは、時間とともにゆるんだり、または、腐食したりし得る圧力接続であるスティンガ接続ハードウェアに起因し得る電気的干渉放射を削減し得る。
[00154] 一般的に、少なくとも1つのBPLヘッドエンドユニット713は、Ethernetデータへ、および、からBPLデーを相互変換するために構成され得る。少なくとも1つのBPLヘッドエンドユニットは、更に、ハイブリッドヘッドエンドユニット(hybrid head end unit:HHE)を作成するために、少なくとも1つのセルフォン基地局トランシーバを含み得る。オプションとして、セルフォン基地局トランシーバは、個別の筐体730に収納され、ケーブル731を用いて、少なくともBPLヘッドエンド713に接続され得る。セルフォン基地局トランシーバが少なくとも1つのBPLヘッドエンドユニット713にバンドルされ、個別の筐体730に収納されていようといまいと、本開示の目的にとって、BPLヘッドエンドユニットとセルフォン基地局トランシーバは、単一の機能的なHHEとみなされなければならない。
[00155] 本開示に一致する方法では、ヘッドエンドサーバ713は、図2のグローバルクラウド202、少なくとも1つのBPLヘッドエンドユニット713、光ファイバ基地局730、ヘッドエンドサーバ721、または、それらの任意の組み合わせに接続され得る、例えば、ルータ720等のネットワーク接続装置から情報を受け取るように構成される、本開示と一致する方法でデータを分散し、再組み立てするためのプロセッサおよび/または他のハードウェア上で動作するソフトウェアを含み得る。オプションとして、プロセッサおよび/または他のハードウェア上で動作するソフトウェアは、ヘッドエンドサーバ721、BPLヘッドエンドユニット713、または、任意の他のそのような装置に含まれ得る。
[00156] BPLヘッドエンドユニット713は、BPLカプラ711、無線アンテナ704、ルータ720、または、それらの任意の組み合わせから情報を受け取り得る。プロセッサおよび/または他のハードウェア上で実行される、含まれているソフトウェアは、本開示と一致する方法で、受け取られた情報を複数の第1のデータの組に分節し、例えば、6の内の3(3-of-6)等の分割比を用いて、複数の第1のデータの組の各々を分散し、それによって、生成された6つの最大数の配分の3つの最小数が存在する。その後、Ethernetデータ、セルフォンデータ、エンジニアリングデータ、スマートグリッドデータ、テレメトリ、または、他の任意のタイプのデジタル情報を含み得る、第1のデータの組の各々の6つの最大数の配分は、限定はされないが、OFDM等の符号化スキームを用いてBPLデータに符号化され、HHEに運ばれ得る。HHEは、各中間電圧ライン706、707、および、708に、例えば、2つの配分を注入し得る。
[00157] 注入された配分は、BPLデータとして、一般的には約2MHzから約30MHzの周波数範囲内で、50Hzから60Hzの電流とともに、カプラ711により、例えば、BPLアクセスポイント714等の配電網上の他の場所に移動し得る。一般的に、アクセスポイント714におけるデジタル信号処理ハードウェアと埋め込まれたソフトウェアは、BPLデータ、セルフォンデータ、エンジニアリングデータ、スマートグリッドデータ、テレメトリ、任意の他のタイプのデジタル情報をEthernetデータおよび/またはセルフォンデータに変換し、Ethernetデータをルータ730に、セルフォンデータを無線アンテナ705に搬送する。
[00158] 例えば、アクセスポイント714等のBPLアクセスポイントは、Ethernetへ、または、から、BPLデータを相互変換するよう構成され得る。BPLアクセスポイント714は、更に、ハイブリッドアクセスポイント(hybrid access point:HAP)を作成するために、少なくとも1つのセルフォントランシーバを含み得る。
[00159] 当技術に技量を有する者は、ルータ730を参照することが、ネットワーク接続性を容易にするためのスイッチ、ハブ、または、任意の他の装置または手段を参照し得ることを理解するであろう。
[00160] DBPLは、多くの障害を克服するために使用され得る。1つのそのような障害物は、BPLデータを破壊する電磁妨害(electromagnetic interference:EMI)である。従来のBPLの知識は、例えば、動画等のデータの組を単一の中間電圧電力線に注入する。データの組は、その注入地点からその宛先に、中間電圧電力線上を移動するが、それは、限定はされないが、電力線方向変化、エアブレーキ、および、機器の問題等の複数のEMI発生源に遭遇し得る。第1の電力線が曲がる必要がある場合、それがポールで終端され、第2の電力線が、所望の方向に延びて、ポールで始まるので、電力線方向変化が生じ得る。第1および第2の電力線は、回路を完成するために、短い第3の電力線と2つの圧力コネクタを用いて接続される。両方のコネクタは、一般に、幾分かのEMIを放射し、EMI放射を増加しつつ、経時的に、一方または両方のコネクタが緩むか、または、破壊されるようになり得る。電力会社は、配電網上の電流の流れを制御するために、いくつかのタイプのエアブレーキを使用し得る。エアブレーキが閉じられ、電流がそれを通して流れている場合には、それがEMIの発生源となる。更に、古い変圧器は、変圧器への接続不良、ライト、避雷器、および、他のそのような電力機器は、全て、EMIを放射する。
[00161] 6の内の3(3-of-6)の分割比を用いて、本開示に一致する方法で、例えば、動画等のデータの組を分散すること、および、結果として生成された最大6の配分の2つを3つの中間電圧線に注入することは、他の伝送方法またはシステムよりも、EMIによる劣化された信号品質をこうむる可能性を実質的により少なく有する、強い環境を作成し得る。例としての動画は、まず、複数の第2のデータの組(slices:スライス)に分節され、各スライスは、例えば、6つの配分に分散され、各配分はハッシュされ得、そして、ハッシュ値は配分が作成されたときに配分のヘッダに記憶されて、プロセッサおよび/または他のハードウェア上で動作する、受け取るソフトウェアが、受け取られた配分をハッシュし、それを記憶された配分に対して比較し得る。値が異なる場合、配分は廃棄され得る。6つの配分の内の任意の3つは、完全なスライスを損失なく組み立てることができるので、信号品質を劣化させるために、6つの配分の内の4つは失われなければならない。更に、動画は複数のスライスに分節されたので、4つの配分の損失は、単一のスライスに影響を与えるだけである。従って、動画を備えるスライスの数が多ければ多いほど、信号劣化の可能性がより低くなる。
[00162] その他の考慮事項は、データ安全性とネットワークスループット速度である。本開示に一致する方法で処理され、本開示の教示に従ってBPL通信ネットワーク上を伝送されるデータの組は、システム500に開示されたもの、GDVD、に実質的に同様の利点を有し得る。
[00163] 追加の利点は、本開示のシステム400に開示された難読化と帯域幅節約技術を適用することによって得られる。BPLデータ搬送周波数は、約10またはそれ以上のチャネル(channels)に割り当てられ得る。一般的に、BPLヘッドエンドユニットとアクセスポイントは、全て、BPL信号処理を制御し、最適化するために、自動設定ファイルを使用する。一般的に、チャンネルは、それらの特性に関して全て同じではない。例えば、いくつかのチャネルは、長距離のバックホール(backhauls)にとってより良好であるが、一方、他は、近距離の搬送(hauls)にとってより良好である。この中に記載された実施形態は、従来のBPLの知識と同じように汎用目的である必要はなく、従って、より少ないチャネルの使用を必要とし得る。本実施形態の教示に一致して、各アクティブチャネルが両側を非アクティブチャネルによって拘束されるような方法で周波数範囲を分割することができた、周波数を割り当てられた様式が旧式化したテレビ放送タワーに類似の方法で機能するために、周波数範囲をそれぞれのチャネルに割り当てるチップセットの周波数割り当てテーブルが再割り当てされ得るならば、それは信号品質を改善し得る。非アクティブチャネルは、干渉を低減し、アクティブチャネルの信号品質を改善し得る。ある信号処理方法は、信号品質を改善するためにアクティブチャネルに適用することができる。加えて、周波数割り当ては、変化するネットワーク状態に応じるために、オンザフライで動的に構成されてもよい。システム400のXIOBC技術を適用することによって、自動設定ファイルおよび周波数割り当てテーブルは、高いEMI状態の間でさえも、素早く変更され得る。単一の256セルのXIOBCテーブルは、BPLヘッドエンドユニットとアクセスポイントの不揮発性メモリに予めロードされ得る。XIOBCテーブルは、BPLヘッドエンドユニットとアクセスポイントに、少数の1バイトポインタを送ることによって、自動設定ファイルおよび周波数割り当てテーブルを変更するために、コマンドと制御情報の全てを含み得る。各ポインタは、XIOBCテーブルにおけるセルの場所を示すx−y座標として機能し得る、2つの4ビットニブルに分割され得る。この技術を用いて、例えば、以下のコマンドを用いて変更される必要のある自動設定ファイルが、BPLヘッドエンドユニットおよびアクセスポイントに、11バイトのみのXIOBCデータを送ることによって構築され得る:
Figure 2017519269
その11バイトを読み取ることができる侵入者は、BPLヘッドエンドユニットまたはアクセスポイントをリバースエンジニアリングすることなく何の利用可能な情報も識別することができないので、この技術は、更に、潜在的な安全性問題に対処し得る。11バイトの難読化強度は、例えば、その11バイトをより大きなランダムバイト配列の中に決定論的に隠すことによって、または、その11バイトを暗号化することによって、または、任意の他のそのような技術またはそれらの技術の組み合せによって、更に高められ得る。
低電力セルフォン信号伝送システム
[00164] この中に記載される実施形態は、上述のBPLシステムとともに使用され得るセルフォン信号伝送システムとして有用であり得る。従来のセルフォン技術は、典型的には、合わせて約1,664の周波数(channels:チャネル)を伝送し得る複数のアンテナをサポートし、各チャネルは、開放領域では、典型的に約35キロメートルから最大で約70キロメートルの距離上で、および、密に居住された領域では、典型的に約2キロメートルから約3キロメートルの距離上で、約100ワットの実効輻射電力(effective radiated power:ERP)を典型的に伝送することができる、一般的に高さが約15メートルから約60メートルである、大型のマルチアンテナアレイタワーを用いる。セルフォンタワーアンテナは、典型的に、無線周波数(radio frequency:RF)波から構成される約800チャネルを伝送する。逆二乗則は、RF信号強度が距離の二乗によって弱くなることを記述している。それが、従来のセルタワーが、典型的に、比較的長い距離上で膨大な量のRFエネルギーを伝送する理由である。セルフォンタワー伝送は、このような距離上でRFエネルギーを伝送することの物理的性質によって課されるいくつかの固有の制限を切り抜けなければならない。それらの中には以下がある:
逆二乗則、
見通しのある伝送路(line of sight transmission)、
景観形態(landscape topology)、
天候条件、
丘、建物、草木、および、他のそのような障害物によるRFエネルギーの反射や吸収。
従って、テレビ放送タワーとほぼ同じく、固有の制限を克服するために、高電力の力ずくの戦術に基づいているということは、正当である。本実施形態は、セルフォン伝送品質およびサービスに対して有し得る影響のある固有の制限を経済的に低減するための低電力セルフォン伝送システム(low power cell phone transmission system:LPC)を教示する。例えば、LPCは、約150メートルから約2.5キロメートルの距離上を約1ワットから約5ワットの低電力信号を伝送する、電柱上に設けられたアンテナを利用し得る。この技術に技量を有する者は、LPCが、従来のセルフォン技術よりも、セルフォン到達範囲を提供するために実質的により少ない電力を消費することを理解するであろう。更に、アンテナが地面に対してより低く設けられ得、各アンテナによって作成される各セルはかなり小さくてもよいので、到達範囲の平方マイルあたりより多くのユーザを可能にし得る、チャネル再利用がより効率的であり得る。加えて、中間電圧電柱が人口のいる景観上に遍在しているので、LPCを採用することは、今までエスカレートしてきた需要のペースに遅れないようにするために、一般的には高価で、美学的にじゃまである、追加のセルフォンタワーを構築する必要性を低減し得る。更に、電柱は、典型的に(地上)高さ約11メートルであり、約38メートル離れて、から、約60メートル離れて設置される。電柱上に設けられたLPCアンテナは、景観の輪郭とともに、上がり、下がり、および、曲がりくねり得、結果として、他の手段よりもより均一なサービスの品質を提供し得る。例えば、データは、BPLネットワーク上でLPCアンテナに運ばれ得、それは、LPCアンテナのローカル領域におけるコンピューティング装置に、および、から、データを伝送し得る。
DDRM−分散されたデジタル権利管理
[00165] この中で使用される「タイトル(title)」の用語は、例えば、動画または楽曲の制作、または、他のそのような作品の名前を識別すること等の、記録された、または、フィルムにされたオーディオおよび/またはビデオ資産の識別名をいう。
[00166] この中で使用される「コンテンツ(content)」の用語は、複数のタイトルをいう。
[00167] この中で使用される「プロバイダ(provider)」の用語は、コンテンツの任意の合法な製造者、販売代理店、小売業者、再販業者、出品者、または、他のそのようなエンティティをいう。
[00168] この中で使用される「装置(device)」の用語は、例えば、コンピュータ、セットトップボックス、デジタルビデオレコーダ、スマートフォン、ポッド、パッド、タブレット、スレート、または、他のそのような装置等の、そのユーザに、オーディオおよび/またはビデオプレゼンテーションを提示することができる任意の電子装置をいう。
[00169] この中で使用される「プレーヤ(player)」の用語は、本開示に一致した方法で処理されるデータからオーディオおよび/またはビデオプレゼンテーションを提示することができる、装置において実行されるソフトウェアアプリケーションをいう。
[00170] 図8aは、例えば: プロバイダ801が、
タイトルを少なくとも2つの第1のデートの組(図示されず)に分節すること;
少なくとも2つの第1のデータの組を、複数のデータの組(shares:配分)807、808、809、810、817、818、819、820、821、822、823、および、824に分散すること;
それら配分を、少なくとも1つのコンテンツダウンロードサーバ802と少なくとも1つの鍵配分サーバ803、804、805、および、806に接続された記憶場所(図示されず)に記憶すること; および/または、
少なくともひとりのユーザ(user)によって動作される少なくとも1つの装置に、本開示と一致する方法で、通信ネットワーク上を、少なくとも1つの伝送路812、813、814、および、815によって少なくとも1つの鍵配分(key share)807、808、809、および、810を伝送すること;
によって、損失、または、海賊行為からコンテンツを保護するためにデータ安全性、持続性、高い可用性を提供する超安全な分散されたデジタル権利管理システム(dispersed digital rights management system:DDRM)のためのシステム800の概略図表現である。
[00171] ユーザ828がプロバイダ801からのタイトル(図8bの834)を要求する(図8bの830)場合、その要求を受け取ったプロバイダは、ユーザの装置825の装置メモリ826上に記憶されるべき複数の配分(記憶可能な鍵配分のグループ816)を伝送し得る。装置825で動作するプレーヤ827は、プロバイダ801から記憶可能な配分グループを受け取り、装置メモリ826に、その記憶可能な配分グループ816を記憶し得、ここで、それは、それが明確に削除されるまで存在し得る。
[00172] ユーザ825がプレーヤの再生機能を起動すると、プレーヤ827は、要求されたタイトルのための記憶可能な配分グループ816を備える配分の全てを分節し得、ほぼ同時に、鍵配分807、808、809、および、810を要求し得る。ネットワーク可用性、現在のデータスループット負荷、待ち時間の要因、等々のような外部要因に応じて、鍵配分サーバは、例えば、鍵配分サーバ#1 803等が選択され得、選択された配分サーバは、装置825上にタイトルを提示するように合計配分の最小限の数を再組み立てするために、鍵配分807が、プレーヤによって受け取られ(827)、記憶可能な配分グループ816を備える配分と組み合され得るような方法で、鍵配分807を伝送経路812上で装置にストリーミングすることを開始し得る(825)。
[00173] 図8bは、それによって、少なくとも1つのタイトル834が少なくとも2つの第1のデータの組に分節され(835)、オプションとして、圧縮され、および/または、例えば、本発明の実施形態に従った12の内の9(9-of-12)の分割比を用いて、少なくとも2つの第2のデータの組に分散される(836)ように、コンテンツを処理するためのシステム800のフローチャート図表現である。少なくとも2つのデータの組の少なくとも1つの各々は、少なくとも1つのコンテンツダウンロードサーバのメモリに記憶され得(841)、および、少なくとも1つの鍵配分(key shares)ストリームサーバ838に記憶され得る(838)。少なくとも2つのデータの組(stored shares)のその他は、少なくとも1つのコンテンツダウンロードサーバに記憶され得る(841)。加えて、鍵配分と記憶された配分は、図1のシステム100に従って開示された教示と一致する方法で、サーバのメモリ、または、サーバに取り付けられたメモリに記憶され得る。鍵配分と記憶された配分は、また、図5のシステム500に従って開示された教示に一致する方法で、グローバルに分離された複数のデータセンターに設けられたサーバのメモリ、または、サーバに取り付けられたメモリに記憶され得る。
[00174] システム800は、タイトルに対するユーザ要求を受け取り、タイトルに関連付けられた記憶されている配分を探索し得る(830)。要求は、そのタイトルのプロバイダと関連付けられた配布エントリポイントに送られ得、配分生成に権限が与えられ得る(831)。要求が正当なユーザから来たものではない場合、配分生成に権限は与えられず、処理は終了し得る。しかし、認証が、ユーザが正当であることを示す場合、および、タイトルのための記憶される配分が既に存在する場合、鍵配分は、分節され、分散され、および、記憶される(832)。記憶される配分がまだ存在しない場合、全ての記憶される配分が分節され、分散され、および、記憶される(833)。従って、タイトルは取り出され得る(834)。タイトルは、2つ以上のスライスに分割され得る(835)。情報分散化アルゴリズムが、各スライスをデータプリミティブに変換し、それらプリミティブを配分に分割するために用いられ得る(836)。鍵配分が生成され得(837)、1つの鍵配分が要求している装置に送られ得る(839)。また、記憶される配分がタイトルについて存在しない場合、それらが生成され得(840)、要求しているデバイスに送られ得る(842)。以下の検討は、図8bに図示された処理の実施形態に一致する、いくつかの追加の詳細を提供する。
[00175] 本開示に一致する方法でコンテンツの処理を実装するソフトウェアは、少なくとも1つの鍵配分サーバにおける(838)、少なくとも1つのコンテンツダウンロードサーバにおける(841)、および/または、必要とされ得るそのような他のサーバにおけるサーバ側サービス(service)として自動的に実行され得る。この実施形態との更なる一致において、ユーザ825がタイトルを要求する(834)場合、その要求は、例えば、店またはwebsite等のプロバイダの配布エントリポイントに送られる(831)。要求は、それが権限のあるユーザから来ているかどうかを決定するために検証され得る(828)。要求が正当である場合、プレーヤ827は、装置のメモリ826を、タイトルの記憶可能な配分グループ816および841を求めて探索する。要された記憶可能な配分グループ816および841が存在しない場合、プレーヤ827は、サービスに、記憶された配分を、本開示に一致する方法において元のタイトルデータの組に損失なく同じである中間のデータの組(intermediate:中間生成物)に再組み立てさせ得る。更に、その中間生成物は、少なくとも1つの鍵配分グループ838を生成するために、および、記憶される配分グループ816および841にグループ化される、少なくとも1つの記憶される配分817、818、819、820、821、822、823、および、824を生成するために、本開示に一致する方法で、分節され、オプションとして圧縮され、および/または、分散され得る。更に、記憶可能な配分グループ816および841は、装置825のデバイスメモリ826にダウンロードされ得、それによって、プレーヤ827は、装置825に、装置メモリ826における記憶可能な配分グループ816および841を記憶させ得る。そして、プレーヤ827は、合計配分の最小の数を再組み立てし、ユーザ828に対して装置825上にタイトルを示すために、例えば、鍵配分807等の少なくとも1つの鍵配分がプレーヤ827によって受け取られ、記憶可能な配分グループ816および841を備える記憶可能な配分と組み合され得るような方法で、サービスに、少なくとも1つの鍵配分807、808、809、および、810を装置825にストリーミングさせ得る。
[00176] この技術に技量を有する者は、その例が、任意の数のコンテンツプロバイダ、任意の数のタイトル、任意の数の第1のデータの組、任意の数の第2のデータの組、任意の数のコンテンツダウンロードサーバ、任意の数の鍵配分サーバ、任意の数の伝送経路、任意の数の装置、および、任意の数のユーザを記載し得ることを理解するであろう。
[00177] タイトルを販売し、レンタルし、および、配布する従来の方法は、一般的に、CD、DVD、または、BluRay光ディスク等の堅固な媒体にタイトルを書きこむことによって、または、グローバルなクラウド等の通信ネットワーク上でタイトルをダウンロードすることによって、達成される。タイトルは、一般的に、それらを、海賊行為に対して耐性をもつようにするために、いくつかの方法で暗号化される。これにもかかわらず、例えば、ViacomやComcast等のプロバイダは、ユーザが現在所有している全てのタイトルの80%程度も、海賊行為を通してそこにあると推定している。結果的に、業界は、そのような損失のために経済的な負担を負う残り20%の正当なユーザによって生み出される収入から、その事業を維持することを余儀なくされている。多数の暗号化方式が利用されおり、海賊行為を防ぐためにより多くが開発され続けているが、一般的に、暗号化の新たな形式が市場に現れた後、ほどなくして、異端のプログラマが、暗号化を解除し、タイトルの自由かつオープンな配布を容易にする「リッパー(rippers)」として知られるソフトウェアアプリケーションを配布する。暗号化方式は、一時的な手当てにすぎないことが証明されている。より恒久的な解決策、例えば、DDRM、が、この問題に対処するに役立ち得る。
[00178] 本開示は、コンテンツの全ての形態を、識別不可能なデータプリミティブに解体する(disassemble:分解する)ために、データ分散の科学的原理を使用することによってコンテンツ海賊行為の問題に対処する。本実施例は、タイトルを数学的にスライスに分節し、そして、スライスを、比喩的に言うとビットスープ(bit-soup)であるデータプリミティブに分解するために、プロセッサおよび/または他のハードウェア上で実行されるサーバ側および/またはクライアント側のソフトウェアを利用する処理(process)を教示する。処理は、文字、数字、記号、バイト、または、他のそのようなデジタル構造、等の元のデータ構造が、処理を経て、完全なまま残る極めて低い可能性であり得るような方法で、その分解を達成する。この解体は、制御可能であり、損失なく可逆的であり得る。そのような方法で保護されたタイトルは、セキュアソケットレイヤ(Secure Socket Layer:SSL)、トランスポートレイヤセキュリティ(Transport Layer Security:TLS)、インターネットプロトコルセキュリティ(Internet Protocol Security:IPsec)、セキュアシェル(Secure Shell:SSH)、等々のような外的保護にほとんどから全く構わずに、例えば、無線サイバーカフェ、学校図書館、および、他のそのような場所へのインターネット等の保護されないデータ伝送ネットワーク上を安全に伝送され得る。処理は、安全に、ファイアウォール、Tripwire、Firehost、仮想プライベートネットワーク(virtual private networks:VPN)等の施設の安全化手段にほとんどから全く構わずに、公衆または私設のクラウド施設にタイトルを安全に記憶することを、可能かつ実用的にし得る。
DDRM−DDRMビジネスモデル
[00179] この中で使用される「ストア・アンド・フォワード(store-and-forward)」の用語は、情報が記憶され、後に、プレイされる(例えば、示される、提示される、配信される、提出される、等々)、中間ステーションに情報が送られる通信技術をいう。それは、伝送において長い遅延がある、並びに、可変で高い誤り率がある状況において、有用性を証明している。
[00180] この中で使用される「ストリーミング(streaming)」の用語は、プロバイダによって配信されている間、リアルタイム、または、ほぼリアルタイムで、エンドユーザによって定常的に受け取られ、エンドユーザに提示されるマルチメディアコンテンツを配信するための技術をいう。この用語は、媒体自身ではなく、媒体の配信方法をいう。その技術は、ファイル全体が伝送されてしまう前に、クライアント側のメディアプレーヤが、例えば、動画等のデータを提示することを開始することを容易にする。この配信技術は、本来リアルタイムである(例えば、ラジオ、テレビ)か、または、本来ストリーミングでない(例えば、書籍、DVD、BluRay、CD)かのいずれかであるほとんどの他の配信システムと区別され得る。
[00181] 追加の実施形態は、コンテンツプロバイダと、同様に正当なユーザとに相互に有益である統合された伝送、記憶、および、配信のビジネスモデルを作成するための技術基盤を提供するためにシステム800を使用する。この実施形態を実施することは、プロバイダが新規な販売および配信ビジネスモデルを作成することを可能にし、それによって、タイトルは、もはや、CD、DVD、または、BlueRay光ディスク等の堅固な媒体などのハードメディア上で配布されることはなくなる。
[00182] デジタル資産のレンタル、販売、および、配布のためのハイブリッドストア・アンド・フォワード/ストリーミングモデルは、例えば、少なくとも1つのタイトルを少なくとも2つのスライスに分節し、少なくとも2つのスライスの各々を少なくとも2つの配分に分散することによって、作成することができる。
[00183] 少なくとも1つの配分は、通信ネットワークに接続された少なくとも1つのストレージサーバに伝送され得、他の配分は、通信ネットワークに接続された少なくとも1つのストリーミングサーバに伝送され得る。記憶およびストリーミングの場所は、互いに地理的に分離され得るか、または、それらが同じ地理的場所に存在してもよい。記憶およびストリーミングの場所は、クラウド上、クラウドから離れていてもよく、または、それらはそれら両方であってもよい。
[00184] 分散比(splitting ratio:分割比)は、最小で3の内の2(2-of-3)であり得、それによって、3は配分の最大数であり、2は、スライスを再組み立てするために必要とされる、最大配分の内の最小数である。分割比は、例えば、12の内の9(9-of-12)の分割比が有用であることが証明され得る等の状況の所与の組の要求に応えるために実用的である任意の最大サイズのものであり得る。
[00185] 12の内の9(9-of-12)の分割比がタイトルを分散するために用いられる場合、16の記憶される配分(各、2スライス × 8配分)がプレーヤによってダウンロードされ、装置のメモリに記憶され得、残りの8つの配分(2スライス × 4配分)が鍵配分としての役割を果たし得る。鍵配分は、例えば、4つのストリーミング場所の間で分割され得、それらは、そこから記憶され、必要に応じてユーザにストリーミングされる。この技術は、鍵配分が、全ての可能性において、装置が通信ネットワークに接続することができるところではどこでも、常に利用可能であることを確実にすることよって、回復力と持続性を提供し得る。
[00186] 本実施例は、ユーザにタイトルを配布するために少なくとも1つの新規なビジネスモデルを作成することを可能かつ実用的にすることによって、コンテンツプロバイダと、同様にユーザとに複数の利点を与える。例えば、1つ以上のプロバイダは、少なくともひとりのユーザが加入できる(subscriber:加入者)、例えば、website等のデジタルストアフロントを提供する加入サービス(service)を運営し得る。
[00187] システム800によって与えられる制御と著作権保護のために、プロバイダは、全ての加入者に全てのタイトルを利用可能にし得る。タイトルは、常に、全体は、プロバイダによって所有され得る。加入者は、例えば、無償または低コストで任意の数のタイトルをダウンロードし得る。加入者は、それらのタイトルを、友人や家族と共有することを奨励されてもよいし、または、されなくてもよい。加入者が、彼らの記憶された配分を共有することを可能にされた場合、それは、サービスの採用と伝播を促進し、プロバイダのサーバのトラフィック負荷を軽減し得、更に、帯域幅と配布コストを低減し得る。本実施形態は、共有されている全てが、記憶された配分にわたって分散された組み合されたデータプリミティブの8/9であるので、制限のないファイル共有を可能かつ実用的にする。
[00188] 加入者の装置上に記憶される配分は、必要とされる分散の89%を有するだけであり得る。一見、欠けている11%によってあいたままである空の空間を埋めることは余り困難ではないように見えるかもしれないが、それは真実ではない。欠けている11%は、例えば、文字、数字、記号、バイト、または、他の形式のデータ構造、等の記憶された配分の完全な断片の全体を含まない。欠けている11%は、それらの断片の中の断片である、データプリミティブを含む。DDRM安全性をこじ開けることの困難さは、原子の素粒子の11%を取り除くことにほぼ相似であり得る。そのような動作が達成され得るとしたら、混沌のみが残るだろう。鍵配分と記憶された配分が共にもたらされ、それらを分解した情報分散アルゴリズムによって数学的に再組み立てされるまでは、記憶された配分におけるデータプリミティブから外挿され、または、内挿され得るであろう何らの認識可能なパターンまたは形態は存在し得ない。記憶された配分は、この意味で、ホワイトノイズと本質的に同等である。
[00189] 加入者がタイトルを要求すると、プレーヤが、装置上に記憶されている全てのタイトルのインデックスを探索し得る。タイトルが存在する場合、プレーヤは、権限者からのみ、鍵配分を要求し得る。それが存在しない場合、プレーヤは、タイトルの記憶されている配分をダウンロードするために、イベントを起動し得る。ダウンロードイベントは、要求を発したユーザが正しい権限をもっている加入者であったとの権限者による確認を必要としても、しなくてもよい。加入状況確認がプロバイダによって要求されない場合、サービスのより早い採用を加速し得る。例えば、ユーザが、「購入前に試す(try before you buy)」のベースで、ある数のタイトルまでダウンロードできるとした場合、ユーザは、電子メールアドレス以外の何らの個人情報を明らかにすることなくサービスを試してみることができる。この方法は、そうすることが安全であるので、ソフトウェア業界によって普通に実施される。コンテンツ海賊行為がそのように極端な脅威であるので、それは、一般的には、プロバイダによって実施されない。ユーザが所有する唯一のものが、彼らが加入者になるまではデータプリミティブである場合、従来のコンテンツ配布モデルは廃棄され得、例えば、本実施形態等の新たなパラダイムが、全体的にまたは部分的に、それに置き換わり得る。
[00190] ユーザが加入者になった後、権限者は、加入者の証明書を確認することができ、タイトルの要求が、加入者によって提出されるべく検証された場合、権限者は、(必要に応じて)加入者の装置に鍵配分をストリーミングし、直ぐに再生を始めるために、鍵配分ストリーミングサーバを起動し得る。要求と再生の間の予想待ち時間に応じて、プレーヤは、再生を開始する以前にタイトルのかなりの部分を再組み立てすることを選択することができ、または、プレーヤは、メモリの中に十分な量の再組み立てされたスライスがあるとすぐに再生を開始することができる。多くの場合、鍵配分スライスの最小の実用的な数のみが、必要に応じ、ロード上の装置によって受け入れられ得る。
[00191] 鍵配分を備えるデータプリミティブが、ひとたび、記憶された配分でもって再組み立てされると、鍵配分はゼロ化され得る。これは、各鍵配分がメモリに読み込まれる時点でバイト毎になされ得るか、または、加入者が、特定の期間、プレーヤを停止し、巻き戻しを可能にするために、選択可能な数のバイトが非ゼロ化されたままで残ることが望まれ得る。実際には、鍵共有を備えるバイトは、各バイトが使用された時点、または、その少し後に消え失せる。
[00192] 本実施形態は、例えば、加入者が経済的にタイトルの非常により広い選択へのアクセスを有し得る、等、加入者に複数の利益を提供する。
[00193] 装置は、見かけは無制限の数のタイトルを記憶することができる。これが本当である理由は、それが技術と関係をもつと同じように、人間の行動と多くの関係を持つ。ユーザが定常的に新しいタイトルを望むことは自明である。目下、ユーザが魅力的なタイトルを聞いたり、または、表示したりするときに、彼らはそれを購入するか、または、そうでない場合よりもしばしば、それを盗用する。彼らがタイトルの所有を得ると、一般に、最初は、彼らはそれを繰り返し再生するが、時間が経つにつれて、彼らは、ほとんど全く、または、全くそれを再生しなくなるまで、彼らがそれを再生する頻度は次第に減っていく。これは、特に、音楽ファイルについて真実である。ユーザが、数百の、または、数千でさえも音楽やビデオファイルを所有することは珍しくない。プレーヤは、その記憶されたタイトすべてについて「最後に再生された(last played)」インデックスを維持し得る。ユーザは、タイトル記憶が、他の装置メモリ機能に介入することを防ぐために、そのタイトルの記憶空間割り当てを制限するようにプレーヤを設定し得る。タイトル記憶空間割り当てがいっぱいであり、ユーザが他のタイトルを記憶することを望む場合、プレーヤは、最も古くに再生されたタイトルを削除し得る。ユーザは、装置上に記憶された多数のタイトルがあり得、それらの多くが、再び、全く再生され得ない統計的な可能性があるので、それを失うことを気にしない。しかし、ユーザが、メモリから削除されたタイトルを再生したい場合は、何も失われておらず、唯一の不便は、削除されたタイトルがダウンロードされている間のいくぶんかの待ち時間である。ダウンロードされたら、タイトルは、キュー内の最近に再生されたタイトルになるだろう。
[00194] この実施形態の追加の利点は、加入者がこれまでのタイトルを失うことは、可能性が非常に低いことである。装置が盗まれ、破壊され、そのメモリを消去し、または、原因で動かなくなる場合は、それがメモリに記憶した全てのタイトルは、おそらく、プロバイダから利用可能であるだろう。従って、加入者が、他のメモリ装置に記憶された配分をバックアップした場合、記憶された配分は、簡単に、復元され得、そうでないならば、再生するためにタイトルを選択する通常の過程において復元され得る。
[00195]本実施形態から得られる他の利点は、加入者向けサービスのより低いコストであり、プロバイダにとってのより高い収益とより低い運用コストであり得る。コンテンツ海賊行為の発生率を減少し、正当性を回復することに加えて、本実施形態は、プロバイダが、それによって、より高められた利益と、より高い収益の利ザヤを生む、販売される商品のより低いコストを経験する運営環境を作成し得る。また、競争圧力は、プロバイダにとっての売上高の増加を次に導き得る、ユーザにとってのサービスコストを下げ得る可能性がある。
[00196] 本実施形態によって提供される技術は、プロバイダが、プロバイダにとっての増加された売上を更に導き得る、「あなたが購入する前に試す(try before you buy)」のベースでタイトルを配布することを可能にし得る。
[00197] この技術に技量を有した者は、また、例が、著作権のあるコンピュータソフトウェアアプリケーション、並びに、マルチメディアやその他のデジタル資産の配布を保護するために使用され得ることを理解するであろう。
DEM−分散された電子メールとメッセージング
[00198] 図9は、開示された実施形態に従って、電子メールまたはテキストメッセージング情報を、伝送し、受け取り、および、記憶するための安全な電子メールシステム900の概略表現を提供する。システム900は、図2におけるグローバルクラウド202、遠隔データ記憶場所910、911、および、912、ネットワーク経路917、918、919、920、および、921、ラップトップまたはノートブックコンピューティング装置901、スマートフォン902、ラップトップ/ノートブック901のファイルシステムにあるOTF動作可能フォルダ603(#1)、スマートフォン902のファイルシステムにあるシステム600のOTF動作可能フォルダ604(#2)を含む。
[00199] 例えば、生年月日、社会保障番号、クレジットカード番号、または、所有者が秘密に保つことを望む任意の他のタイプの機密扱いのデータの組等の機密扱いの情報は、例えば、4の内の2つ(2-of-4)の分割比を用い、1つの配分913、914、および、915をネットワーク経路917、918、および、919上で遠隔の場所910、911、および、912の各々に運ぶ本開示に一致する方法で、その機密扱いのデータの組903を分散することによって、例えば、コンピューティング装置(例えば、スマートフォン)902からコンピューティング装置901へ等、1つのコンピューティング装置から他のコンピューティング装置に、安全でないネットワーク経路920および921上を安全に伝送され得る。加えて、第4の配分916は、例えば、スマートフォン902から、例えば、ラップトップ/ノートブックコンピュータ902に、電子メール添付として運ばれ得る。第4の配分916を受け取って、例えば、ラップトップまたはノートブックコンピュータ901、スマートフォン902、または、任意の他のコンピューティング装置、等のコンピューティング装置は、分散された機密性の高いデータの組を、第1の機密性の高いデータの組に損失なく同じである第2の秘密性の高いデータの組906に再組み立てし得る。
[00200] 加えて、上述したように、例えば、電子メール添付等の機密性の高いデータの組を分散し、伝送する処理は、この中のシステム600によって教示された技術を利用することによって自動化され得る。例えば、第4の配分916の電子メール添付は、システム600のOTF可動フォルダ604に可能にされるドラッグ・アンド・ドロップであるOutlook、Chrome、Appll Mail、Mozilla Thunderbird、または、任意の他の電子メールクライアントの中にドラッグされ、または、そうでなければ、それから取り出され得る。配分916を備える電子メール添付は、配分916と、例えば、配分914とを、第1の機密性の高いデータの組に損失なく同じであり得る第2の機密性の高いデータの組906に再組み立てするために、本開示に一致する方法で、配分913、914、または、915のいずれかとともに処理され得る。
[00201] 更に、機密性の高いデータの組を分散し、伝送する処理は、有線または無線ネットワークを介した1つのコンピューティング装置から他のコンピューティング装置への電子メールまたはメッセージを作成し、編集し、伝送し、受け取る、ブラウザプラグイン、アドイン、アドオン、等々を用いることによって、または、オフィスまたはメールクライアントのプラグイン、アドイン、アドオン、等々を使用することによって達成され得る。電子メールまたはメッセージを伝送する前に、プラグイン、アドイン、アドオン、等々は、例えば、4の内の2(2-of-4)の分割比を用いる本実施形態に一致する方法で電子メールまたはメッセージを分散し、例えば、913、914、および、915の4つの配分の内の3つを、例えば、遠隔の記憶場所910、911、および、912に伝送する。
[00202] 第4の配分は、分散された電子メールまたはメッセージを受け取り、第1の電子メールまたはメッセージに損失なく同じであり得る第2の電子メールまたはメッセージに再組み立てするように構成された他のコンピューティング装置に伝送され得る。安全なネットワーク伝送に対応するために、第4の配分は、代わりのデータストリーム、リソースフォーク、等々としてテキスト形式の電子メールまたはメッセージに添付され得るバイナリデータであってよい。他の実施形態では、第4の配分は、テキストスクリプト、電子メール、または、メッセージに埋め込まれ得るバイナリデータであってよい。安全なネットワーク伝送は、例えば、uuencode/uudecodeユーティリティ、等々の符号化ユーティリティを用いて第4の配分を処理することによって達成され得る。
[00203] 以上は、本開示と一致する方法で、通信ネットワーク上で電子メールを安全に送受信する(電子メール・イン・モーション(email-in-motion))ためのシステムおよび方法を教示する。いくつかの実施形態において、電子メール・イン・モーションは、例えば、ハードドライブ、フラッシュドライブ、光ドライブ、等々のような記憶装置と記憶媒体上に記憶された電子メールを保護すること(電子メール・アット・レスト(email-at-rest))に加えて行われ得る。従って、ラップトップ/ノートブック601、および/または、スマートフォン902の1つ以上の記憶装置は、本開示と一致する方法で情報を分散し、記憶するよう構成され得る、システム900の少なくとも1つのOTF動作可能フォルダを含み得、それによって、機密性の高い情報は、電子メール・アット・レスト記憶保護方法単独で保護される場合よりも、実質的に、より安全で、より永続的で、および、より可用性があり得る。
[00204] この技術に技量を有する者は、上記のように、不正使用に対して高い圧縮および/または判読不能である情報を与えるためのシステムおよび方法に加えて、そのようなシステムおよび方法は、また、処理を逆転し、その元の形に戻るように変更され、または、修正されたデータを復元する特徴を含み得ることを理解するであろう。
[00205] この技術に技量を有する者は、更に、実施形態900に開示された技術が、軽微な変更でもって、例えば、安全なテキストメッセージングや、安全なモバイルアドホック無線メッセージング等の、アプリケーションのためにメッセージングシステムを構築し、運用するために用いられ得ることを理解するであろう。
[00206] 本開示の様々な実施形態が上述されてきたが、例としてのみ提示され、それらが例示によってのみ提示されており、限定ではないことが理解されるべきである。形態や詳細における様々な変更が、本開示の真意と範囲から逸脱することなくなされ得ることが、この技術に技量を有する者によって理解されよう。従って、本開示の広さおよび範囲は、上述された例示の実施形態のいずれによっても限定されるべきではない。

Claims (56)

  1. デジタル情報を安全に記憶し、伝送するためにシステムであって、
    複数のデータセンターと、
    前記複数のデータセンターに接続されるコンピューティング装置と、
    前記複数のデータセンターに接続された通信ネットワークと、
    を含み、
    前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一のデータセンターに記憶されないように、前記複数のデータセンターに前記t個のボリュームを出力する
    ように構成される、システム。
  2. 前記データセンターは、お互いに地理的に分散される、請求項1に記載のシステム。
  3. 前記コンピューティング装置は、更に、仮想マシンをインスタンス化するために前記m個のボリュームを再組み立てするよう構成される、請求項1に記載のシステム。
  4. デジタル情報を安全に記憶し、伝送するための機器であって、
    通信ネットワークに接続されるコンピューティング装置を含み、前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節し、前記1つ以上のビットストリームは仮想マシンを備え、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一のデータセンターに送られないように、前記通信ネットワークを介して複数のデータセンターの各々にm個より少ないボリュームを出力する、
    よう構成される、機器。
  5. コンピューティング装置は、更に、前記仮想マシンをインスタンス化するために前記m個のボリュームを再組み立てする、請求項4に記載の機器。
  6. デジタル情報を安全に記憶し、伝送するための機器であって、
    コンピューティング装置を含み、前記コンピューティング装置は、
    1つ以上のビットストリームを記憶するための要求を受け取り、
    複数の第1のデータの組を形成するために、前記1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記t個のボリュームを出力し、
    前記t個のボリュームに関連付けられた仮想基準スタブ(VRS)ファイルを生成する
    よう構成される、機器。
  7. 前記VRSファイルは、単一のファイルとして前記t個のボリュームを表す、請求項6に記載の機器。
  8. 前記コンピューティング装置は、更に、オンザフライ(OEF)フォルダの中にファイルをドラッグし、ドロップすることを備えるユーザインターフェイスとのユーザ相互作用に応答して、前記要求を受け取るよう構成される、請求項6に記載の機器。
  9. 前記コンピューティング装置は、更に、
    前記VRSファイルを読むための要求を受け取り、
    前記要求に応答して、前記ボリュームから前記1つ以上のビットストリームを再組み立てする
    よう構成される、請求項6に記載の機器。
  10. 前記コンピューティング装置は、
    データとのユーザ相互動作を可能にするよう構成される安全なユーザ空間と、
    前記データを分節し、分散し、および、出力するよう構成される安全なカーネル空間と、
    を備え、
    前記データは、いかなる時も、前記安全なユーザ空間の中に含まれない、
    請求項6に記載の機器。
  11. デジタル情報を安全に記憶し、伝送するための機器であって、
    コンピューティング装置を含み、前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記t個のボリュームを出力し、
    複数の第3のデータの組を形成するために前記t個のボリュームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてv個のボリュームを形成するために、前記複数の第3のデータの組を複数のデータブロックに分散し、ここで、m<vであり、
    どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記v個のボリュームを出力する
    よう構成される、機器。
  12. 前記コンピューティング装置は、更に、前記分節すること、分散すること、および、出力することを繰り返すよう構成される、請求項11に記載の機器。
  13. デジタル情報を安全に記憶し、伝送するためのシステムであって、
    コンピューティング装置と、
    前記コンピューティング装置に接続される電力線ブロードバンド(BPL)通信ネットワークと、ここで、前記BPLネットワークは複数の電力線を備え、
    前記BPLネットワークに接続されるセルラ通信装置と、
    を備え、
    前記コンピューティング装置は、
    複数の第1のデータの組を形成するために1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も前記BPLネットワークの中の単一の電力線上を伝送されないように、前記BPLネットワークを介して、遠隔の装置に前記t個のボリュームを出力する
    よう構成され、
    前記セルラ通信装置は、セルラネットワークを介して遠隔の装置に前記t個のボリュームを出力するよう構成される、
    システム。
  14. 前記コンピューティング装置は、BPLヘッドエンドユニットを備える、請求項13に記載のシステム。
  15. 前記システムは、更に、前記遠隔の装置を備え、
    前記遠隔の装置は、前記t個のボリュームを受け取り、前記t個のボリュームを前記1つ以上のビットストリームに再組み立てするよう構成されるヘッドエンドサーバを備える、請求項13に記載のシステム。
  16. 前記セルラネットワークは、低電力ネットワークである、請求項13に記載のシステム。
  17. 前記セルラ通信装置は、どの完全なデータの組も、前記セルラネットワークの中の単一のチャネル上を伝送されないように、複数のセルラチャネルを用いて、前記t個のボリュームを前記遠隔の装置に出力するよう構成される、請求項13に記載のシステム。
  18. 前記セルラ通信装置は、BPL割り当てテーブルを使用して、前記複数のセルラチャネルを選択するよう構成される、請求項17に記載のシステム。
  19. デジタル情報を安全に記憶し、伝送するためのシステムであって、
    ネットワーク装置または記憶装置の少なくとも一方、または、両方に接続されるコンピューティング装置と、
    前記ネットワーク装置の少なくとも一方、または、前記記憶装置の少なくとも一方、または、両方に接続される通信ネットワークと、
    を含み、
    前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のマルチメディアビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一の記憶場所に記憶されない、または、単一の伝送経路上を移動しないように、マルチメディアコンテンツの表示を求める要求に応答して、複数の伝送経路にわたって、または、複数の分散された記憶場所に対して、のいずれかで、前記t個のボリュームを出力する
    よう構成され、
    少なくとも第1のマルチメディアビットストリームは鍵データを備え、
    少なくとも第2のマルチメディアビットストリームは配分されたデータを備え、
    前記鍵データは、前記配分されたデータにアクセスするために必要とされる情報を備える、
    システム。
  20. 前記コンピューティング装置は、更に、前記t個のボリュームを出力する前に、マルチメディアコンテンツの表示を求める前記要求を検証するよう構成される、請求項19に記載のシステム。
  21. 前記システムは、更に、遠隔の装置を備え、
    前記遠隔の装置は、分散された記憶場所を備え、
    前記t個のボリュームの各々は、前記遠隔の装置に分散され、
    前記遠隔の装置は、前記t個のボリュームを受け取り、前記t個のボリュームを前記1つ以上のビットストリームに再組み立てする、
    請求項19に記載のシステム。
  22. 前記遠隔の装置は、前記1つ以上のビットストリームを受け取った後、前記1つ以上のビットストリームをゼロ化するか、または、削除するよう構成される、請求項21に記載のシステム。
  23. 前記遠隔の装置は、加入者装置を備え、
    前記1つ以上のマルチメディアビットストリームは、前記加入者装置に関連付けられた、予約された、または、以前に購入されたコンテンツを備える、
    請求項21に記載のシステム。
  24. 前記システムは、更に、遠隔の装置を備え、
    前記遠隔の装置は、分散された記憶場所を備え、
    少なくとも第1のマルチメディアビットストリームは、配分されたデータの第1の部分を備え、
    少なくとも第2のマルチメディアビットストリームは、前記配分されたデータの第2の部分を備え、
    前記第1のマルチメディアビットストリームと前記第2のマルチメディアビットストリームは、前記遠隔の装置に引き続いて送られ、
    前記遠隔の装置は、前記マルチメディアコンテンツをストリーミングするために、前記第1のマルチメディアビットストリームと前記第2のマルチメディアビットストリームを再組み立てするように構成される、
    請求項19に記載のシステム。
  25. 前記配分されたデータの追加の部分を備える追加のマルチメディアビットストリームが、前記遠隔の装置に送られ、
    前記遠隔の装置は、前記マルチメディアコンテンツをストリーミングすることを続けるために、前記追加のマルチメディアビットストリームを再組み立てするように構成される、
    請求項24に記載のシステム。
  26. デジタル情報を安全に記憶し、伝送するためのシステムであって、
    ネットワーク装置または記憶装置の少なくとも一方、または、両方に接続されるコンピューティング装置と、
    前記ネットワーク装置の少なくとも一方、または、前記記憶の少なくとも一方、または、両方に接続される通信ネットワークと、
    を含み、
    前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一の伝送経路上を移動しないように、複数の伝送経路にわたっていずれかで前記t個のボリュームを出力し、ここにおいて、前記t個のボリュームの少なくとも1つが、電子メールまたはチャットメッセージに挿入される
    よう構成される、システム。
  27. 前記コンピューティング装置は、更に、前記電子メールまたはチャットメッセージにおける前記t個のボリュームの少なくとも1つへのアクセスを提供するリンクを送るよう構成される、請求項26に記載のシステム。
  28. 前記コンピューティング装置は、通信プログラムのためのプラグインを備え、
    前記プラグインは、前記分節すること、分散すること、および、出力することを自動的に起動するよう構成される、
    請求項26に記載のシステム。
  29. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、複数のデータセンターに接続されるコンピューティング装置の分節モジュールでもって、1つ以上のビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も単一のデータセンターに記憶されないように、前記複数のデータセンターに前記t個のボリュームを出力することと、
    を備える方法。
  30. 前記データセンターは、お互いに対して地理的に分散される、請求項29に記載の方法。
  31. 更に、仮想マシンサーバをインスタンス化するために、前記コンピューティング装置でもって、前記m個のボリュームを再組み立てすることを備える、請求項29み記載の方法。
  32. デジタル情報を安全に記憶し、伝送するための方法であって、
    コンピューティング装置でもって、1つ以上のビットストリームを記憶するための要求を受け取ることと、
    複数の第1のデータの組を形成するために、前記コンピューティング装置の分節モジュールでもって、前記1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記t個のボリュームを出力することと、
    前記t個のボリュームに関連付けられた仮想基準スタブ(VRS)ファイルを生成することと、
    を備える、方法。
  33. 前記VRSファイルが単一のファイルとして前記t個のボリュームを表すような前記コンピューティング装置である、、請求項32に記載の方法。
  34. 更に、前記コンピューティング装置でもって、オンザフライ(OEF)フォルダの中にファイルをドラッグし、ドロップすることを備えるユーザインターフェイスとのユーザ相互作用に応答して、前記要求を受け取ることを備える、請求項32に記載の方法。
  35. 更に、
    前記コンピューティング装置でもって、前記VRSファイルを読むための要求を受け取ることと、
    前記要求に応答して、前記ボリュームから前記1つ以上のビットストリームを再組み立てすることと、
    を備える、請求項32に記載の方法。
  36. 前記コンピューティング装置は、
    データとのユーザ相互動作を可能にするよう構成される安全なユーザ空間と、
    前記データを分節し、分散し、および、出力するよう構成される安全なカーネル空間と、
    を備え、
    前記データは、いかなる時も、前記安全なユーザ空間の中に含まれない、
    請求項32に記載の方法。
  37. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、コンピューティング装置の分節モジュールでもって、1つ以上のビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記t個のボリュームを出力することと、
    複数の第3のデータの組を形成するために前記t個のボリュームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてv個のボリュームを形成するために、前記分散モジュールでもって、前記複数の第3のデータの組を複数のデータブロックに分散することと、ここで、m<vであり、
    前記分散モジュールでもって、どの完全なデータの組も単一の記憶場所に記憶されないように、複数のローカル、または、分散された記憶場所に前記v個のボリュームを出力することと、
    を備える、方法。
  38. 更に、前記分節モジュールと前記分散モジュールでもって、前記分節すること、分散すること、および、出力することを繰り返すことを備える、請求項37に記載の方法。
  39. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、複数の電力線を備える電力線ブロードバンド(BPL)に接続されるコンピューティング装置の分節モジュールでもって、1つ以上のビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も前記BPLネットワークの中の単一の電力線上を伝送されないように、前記BPLネットワークを介して、遠隔の装置に前記t個のボリュームを出力することと、
    前記BPLネットワークに接続されたセルラ通信装置でもって、セルラネットワークを介して遠隔の装置に前記t個のボリュームを出力することと、
    を備える、方法。
  40. 前記コンピューティング装置は、BPLヘッドエンドユニットを備える、請求項39に記載の方法。
  41. 更に、
    ヘッドエンドサーバを備える遠隔の装置でもって、前記t個のボリュームを受け取ることと、
    前記遠隔の装置でもって、前記t個のボリュームを前記1つ以上のビットストリームに再組み立てすることと、
    を備える、請求項39に記載の方法。
  42. 前記セルラネットワークは、低電力ネットワークである、請求項39に記載の方法。
  43. 更に、どの完全なデータの組も、前記セルラネットワークの中の単一のチャネル上を伝送されないように、前記セルラ通信装置でもって、複数のセルラチャネルを用いて、前記t個のボリュームを前記遠隔の装置に出力することを備える、請求項39に記載の方法。
  44. 更に、前記セルラ通信装置でもって、BPL割り当てテーブルを使用して、前記複数のセルラチャネルを選択することを備える、請求項43に記載の方法。
  45. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、コンピューティング装置の分節モジュールでもって、1つ以上のマルチメディアビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も単一の記憶場所に記憶されない、または、単一の伝送経路上を移動しないように、マルチメディアコンテンツの表示を求める要求に応答して、複数の伝送経路にわたって、または、複数の分散された記憶場所に対して、のいずれかで、前記t個のボリュームを出力することと、
    を備え、
    少なくとも第1のマルチメディアビットストリームは鍵データを備え、
    少なくとも第2のマルチメディアビットストリームは配分されたデータを備え、
    前記鍵データは、前記配分されたデータにアクセスために必要とされる情報を備える、
    方法。
  46. 更に、前記コンピューティング装置でもって、前記t個のボリュームを出力する前に、マルチメディアコンテンツの表示を求める前記要求を検証することを備える、請求項45に記載の方法。
  47. 更に、
    前記t個のボリュームの各々を、分散された記憶場所を備える遠隔の装置に分散することと、
    前記遠隔の装置でもって、前記t個のボリュームを受け取ることと、
    前記遠隔の装置でもって、前記t個のボリュームを前記1つ以上のビットストリームに再組み立てすることと、
    を備える、請求項45に記載の方法。
  48. 更に、前記遠隔の装置でもって、前記1つ以上のビットストリームを受け取った後、前記1つ以上のビットストリームをゼロ化するか、または、削除することを備える、請求項47に記載の方法。
  49. 前記遠隔の装置は、加入者装置を備え、
    前記1つ以上のマルチメディアビットストリームは、前記加入者装置に関連付けられた、予約された、または、以前に購入されたコンテンツを備える、
    請求項47に記載の方法。
  50. 少なくとも第1のマルチメディアビットストリームは、配分されたデータの第1の部分を備え、
    少なくとも第2のマルチメディアビットストリームは、前記配分されたデータの第2の部分を備え、
    前記第1のマルチメディアビットストリームと前記第2のマルチメディアビットストリームは、分散された記憶場所を備える遠隔の装置に引き続いて送られ、
    前記方法は、更に、前記マルチメディアコンテンツをストリーミングするために、前記遠隔の装置でもって、前記第1のマルチメディアビットストリームと前記第2のマルチメディアビットストリームを再組み立てすることを備える、
    請求項47に記載の方法。
  51. 前記配分されたデータの追加の部分を備える追加のマルチメディアビットストリームが、前記遠隔の装置に送られ、
    前記方法は、更に、前記マルチメディアコンテンツをストリーミングすることを続けるために、前記遠隔の装置でもって、前記追加のマルチメディアビットストリームを再組み立てすることを備える、
    請求項50に記載の方法。
  52. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、コンピューティング装置の分節モジュールでもって、1つ以上のビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームの部分としてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記分散モジュールでもって、どの完全なデータの組も単一の伝送経路上を移動しないように、複数の伝送経路にわたっていずれかで前記t個のボリュームを出力することと、ここにおいて、前記t個のボリュームの少なくとも1つが、電子メールまたはチャットメッセージに挿入される、
    方法。
  53. 更に、通信装置でもって、前記電子メールまたはチャットメッセージにおける前記t個のボリュームの少なくとも1つへのアクセスを提供するリンクを送ることを備える、請求項52に記載の方法。
  54. 更に、前記コンピューティング装置の通信プログラムのためのプラグインでもって、前記分節すること、分散すること、および、出力することを自動的に起動することを備える、請求項52に記載の方法。
  55. デジタル情報を安全に記憶し、伝送するための機器であって、
    コンピューティング装置を含み、前記コンピューティング装置は、
    複数の第1のデータの組を形成するために、1つ以上のビットストリームの少なくとも一部を分節し、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームとしてt個のボリュームを形成するために、前記複数の第1のデータの組を複数のデータブロックに分散し、ここで、m<tであり、
    どの完全なデータの組も単一の記憶場所に送られないように、複数の記憶場所の各々にm個より少ないボリュームを出力する
    ように構成され、
    各ボリュームは、その他のボリュームのいずれのファイル名とも異なり、前記1つ以上のビットストリームのファイル名とも異なるファイル名を有するか、または、
    前記ボリュームの各々は、その他のボリュームの少なくとも1つのサイズとは異なるサイズを有するか、または、
    前記ボリュームの各々は、そのたのボリュームの少なくとも1つのメタデータとは異なるメタデータを有するか、または、
    前記ボリュームの各々は、それ以外のボリュームの少なくとも1つのファイル属性とは異なるファイル属性を有するか、または、
    それらの組み合わせである、
    機器。
  56. デジタル情報を安全に記憶し、伝送するための方法であって、
    複数の第1のデータの組を形成するために、コンピューティング装置の分節モジュールでもって、1つ以上のビットストリームの少なくとも一部を分節することと、
    mの数のボリュームで完全なデータの組を含むように、複数の第2のビットストリームとしてt個のボリュームを形成するために、前記コンピューティング装置の分散モジュールでもって、前記複数の第1のデータの組を複数のデータブロックに分散することと、ここで、m<tであり、
    前記コンピューティング装置の前記分散モジュールでもって、どの完全なデータの組も単一の記憶場所に送られないように、複数の記憶場所の各々にm個より少ないボリュームを出力することと、
    を含み、
    各ボリュームは、その他のボリュームのいずれのファイル名とも異なり、前記1つ以上のビットストリームのファイル名とも異なるファイル名を有するか、または、
    前記ボリュームの各々は、その他のボリュームの少なくとも1つのサイズとは異なるサイズを有するか、または、
    前記ボリュームの各々は、そのたのボリュームの少なくとも1つのメタデータとは異なるメタデータを有するか、または、
    前記ボリュームの各々は、それ以外のボリュームの少なくとも1つのファイル属性とは異なるファイル属性を有するか、または、
    それらの組み合わせである、
    方法。
JP2016561700A 2014-04-09 2015-04-08 通信ネットワーク上の情報の安全な記憶と加速された伝送 Expired - Fee Related JP6704856B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/249,268 US9594580B2 (en) 2014-04-09 2014-04-09 Secure storage and accelerated transmission of information over communication networks
US14/249,268 2014-04-09
PCT/US2015/024935 WO2015157427A1 (en) 2014-04-09 2015-04-08 Secure storage and accelerated transmission of information over communication networks

Publications (3)

Publication Number Publication Date
JP2017519269A true JP2017519269A (ja) 2017-07-13
JP2017519269A5 JP2017519269A5 (ja) 2018-05-24
JP6704856B2 JP6704856B2 (ja) 2020-06-03

Family

ID=54265196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016561700A Expired - Fee Related JP6704856B2 (ja) 2014-04-09 2015-04-08 通信ネットワーク上の情報の安全な記憶と加速された伝送

Country Status (6)

Country Link
US (1) US9594580B2 (ja)
EP (1) EP3130101A4 (ja)
JP (1) JP6704856B2 (ja)
AU (1) AU2015243877B2 (ja)
CA (1) CA2945310A1 (ja)
WO (1) WO2015157427A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022522595A (ja) * 2018-12-21 2022-04-20 マイクロン テクノロジー,インク. ホストベースのフラッシュメモリメンテナンス技術
US11687469B2 (en) 2018-12-19 2023-06-27 Micron Technology, Inc. Host-resident translation layer validity check techniques
US11734170B2 (en) 2018-08-03 2023-08-22 Micron Technology, Inc. Host-resident translation layer validity check

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015172107A1 (en) 2014-05-09 2015-11-12 Nutanix, Inc. Mechanism for providing external access to a secured networked virtualization environment
US9652621B2 (en) * 2014-05-15 2017-05-16 Michael E. Johnson Electronic transmission security process
US20160036837A1 (en) * 2014-08-04 2016-02-04 Microsoft Corporation Detecting attacks on data centers
US9710330B2 (en) * 2014-10-15 2017-07-18 Empire Technology Development Llc Partial cloud data storage
US9411964B1 (en) 2014-11-24 2016-08-09 Bluerisc, Inc. Characterizing, detecting and healing vulnerabilities in computer code
US9754112B1 (en) 2014-11-24 2017-09-05 Bluerisc, Inc. Detection and healing of vulnerabilities in computer code
US20160218935A1 (en) * 2015-01-27 2016-07-28 Bank Of America Corporation User interface and dashboard for holistic data transmission throughout an enterprise
CN106415534B (zh) * 2015-05-31 2019-09-20 华为技术有限公司 一种分布式数据库中关联表分区的方法和设备
US10572460B2 (en) 2016-02-11 2020-02-25 Pure Storage, Inc. Compressing data in dependence upon characteristics of a storage system
US10540165B2 (en) 2016-02-12 2020-01-21 Nutanix, Inc. Virtualized file server rolling upgrade
US11218418B2 (en) 2016-05-20 2022-01-04 Nutanix, Inc. Scalable leadership election in a multi-processing computing environment
US10706144B1 (en) * 2016-09-09 2020-07-07 Bluerisc, Inc. Cyber defense with graph theoretical approach
US10387079B2 (en) * 2016-09-09 2019-08-20 International Business Machines Corporation Placement of dispersed storage data based on requestor properties
US11562034B2 (en) 2016-12-02 2023-01-24 Nutanix, Inc. Transparent referrals for distributed file servers
US11568073B2 (en) 2016-12-02 2023-01-31 Nutanix, Inc. Handling permissions for virtualized file servers
US10824455B2 (en) 2016-12-02 2020-11-03 Nutanix, Inc. Virtualized server systems and methods including load balancing for virtualized file servers
US10728090B2 (en) 2016-12-02 2020-07-28 Nutanix, Inc. Configuring network segmentation for a virtualization environment
US11294777B2 (en) 2016-12-05 2022-04-05 Nutanix, Inc. Disaster recovery for distributed file servers, including metadata fixers
US11288239B2 (en) 2016-12-06 2022-03-29 Nutanix, Inc. Cloning virtualized file servers
US11281484B2 (en) 2016-12-06 2022-03-22 Nutanix, Inc. Virtualized server systems and methods including scaling of file system virtual machines
JP6963289B2 (ja) * 2017-03-03 2021-11-05 学校法人日本大学 コンテンツ配信方法、およびコンテンツ配信システム
CN107579965A (zh) * 2017-08-25 2018-01-12 大唐微电子技术有限公司 一种保护云端数据的方法和装置
US11086826B2 (en) 2018-04-30 2021-08-10 Nutanix, Inc. Virtualized server systems and methods including domain joining techniques
US10572683B2 (en) * 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
US11194680B2 (en) 2018-07-20 2021-12-07 Nutanix, Inc. Two node clusters recovery on a failure
US11770447B2 (en) 2018-10-31 2023-09-26 Nutanix, Inc. Managing high-availability file servers
JP7219397B2 (ja) * 2019-01-18 2023-02-08 富士通株式会社 情報処理装置、記憶制御装置および記憶制御プログラム
US11537725B2 (en) * 2019-09-23 2022-12-27 Amazon Technologies, Inc. Encrypted cross-zone replication for cross-zone replicated block storage devices
US11494108B2 (en) * 2019-09-23 2022-11-08 Amazon Technologies, Inc. Cross-zone replicated block storage devices
US11609776B1 (en) * 2019-12-23 2023-03-21 Cisco Technology, Inc. Elastic internet protocol (IP) address for hypervisor and virtual router management in a branch environment
US11592997B2 (en) * 2020-01-30 2023-02-28 At&T Intellectual Property I, L.P. Systems, methods and computer readable media for software defined storage security protection
US11768809B2 (en) 2020-05-08 2023-09-26 Nutanix, Inc. Managing incremental snapshots for fast leader node bring-up
US11449466B2 (en) * 2020-05-19 2022-09-20 EMC IP Holding Company LLC Deleting orphan archived files from storage array using a time-based decision algorithm
US11727009B2 (en) * 2020-09-29 2023-08-15 Hcl Technologies Limited System and method for processing skewed datasets
CN113536358B (zh) * 2021-08-02 2023-10-10 浙江数秦科技有限公司 一种基于区块链的隐私数据安全存储方法
US20230336566A1 (en) * 2022-04-13 2023-10-19 Shervin Alireza Odabaee Communication device and method for application layer-independent triggering of events in a communication network
CN116797267B (zh) * 2023-08-23 2023-11-24 深空间发展投资控股(湖北)有限公司 用于股权投资的分布式市场数据采集管理系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007144215A1 (en) 2006-06-13 2007-12-21 International Business Machines Corporation Method, system and computer program for securely storing data
US5485474A (en) 1988-02-25 1996-01-16 The President And Fellows Of Harvard College Scheme for information dispersal and reconstruction
GB2274224B (en) 1993-01-07 1997-02-26 Sony Broadcast & Communication Data compression
US5572206A (en) 1994-07-06 1996-11-05 Microsoft Corporation Data compression method and system
US5600726A (en) 1995-04-07 1997-02-04 Gemini Systems, L.L.C. Method for creating specific purpose rule-based n-bit virtual machines
US5991414A (en) 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
JPH11134259A (ja) 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
US6141530A (en) 1998-06-15 2000-10-31 Digital Electronic Cinema, Inc. System and method for digital electronic cinema delivery
US6253337B1 (en) 1998-07-21 2001-06-26 Raytheon Company Information security analysis system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
CN1402852A (zh) * 1999-10-22 2003-03-12 动感天空公司 面向目标的视频系统
FI115946B (fi) 2000-05-05 2005-08-15 Nokia Corp Menetelmä virheiden havaitsemiseksi videoinformaatiosta
US6718427B1 (en) * 2000-10-23 2004-04-06 International Business Machines Corporation Method and system utilizing data fragments for efficiently importing/exporting removable storage volumes
EP1217841A2 (en) 2000-11-27 2002-06-26 Media Glue Corporation Bitstream separating and merging system, apparatus, method and computer program product
JP4252229B2 (ja) 2001-03-28 2009-04-08 ユミルリンク株式会社 情報交換システム、情報通信端末、情報交換方法、プログラム、および、記録媒体
JP2002312225A (ja) 2001-04-11 2002-10-25 Toshiba Corp データ管理装置及びデータ管理方法
WO2003038812A1 (en) 2001-11-02 2003-05-08 Matsushita Electric Industrial Co., Ltd. Audio encoding and decoding device
US20030149869A1 (en) 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
JP2003296179A (ja) 2002-03-29 2003-10-17 Mitsubishi Electric Corp 情報処理装置及びネットワークファイル方法
JP2003316652A (ja) 2002-04-25 2003-11-07 Nec Engineering Ltd データファイルストレージサービスシステム及びその動作制御方法
US8306340B2 (en) 2002-09-17 2012-11-06 Vladimir Ceperkovic Fast codec with high compression ratio and minimum required resources
JP2006237656A (ja) 2003-02-28 2006-09-07 Secom Co Ltd 符号化信号分離・合成装置、差分符号化信号生成装置、差分符号化信号抽出装置、符号化信号分離・合成方法、符号化信号分離・合成プログラム
JP4201728B2 (ja) 2004-03-19 2008-12-24 シャープ株式会社 データ処理装置
US7327484B2 (en) 2004-03-19 2008-02-05 Sharp Kabushiki Kaisha Data processing apparatus for imparting priority to either nullification of processed data or processing of non-processed data
JP2006048158A (ja) 2004-07-30 2006-02-16 Toshiba Corp データ格納方法及びデータ処理装置
JP2006293583A (ja) 2005-04-08 2006-10-26 Hitachi Ltd ファイル管理方法
CN101401341B (zh) * 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
US20070201540A1 (en) 2006-02-14 2007-08-30 Berkman William H Hybrid power line wireless communication network
JP4296304B2 (ja) 2006-03-28 2009-07-15 学校法人東京電機大学 ディザスタリカバリ装置及びディザスタリカバリプログラム及びその記録媒体及びディザスタリカバリシステム
JP2008046860A (ja) 2006-08-16 2008-02-28 Fuji Xerox Co Ltd ファイル管理システム及びファイル管理方法
JP4656665B2 (ja) 2007-07-05 2011-03-23 大日本印刷株式会社 暗号化処理システム
US8613045B1 (en) * 2008-05-01 2013-12-17 F5 Networks, Inc. Generating secure roaming user profiles over a network
US20100049823A1 (en) * 2008-08-21 2010-02-25 Kiyokazu Saigo Initial copyless remote copy
US8279058B2 (en) 2008-11-06 2012-10-02 Current Technologies International Gmbh System, device and method for communicating over power lines
US9245148B2 (en) 2009-05-29 2016-01-26 Bitspray Corporation Secure storage and accelerated transmission of information over communication networks
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
ES2680660T3 (es) * 2012-04-06 2018-09-10 Security First Corp. Sistemas y métodos para asegurar y restaurar máquinas virtuales

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012529086A (ja) * 2009-05-29 2012-11-15 ビッツプレイ・コーポレーション 通信ネットワークによる情報の安全な記憶及び速度を増した送信

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734170B2 (en) 2018-08-03 2023-08-22 Micron Technology, Inc. Host-resident translation layer validity check
US11687469B2 (en) 2018-12-19 2023-06-27 Micron Technology, Inc. Host-resident translation layer validity check techniques
JP2022522595A (ja) * 2018-12-21 2022-04-20 マイクロン テクノロジー,インク. ホストベースのフラッシュメモリメンテナンス技術
US11809311B2 (en) 2018-12-21 2023-11-07 Micron Technology, Inc. Host-based flash memory maintenance techniques

Also Published As

Publication number Publication date
EP3130101A1 (en) 2017-02-15
AU2015243877B2 (en) 2019-10-03
US20150293896A1 (en) 2015-10-15
CA2945310A1 (en) 2015-10-15
WO2015157427A1 (en) 2015-10-15
EP3130101A4 (en) 2017-12-06
US9594580B2 (en) 2017-03-14
AU2015243877A1 (en) 2016-11-24
JP6704856B2 (ja) 2020-06-03

Similar Documents

Publication Publication Date Title
JP6704856B2 (ja) 通信ネットワーク上の情報の安全な記憶と加速された伝送
US9245148B2 (en) Secure storage and accelerated transmission of information over communication networks
US11586757B2 (en) Systems and methods for a cryptographic file system layer
CA2972548C (en) Secure storage and accelerated transmission of information over communication networks
CN103929467B (zh) 安全在线分布式的数据存储服务
US9246885B2 (en) System, method, apparatus and computer programs for securely using public services for private or enterprise purposes
US11489660B2 (en) Re-encrypting data on a hash chain
US11681499B2 (en) Data set including a secure key
Maher et al. DropStore: A secure backup system using multi-cloud and fog computing
Periasamy et al. Secure and duplication detection in cloud using cryptographic hashing method
Mar et al. Secure personal cloud storage
KR101726512B1 (ko) 코드 개인화를 통한 rs 코드의 보안 강화방법
JP2007004609A (ja) シェア作成方法および装置、復元方法および装置
Rekha A Secure Cloud Storage System Using Attribute Based Encryption Scheme

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180409

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200513

R150 Certificate of patent or registration of utility model

Ref document number: 6704856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees