JP6942830B2 - 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み - Google Patents
出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み Download PDFInfo
- Publication number
- JP6942830B2 JP6942830B2 JP2020022237A JP2020022237A JP6942830B2 JP 6942830 B2 JP6942830 B2 JP 6942830B2 JP 2020022237 A JP2020022237 A JP 2020022237A JP 2020022237 A JP2020022237 A JP 2020022237A JP 6942830 B2 JP6942830 B2 JP 6942830B2
- Authority
- JP
- Japan
- Prior art keywords
- service provider
- data
- storage device
- chunk
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000037406 food intake Effects 0.000 title description 6
- 238000012546 transfer Methods 0.000 claims description 266
- 238000000034 method Methods 0.000 claims description 111
- 230000008676 import Effects 0.000 claims description 100
- 230000005540 biological transmission Effects 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 26
- 230000000875 corresponding effect Effects 0.000 description 61
- 230000008569 process Effects 0.000 description 58
- 238000012545 processing Methods 0.000 description 46
- 230000015654 memory Effects 0.000 description 40
- 238000013500 data storage Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 17
- 230000002085 persistent effect Effects 0.000 description 15
- 230000001413 cellular effect Effects 0.000 description 7
- 230000002093 peripheral effect Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000002372 labelling Methods 0.000 description 3
- 230000002829 reductive effect Effects 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- 230000005971 DNA damage repair Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- ZYXYTGQFPZEUFX-UHFFFAOYSA-N benzpyrimoxan Chemical compound O1C(OCCC1)C=1C(=NC=NC=1)OCC1=CC=C(C=C1)C(F)(F)F ZYXYTGQFPZEUFX-UHFFFAOYSA-N 0.000 description 2
- 238000013481 data capture Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 102000002706 Discoidin Domain Receptors Human genes 0.000 description 1
- 108010043648 Discoidin Domain Receptors Proteins 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009249 intrinsic sympathomimetic activity Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ていることに起因して、大容量のデータは、ネットワーク伝送を使用することの代わりに、出荷可能記憶装置を使用することによって更に短い時間で1つの位置から別の位置に転送されることがある。出荷可能記憶装置に記憶されたデータを保護する技術は、1つの位置から別の位置への出荷の間に出荷可能記憶装置が誤って置かれ、又は妨害される場合にデータが第三者に漏洩されないことを保証するために実装されてもよい。
を含むことができるデータインポートジョブについてのマニフェストをダウンロードする。いくつかの実施形態では、データ転送ツールは、マニフェストをダウンロードする。(E)において、データ転送ツールは、顧客データを暗号化し、暗号化された顧客データを出荷可能記憶装置100に記憶する。(F)において、出荷可能記憶装置100のディスプレイ108は、記憶サービスプロバイダ102のアドレスで更新され、装置は、記憶サービスプロバイダ102に再度出荷される。例えば、記憶サービスプロバイダ102は、マニフェストを介して更新されたアドレスを送信してもよく、又は装置は、それが顧客位置にあると認識してもよく、プロビジョニングステップ(B)の間、プログラムされたメモリ記憶からの表示された宛先アドレスを次の宛先で自動的に更新してもよい。
できる異なる構成要素を含む、安全なデータ転送方式を示す図が提供される。次いで、安全なデータ転送を実行するいくつかの異なる技術が議論され、その一部が添付図面及びフローチャートで示される。最後に、様々な構成要素、モジュール、システム、装置、及び/又はノードを実装することができる例示的なコンピューティングシステムの説明が提供される。様々な例が明細書全体を通じて提供される。
せとして(例えば、タイプ1の暗号装置として)、記憶ゲートウェイとして、ウェブサービス、ファイアウォール、ハイアシュアランスガード(high−assurance guard)、サーバ、仮想マシンイメージ、1つ以上のドングル、データウェアハウスソリューション、又はデータベースサービスボックスなどとして構成されてもよい。
意の組み合わせを含んでもよい。永続的記憶装置350は、顧客の位置からデータがサービスプロバイダ記憶システムに転送されるサービスプロバイダの位置への出荷の間、大容量の暗号化されたデータを記憶する(例えば、顧客記憶システムなどの大規模データ記憶から)ように構成されてもよい(例えば、プロビジョニング処理の間に)。
図4は、いくつかの実施形態に従った、出荷可能記憶装置100を使用してデータを安全に転送する処理のフローチャートである。示される処理は、出荷可能記憶装置100、記憶サービスプロバイダ102及び顧客のコンテキスト内で実行されてもよい。処理は、出荷可能記憶装置100についてのデータ転送のライフサイクルとして示される。
置を宛先に出荷してもよい。いくつかの実施形態では、出荷可能記憶装置100は、ディスプレイ108を有さず、したがって、宛先アドレスを表示するためにラベル及び/又は梱包が必要とされる。
イダ102の1つ以上の記憶位置に記憶される。412において、出荷可能記憶装置100は、データをワイプされ(例えば、顧客データ及びセキュリティ情報が削除又は上書きされる)、再使用のための準備がされる。処理は再度402において開始してもよい。
図5は、いくつかの実施形態に従った、出荷可能記憶装置100を使用した安全なデータ転送方式を示すブロック図である。記憶サービスプロバイダ102は、インターネット及び/又は他のネットワークを介して顧客にアクセス可能な1つ以上のサービス(様々なタイプのクラウドベースの記憶及びコンピューティングなど)を提供するために会社又は公共部門の組織などのエンティティによってセットアップされてもよい。記憶サービスプロバイダ102は、記憶サービスプロバイダ102によって供給されるインフラストラクチャ及びサービスを実装及び分散させるために必要な、物理的及び/又は仮想化されたコンピュータサーバ、記憶装置、及びネットワーク機器の集合など、様々なリソースプールをホスティングする多数のデータセンタを含んでもよい。実施形態では、記憶サービスプロバイダ102は、顧客についてのデータ500の少なくともいくつかを記憶サービスプロバイダ102の記憶装置502に記憶又は転送することなど、様々な記憶サービスを提供してもよい。いくつかの実施形態では、記憶装置502に転送される顧客データ500は、記憶装置502内の1つ以上の異なる論理又は物理位置(例えば、バケット)に系統付けられてもよく、そこでは、各々のバケットが1つまたは複数のデータオブジェクト又はファイルを記憶する。
ジョブのための出荷可能記憶装置100をプロビジョニングする処理を開始してもよい。例えば、ジョブオーケストレータ514は、情報を出荷可能記憶装置516aに書き込んでもよく、又は他のサービスに、安全なデータ転送のために出荷可能記憶装置516aを準備する情報を出荷可能記憶装置516aに書き込ませてもよい。いくつかの実施形態では、プロビジョニング及び取り込みサービス520又は他のサービスは、安全なデータ転送のために出荷可能記憶装置516aを準備するために情報を出荷可能記憶装置516aに書き込む。プロビジョニング及び取り込みサービス520は、情報をジョブオーケストレータ514及び/又はメタデータサービス512から取得してもよい。
んでもよい。いくつかの実施形態では、データ転送ツール522は、顧客データ500を処理し、顧客データ500を出荷可能記憶装置516bに転送するためにマニフェストからの情報の少なくともいくつかを使用する。
ービスプロバイダ102から顧客ネットワーク104に転送/エクスポートするために記憶サービスプロバイダ102及び/又は顧客ネットワーク104に対して実装されてもよい。更に、鍵データ506、メタデータ508、及び記憶装置502など、生成又は処理される任意のジョブ関連情報は、記憶サービスプロバイダ102の1つ以上の位置に記憶されてもよい。
レスを表示するために)ディスプレイサーバを出荷可能記憶装置100に書き込んでもよい。
顧客は、データ転送ツール522を顧客ネットワーク104上でインストールしてもよい。
を表示するために必要な任意の情報を含んでもよい。更に、情報は、セキュリティ証明書及び/又は暗号化鍵などのセキュリティ情報906を含んでもよい。いくつかの例では、情報は、出荷可能記憶装置100を一意に識別する装置ID704及び/又は出荷可能記憶装置100と関連付けられたデータインポートジョブを識別するインポートIDを含んでもよい。
トウェイなどの1つ以上のネットワーク関連構成を選択するために必要であると判定する。いくつかの実施形態では、ユーザ構成が出荷可能記憶装置100に対して必要であると判定したことに応答して、処理はブロック1008を続ける。いくつかの実施形態では、ユーザ構成は、ユーザがネットワークパラメータ又は出荷可能記憶装置100及び/若しくは顧客ネットワーク104に関連する他のパラメータについての1つ以上のデフォルトの設定を上書きすると決定する場合に必要とされる。
ェストにおける情報へのアクセスを提供する。データ転送ツールは、顧客データ500を識別し、特定された顧客データ500を暗号化し、及び/又は暗号化された顧客データ500を出荷可能記憶装置100に転送する処理を開始してもよい。いくつかの例では、マニフェストコードを提供したことに応答して、データ転送ツール522は、マニフェストコードが正しいかを判定する。正しくない場合、データ転送ツール522は、誤ったコードが提供されたことを示すメッセージを提供してもよく、別のマニフェストコードを入力するようにユーザを促してもよい。様々な実施形態では、マニフェストコードを検証したことに応答して、データ転送ツール522は、マニフェストの1つ以上の暗号化鍵にアクセス及び/又はマニフェストの1つ以上の暗号化鍵を取得する。
は、記憶装置502の第2のバケットに対応してもよい。よって、暗号化鍵1304aによって暗号化された鍵と関連付けられたデータ500のいずれかのサブセットは最終的に、第1のバケットに記憶され(復号又は暗号化された形式で)、暗号化鍵1304nによって暗号化された鍵と関連付けられたデータ500のいずれかのサブセットは最終的に、第2のバケットに記憶される(復号又は暗号化された形式で)。更に、いくつかの例では、暗号化鍵1304のうちの2つ以上は、記憶装置502の同一の位置と関連付けられてもよい。いくつかの実施形態では、暗号化鍵1304は、暗号化鍵の代わりに、又はそれに加えて、顧客データ500のうちの少なくともいくつかを暗号化するために使用される。
104と関連付けられたファイルシステム又は仮想ファイルシステムに複製する。様々な実施形態では、データ転送ツール522は、識別されたデータ500を記憶、暗号化、及び処理するのに適切な任意のタイプの記憶位置又はファイルシステムに識別されたデータ500を複製してもよい。データ500の少なくともいくつかは、メモリ1104及び/又はコンピューティング装置1102と関連付けられた他の記憶装置に記憶されてもよい。よって、データ転送ツール522は、データ転送ツールの処理結果を記憶し、データ500の複製を受信し、暗号化されたデータ及び鍵を出荷可能記憶装置100に転送することが可能な揮発性及び/又は不揮発性メモリの任意の組み合わせを使用してもよい。
ル鍵が使用されてもよい。例えば、第1のファイル鍵は、ファイルの第1のグループでの使用のために生成されてもよく、第2のファイル鍵は、ファイルの第2のグループでの使用のために生成されてもよい、などである。このようにして、鍵を生成するための処理時間を削減することができ、必要とされる処理リソースを少なくすることができる。
ように割り当てられてもよい。したがって、第1のファイルに対応するファイル鍵は、それらの1つ以上のバケット鍵のうちの1つによって暗号化されてもよい。
、暗号化されたチャンクを復号するために使用される(復号された形式で)暗号化されたチャンク鍵と関連して記憶される(例えば、隣接して、特定のオフセット内で、又はそうでない場合、関連付けられて)。チャンク鍵を復号するファイル鍵についての識別子はまた、暗号化されたチャンク及び/又は暗号化されたチャンク鍵と関連して記憶されてもよい。したがって、実施形態では、プロビジョニング及び取り込みサービス520は、チャンク鍵を復号するための対応するファイル鍵と共に、暗号化されたチャンクごとにチャンクを復号するための対応するチャンク鍵を判定してもよい。
り込みサービス520並びに/又は他のサービスによってなど、記憶サービスプロバイダ102によって実行されてもよい。
つかの実施形態では、出荷可能記憶装置100上のセキュリティ情報906は、公開及び秘密鍵の両方を含み、マニフェスト1300のセキュリティ情報1302は、対応する秘密鍵及び相互認証を可能にする対応する公開鍵を含む。実施形態では、認証のために使用される証明書は、出荷可能記憶装置100がそれに対して使用される特定のデータインポートジョブに固有である。実施形態では、データ転送ツール522が証明書に基づいて出荷可能記憶装置100を認証することができない場合、データ転送ツール522は次いで、任意の暗号化され又は暗号化されていないデータを出荷可能記憶装置に転送することができない。
出してもよく、組み立てられた特定のファイルについてのチェックサムを計算してもよく、次いで、取り出されたチェックサムを計算されたチェックサムと比較してもよい。比較が一致を示す場合、次いで、プロビジョニング及び取り込みサービス520は、ファイルデータの完全性を検証することができる。
な実施形態では、鍵及び/又はデータの任意の他の適切なサブセットは、処理のために(例えば、鍵及びチャンクを復号すること、チャンクをファイルに組み立てること、ファイルを検証すること、ファイルを記憶することなど)出荷可能記憶装置100からデータ記憶プロバイダ102に一度に転送されてもよい。
20は、ファイルレコードのファイル鍵を復号するために識別されたバケット鍵を使用してもよい。
テムメモリ2520は、本明細書で説明されたように構成することができるデータ2535を含んでもよい。
条項1.
記憶サービスプロバイダのネットワークに接続された1つ以上のコンピューティング装置と、
前記記憶サービスプロバイダのクライアントから受け取られる少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記記憶サービスプロバイダの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるデータ取り込みサービスであって、前記データ取り込みサービスは、
前記出荷可能記憶装置と関連付けられたデータインポートジョブについての情報を判定し、
前記データインポートジョブについての前記情報に基づいて、前記記憶サービスプロバイダによって記憶されたセキュリティ情報及び1つ以上の記憶された鍵を取得し、
前記セキュリティ情報に基づいて、前記出荷可能記憶装置を認証し、
暗号化された鍵及び暗号化されたデータを前記出荷可能記憶装置から取得し、
復号された鍵を生成するために前記記憶サービスプロバイダによって記憶された前記1つ以上の鍵を使用して前記暗号化された鍵を復号し、
復号されたデータを生成するために前記復号された鍵を使用して前記暗号化されたデータを復号し、
前記復号されたデータを前記データインポートジョブについての前記情報によって示される前記記憶サービスプロバイダにおける1つ以上の位置に記憶する
ように構成されている、前記データ取り込みサービスと、を含む、システム。
前記データ取り込みサービスは更に、
1つ以上のファイル鍵を生成するために前記1つ以上の記憶された鍵を使用して、1つ以上の暗号化されたファイル鍵を復号し、
1つ以上のチャンク鍵を生成するために前記1つ以上のファイル鍵を使用して、1つ以上の暗号化されたチャンク鍵を復号し、
前記復号されたデータを生成するために前記1つ以上のチャンク鍵を使用して、前記暗号化されたチャンクを復号する
ように構成されている、条項1に記載のシステム。
前記データ取り込みサービスは更に、
前記復号されたデータの第1の部分を生成するために前記復号された鍵の第1の鍵を使用して、前記暗号化されたデータの第1の部分を復号し、
前記復号されたデータの少なくとも第2の部分を生成するために前記復号された鍵の少なくとも第2の鍵を使用して、前記暗号化されたデータの少なくとも第2の部分を復号し、
ファイルを形成するために、前記復号されたデータの前記第1の部分及び前記復号されたデータの少なくとも前記第2の部分を組み合わせる
ように構成されている、条項1に記載のシステム。
前記データ取り込みサービスは更に、
構成情報を前記出荷可能記憶装置の信頼されたプラットフォームモジュールから受信し、
前記構成情報に基づいて、前記出荷可能記憶装置が前記クライアントにプロビジョニングされ、前記クライアントに送られてから、前記出荷可能記憶装置の構成が変更されていないと判定する
ように構成されている、条項1に記載のシステム。
前記データ取り込みサービスは更に、
オペレーティングソフトウェア及び前記クライアントと関連付けられたデータを前記出荷可能記憶装置から除去するように前記出荷可能記憶装置を消去する
ように構成されている、条項1に記載のシステム。
記憶サービスプロバイダの1つ以上のコンピューティング装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるプロビジョニングサービスであって、前記プロビジョニングサービスは、
クライアントから、データを前記クライアントから前記記憶サービスプロバイダにイ
ンポートする要求を受信し、
前記クライアントに、前記データを少なくとも1つの出荷可能記憶装置に転送するためのデータ転送ツールを送信し、
前記データ転送ツールによって使用されることになる少なくとも1つの暗号化鍵を判定し、
前記データ転送ツールによって使用されることになるセキュリティ情報を判定し、
前記少なくとも1つの暗号化鍵及び前記セキュリティ情報のうちの少なくともいくつかを含むマニフェストを生成し、
前記クライアントに送られることになる前記少なくとも1つの出荷可能記憶装置をプロビジョニングし、
前記出荷可能記憶装置の前記プロビジョニングの完了に応答して、前記出荷可能記憶装置が前記クライアントへの出荷の準備ができたことを示し、
前記マニフェストを前記クライアントに送信する
ように構成されている、前記プロビジョニングサービスと、を含む、システム。
前記プロビジョニングサービスは更に、
前記クライアント装置から、証明書情報を受信し、
前記証明書情報を前記クライアント装置から受信したことに応答して、前記クライアントを認証し、
1つ以上のデータインポートジョブの状態のインジケーションを前記クライアントに提供する
ように構成されている、条項6に記載のシステム。
前記マニフェストは更に、
前記記憶サービスプロバイダによって記憶された少なくとも1つの追加の暗号化鍵を含み、前記少なくとも1つの追加の暗号化鍵は、前記インポートされるデータの少なくとも一部を記憶するために前記データ記憶プロバイダの少なくとも1つの対応する記憶位置と関連付けられる、条項6に記載のシステム。
前記プロビジョニングサービスは更に、
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込み、
前記クライアントのアドレス情報を前記出荷可能記憶装置に書き込む
ように構成されている、条項6に記載のシステム。
前記プロビジョニングサービスは更に、
前記クライアントが前記出荷可能記憶装置を受け取ったと判定したことに応答して、
通信ネットワークを介して前記マニフェストを前記クライアントに送信し、
前記マニフェストを復号するためにコードを前記クライアントに送信する
ように構成されている、条項6に記載のシステム。
前記プロビジョニングサービスは更に、
オペレーティングシステムを前記出荷可能記憶装置に書き込み、
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込むように構成され、前記セキュリティ情報の前記少なくとも一部は、前記出荷可能記憶装置と前記データ転送ツールとの間の相互認証を提供するように構成されている、条項6に記載のシステ
ム。
記憶サービスプロバイダの1つ以上のコンピューティング装置に実装されるプロビジョニングサービスによって、
クライアントから、データを前記クライアントから前記記憶サービスプロバイダにインポートする要求を受信することと、
前記データをインポートすることと関連付けられた少なくとも1つの暗号化鍵を判定することと、
前記少なくとも1つの暗号化鍵を含む情報を生成することと、
前記クライアントに送られることになる出荷可能記憶装置をプロビジョニングすることと、
前記出荷可能記憶装置の前記プロビジョニングの完了に応答して、前記出荷可能記憶装置が前記クライアントに送るための準備ができたことを示すことと、
前記情報を前記クライアントに送信することと、
を実行することを含む、方法。
前記クライアントに別々に、前記情報から、前記データを前記少なくとも1つの出荷可能記憶装置に転送するためのデータ転送ツールを送信することを更に含む、条項12に記載の方法。
前記生成された情報は、前記出荷可能記憶装置を認証するために前記データ転送ツールによる使用のためのセキュリティ情報を含む、条項13に記載の方法。
前記少なくとも1つの暗号化鍵は、前記記憶サービスプロバイダによって記憶された第1の暗号化鍵及び前記記憶サービスプロバイダによって記憶された少なくとも第2の暗号化鍵を含む、条項14に記載の方法。
前記第1の暗号化鍵は、前記記憶サービスプロバイダにおける第1のデータ記憶位置と関連付けられ、前記少なくとも第2の暗号化鍵は、前記記憶サービスプロバイダにおける第2のデータ記憶位置と関連付けられる、条項15に記載の方法。
前記セキュリティ情報は、
前記出荷可能記憶装置を認証するように構成されたセキュリティ情報の少なくとも第1の部分と、
前記出荷可能記憶装置によって前記データ転送ツールを認証するように構成されたセキュリティ情報の少なくとも第2の部分と、
を含む、条項14に記載の方法。
前記クライアントに、前記クライアント送信される前記情報を復号するためのコードを送信することを更に含み、前記情報は、通信ネットワークを介して前記クライアントに送信される、条項12に記載の方法。
オペレーティングシステムを前記出荷可能記憶装置に書き込むことと、
前記出荷可能記憶装置によって表示されるように、前記クライアントのアドレス情報を前記出荷可能記憶装置に書き込むことと、を更に含む、条項12に記載の方法。
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込むことを更に含み、前記セキュリティ情報の前記少なくとも一部は、前記出荷可能記憶装置と前記データ転送ツールとの間の相互認証を提供するように構成されている、条項12に記載の方法。
条項1.
クライアントサイトのネットワークに接続された1つ以上のコンピューティング装置と、
前記クライアントサイトの前記ネットワークに接続された1つ以上の記憶装置と、
リモート記憶プロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるデータ転送ツールであって、前記データ転送ツールは、
リモート記憶サービスプロバイダから、少なくとも1つの暗号化鍵を取得し、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記1つ以上の記憶装置に記憶されたデータを識別し、
前記識別されたデータを前記1つ以上の記憶装置から取得し、
前記識別されたデータを暗号化するための1つ以上の暗号化鍵を生成し、
暗号化されたデータを生成するために前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化し、
前記リモート記憶サービスプロバイダに送信するための暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化し、
前記暗号化されたデータを前記少なくとも1つの出荷可能記憶装置に転送し、
前記少なくとも1つの出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、前記データ転送ツールと、を含む、システム。
前記データ転送ツールは更に、
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、条項1に記載のシステム。
前記識別されたデータを取得するために、前記データ転送ツールは更に、
1つ以上のファイルを取得し、
データの複数のチャンクを前記1つ以上のファイルの各々から作成するように構成され
、
前記1つ以上の暗号化鍵を生成するために、前記データ転送ツールは更に、データの前記複数のチャンクごとに別々の暗号化鍵を生成するように構成され、
前記識別されたデータを暗号化するために、前記データ転送ツールは更に、前記1つ以上の生成された暗号化鍵のそれぞれの暗号化鍵を使用してデータの前記複数のチャンクの各々を暗号化する
ように構成されている、条項1に記載のシステム。
前記暗号化された1つ以上の暗号化鍵を前記リモート記憶サービスプロバイダに送信するために、前記データ転送ツールは更に、
前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に転送し、又は前記出荷可能記憶装置とは別々に、通信ネットワークを介して前記暗号化された1つ以上の生成された暗号化鍵を前記記憶サービスプロバイダに伝送する
ように構成されている、条項1に記載のシステム。
クライアントサイトのネットワークの1つ以上のコンピューティング装置上に実装されるデータ転送ツールによって、
リモート記憶サービスプロバイダから、少なくとも1つの暗号化鍵を取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記ネットワークの1つ以上の記憶装置に記憶されたデータを識別することと、
前記識別されたデータを前記1つ以上の記憶装置から取得することと、
前記識別されたデータを暗号化するために1つ以上の暗号化鍵を生成することと、
暗号化されたデータを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化することと、
前記リモート記憶サービスプロバイダに通信されることになる暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化することと、
前記暗号化されたデータを、前記リモート記憶プロバイダによって提供され、前記ネットワークに接続された前記少なくとも1つの出荷可能記憶装置に転送することと、
前記少なくとも1つの出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実行することを含む、方法。
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、条項5に記載の方法。
前記識別されたデータを前記ネットワークの前記1つ以上の記憶装置から前記取得することは、
1つ以上のファイルを取得することと、
データの複数のチャンクを前記1つ以上のファイルの各々から作成することと、を含み、
前記1つ以上の暗号化鍵を前記作成することは、データの前記複数のチャンクごとに別々の暗号化鍵を生成することを含み、
前記識別されたデータを前記暗号化することは、前記1つ以上の生成された暗号化鍵のそれぞれの暗号化鍵を使用してデータの前記複数のチャンクの各々を暗号化することを含む、
条項5に記載の方法。
前記リモート記憶サービスプロバイダから、セキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
を更に含む、条項5に記載の方法。
前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵を前記取得することは、前記少なくとも1つの出荷可能記憶装置とは別々に通信ネットワークを介して前記少なくとも1つの暗号化鍵を前記リモート記憶サービスプロバイダからダウンロードすることを含む、条項5に記載の方法。
前記暗号化された1つ以上の生成された暗号化鍵を前記リモート記憶サービスプロバイダに前記通信することは、前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に転送することを含む、条項5に記載の方法。
前記暗号化された1つ以上の生成された暗号化鍵を前記リモート記憶サービスプロバイダに前記通信することは、前記少なくとも1つの出荷可能記憶装置とは別々に、通信ネットワークを介して前記暗号化された1つ以上の暗号化鍵を前記リモート記憶サービスプロバイダに伝送することを含む、条項5に記載の方法。
前記ネットワークに接続された複数の前記出荷可能記憶装置を発見することと、
前記暗号化されたデータを前記複数の前記出荷可能記憶装置に転送するためのデータ転送プランを判定することと、を含み、前記暗号化されたデータを前記転送することは、前記暗号化されたデータの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することを含む、
条項5に記載の方法。
前記データ転送プランを前記判定することは、
前記識別されたデータのデータソースの特性、又は
前記記憶サービスプロバイダにおける前記識別されたデータの記憶の宛先の特性
のうちの少なくとも1つに基づいている、条項12に記載の方法。
プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記ネットワークの1つ以上の記憶装置に記憶されたデータを識別することと、
前記識別されたデータを前記1つ以上の記憶装置から取得することと、
前記識別されたデータを暗号化するために1つ以上の暗号化鍵を生成することと、
暗号化されたデータを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化することと、
前記リモート記憶サービスプロバイダに通信されることになる暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって記憶された少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化することと、
前記暗号化されたデータを、前記リモート記憶プロバイダによって提供され、前記ネットワークに接続された前記少なくとも1つの出荷可能記憶装置に転送することと、
前記出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実施させる、前記非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダによって前記出荷可能記憶装置とは別々に前記クライアントに提供され、又は前記クライアントによって前記出荷可能記憶装置とは別々に前記リモート記憶サービスプロバイダに提供される、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記リモート記憶サービスプロバイダから、セキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記ネットワークに接続された複数の前記出荷可能記憶装置を発見することと、
少なくとも前記識別されたデータ及び冗長的な符号化技術に基づいて、複数のシャードを生成することであって、前記識別されたデータを前記暗号化することは、複数の暗号化されたシャードを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記複数のシャードの各々を暗号化することを含む、前記生成することと、
前記複数の暗号化されたシャードのサブセットを識別することであって、前記暗号化されたデータを前記転送することは、前記複数のシャードの前記サブセットの各々のシャードを前記出荷可能記憶装置のそれぞれ1つに転送することを含む、前記識別することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記複数のシャードの前記サブセットの各々を前記出荷可能記憶装置のそれぞれ1つに前記転送することは並列に実行される、条項18に記載の非一時的コンピュータ可読記憶媒体。
前記複数の前記出荷可能記憶装置が前記リモート記憶サービスプロバイダに出荷されるとき、前記生成された複数のシャードの少なくとも1つは、前記クライアントサイトに保持される、条項18に記載の非一時的コンピュータ可読記憶媒体。
条項1.
クライアントサイトのネットワークに接続された1つ以上の記憶装置と、
リモート記憶プロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
クライアントサイトの前記ネットワークに接続された1つ以上のコンピューティング装置であって、前記1つ以上のコンピューティング装置は、
少なくとも1つの暗号化鍵を取得し、前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダから提供され、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データの1つ以上のファイルを前記1つ以上の記憶装置から取得し、
前記1つ以上のファイルをデータの複数のチャンクに区分化し、
各々が前記複数のチャンクのそれぞれ1つに対応する複数のチャンク鍵を生成し、
各々が前記1つ以上のファイルのそれぞれ1つに対応する1つ以上のファイル鍵を生成し、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための複数の暗号化されたチャンク鍵を生成するために、前記生成された1つ以上のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための1つ以上の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上のファイル鍵の各々を暗号化し、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送し、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、前記1つ以上のコンピューティング装置と、を含む、システム。
前記1つ以上のコンピューティング装置は更に、
前記暗号化されたチャンク、前記暗号化されたチャンク鍵、及び前記1つ以上の暗号化されたファイル鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、条項1に記載のシステム。
前記1つ以上のコンピューティング装置は更に、
セキュリティ情報を取得し、前記セキュリティ情報は、前記リモート記憶サービスプロバイダによって提供され、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証し、
前記セキュリティ情報の少なくともいくつかを前記少なくとも1つの出荷可能記憶装置に提供する
ように構成されている、条項1に記載のシステム。
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、各々が前記リモート記憶サービスプロバイダにおける対応する記憶位置と関連付けられた複数の暗号化鍵を含み、前記1つ以上のコンピューティング装置は更に、
各々が前記リモート記憶サービスプロバイダにおける前記記憶位置の1つと関連付けられた複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化する
ように構成されている、条項3に記載のシステム。
クライアントサイトのネットワークの1つ以上のコンピューティング装置によって、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって記憶される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
前記複数のチャンクと関連付けられた複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実行することを含む、方法。
前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、条項5に記載の方法。
前記データは、複数のファイルを含み、各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを更に含み、前記暗号化されたチャンク鍵を生成するために、前記複数のチャンク鍵の各々を前記暗号化することは、
複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の
対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を含む、条項5に記載の方法。
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は更に、複数の暗号化鍵を含み、
複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
を更に含む、条項7に記載の方法。
前記複数の暗号化鍵のうちの1つ以上は、前記リモート記憶サービスプロバイダにおける記憶位置と関連付けられ、
前記複数の暗号化鍵の特定の1つによって暗号化されたファイル鍵と関連付けられたデータの1つ以上のチャンクは、前記複数の暗号化鍵の前記特定の1つと関連付けられた記憶位置に記憶される、条項8に記載の方法。
前記データを前記1つ以上の記憶装置から前記取得することは、
前記データを前記ネットワークから取得することと、
前記データ内の少なくとも1つのファイルを識別することと、
前記データ内の前記少なくとも1つのファイルの各々に対応する前記少なくとも1つのファイル鍵の各々を生成することと、を含み、
前記データをデータの複数のチャンクに区分化することは、
データの前記複数のチャンクを形成するために、前記少なくとも1つのファイルの各々をチャンクに区分化することを含む、条項5に記載の方法。
少なくとも1つの暗号化鍵を前記取得することは、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵及びセキュリティ情報をダウンロードすることと、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証することと、を含む、条項5に記載の方法。
少なくとも1つの暗号化鍵を前記取得することは更に、
前記少なくとも1つの暗号化鍵を含むマニフェストをダウンロードすることと、
コードを受信することであって、前記コードは、前記出荷可能記憶装置とは別々に前記リモートサービスプロバイダによって提供される、前記受信することと、
前記コードを検証したことに応答して、前記少なくとも1つの暗号化鍵を取得することと、
を含む、条項5に記載の方法。
前記少なくとも1つの出荷可能記憶装置は、複数の出荷可能記憶装置を含み、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することは、前記暗号化されたチャンクの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することを含む、条項5に記載の方法。
プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって提供される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
各々が前記複数のチャンクに対応する複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実施させる、非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶することと、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記データは、複数のファイルを含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを実施させ、
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、複数の暗号化鍵を含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記リモート記憶サービスプロバイダから、少なくとも前記出荷可能記憶装置と関連付けられた特定のデータインポートジョブについてのルート証明書を含むセキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
前記クライアントが前記少なくとも1つの出荷可能記憶装置によって認証されることを可能にするために、前記セキュリティ情報の少なくともいくつかを前記出荷可能記憶装置に提供することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、第1の暗号化鍵を含むマニフェスト、前記出荷可能記憶装置を認証するためのセキュリティ情報、及びインポートされることになる前記データを記憶するための前記記憶サービスプロバイダにおける1つ以上の記憶位置と関連付けられたメタデータをダウンロードすることを実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
前記少なくとも1つの出荷可能記憶装置は、複数の出荷可能記憶装置を含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記クライアントサイトの前記ネットワークの1つ以上の特性に基づいて、データ転送プランを判定することと、
前記データ転送プランに基づいて、前記暗号化されたチャンクの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
信号などの伝送媒体又は信号を含んでもよい。
Claims (15)
- クライアントサイトのネットワークに接続された1つ以上の記憶装置と、
リモート記憶サービスプロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
クライアントサイトの前記ネットワークに接続された1つ以上のコンピューティング装置であって、前記1つ以上のコンピューティング装置は、
少なくとも1つの暗号化鍵を取得し、前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダから提供され、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データの1つ以上のファイルを前記1つ以上の記憶装置から取得し、
前記1つ以上のファイルをデータの複数のチャンクに区分化し、
各々が前記複数のチャンクのそれぞれ1つに対応する複数のチャンク鍵を生成し、
各々が前記1つ以上のファイルのそれぞれ1つに対応する1つ以上のファイル鍵を生成し、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための複数の暗号化されたチャンク鍵を生成するために、前記生成された1つ以上のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための1つ以上の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上のファイル鍵の各々を暗号化し、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送し、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、前記1つ以上のコンピューティング装置と、を含む、システム。 - 前記1つ以上のコンピューティング装置は更に、
前記暗号化されたチャンク、前記暗号化されたチャンク鍵、及び前記1つ以上の暗号化されたファイル鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、請求項1に記載のシステム。 - 前記1つ以上のコンピューティング装置は更に、
セキュリティ情報を取得し、前記セキュリティ情報は、前記リモート記憶サービスプロバイダによって提供され、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証し、
前記セキュリティ情報の少なくともいくつかを前記少なくとも1つの出荷可能記憶装置に提供する
ように構成されている、請求項1または2に記載のシステム。 - 前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、各々が前記リモート記憶サービスプロバイダにおける対応する記憶位置と関連付けられた複数の暗号化鍵を含み、前記1つ以上のコンピューティング装置は更に、
各々が前記リモート記憶サービスプロバイダにおける前記記憶位置の1つと関連付けられた複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化する
ように構成されている、請求項1から3のいずれか1項に記載のシステム。 - クライアントサイトのネットワークの1つ以上のコンピューティング装置によって、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって記憶される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
前記複数のチャンクと関連付けられた複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実行することを含む、方法。 - 前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、請求項5に記載の方法。
- 前記データは、複数のファイルを含み、各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを更に含み、前記暗号化されたチャンク鍵を生成するために、前記複数のチャンク鍵の各々を前記暗号化することは、
複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を含む、請求項5または6に記載の方法。 - 前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は更に、複数の暗号化鍵を含み、
複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
を更に含む、請求項7に記載の方法。 - 前記複数の暗号化鍵のうちの1つ以上は、前記リモート記憶サービスプロバイダにおける記憶位置と関連付けられ、
前記複数の暗号化鍵の特定の1つによって暗号化されたファイル鍵と関連付けられたデータの1つ以上のチャンクは、前記複数の暗号化鍵の前記特定の1つと関連付けられた記憶位置に記憶される、請求項8に記載の方法。 - 少なくとも1つの暗号化鍵を前記取得することは、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵及びセキュリティ情報をダウンロードすることと、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証することと、を含む、請求項5から9のいずれか1項に記載の方法。 - プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって提供される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
各々が前記複数のチャンクに対応する複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実施させる、非一時的コンピュータ可読記憶媒体。 - 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶することと、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、を実施させる、請求項11に記載の非一時的コンピュータ可読記憶媒体。 - 前記データは、複数のファイルを含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを実施させ、
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を実施させる、請求項11または12に記載の非一時的コンピュータ可読記憶媒体。 - 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記リモート記憶サービスプロバイダから、少なくとも前記出荷可能記憶装置と関連付けられた特定のデータインポートジョブについてのルート証明書を含むセキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
クライアントが前記少なくとも1つの出荷可能記憶装置によって認証されることを可能にするために、前記セキュリティ情報の少なくともいくつかを前記出荷可能記憶装置に提供することと、
を実施させる、請求項11から13のいずれか1項に記載の非一時的コンピュータ可読記憶媒体。 - 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、第1の暗号化鍵を含むマニフェスト、前記出荷可能記憶装置を認証するためのセキュリティ情報、及びインポートされることになる前記データを記憶するための前記リモート記憶サービスプロバイダにおける1つ以上の記憶位置と関連付けられたメタデータをダウンロードすることを実施させる、請求項11から14のいずれか1項に記載の非一時的コンピュータ可読記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021146037A JP7201761B2 (ja) | 2015-12-18 | 2021-09-08 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/975,371 | 2015-12-18 | ||
US14/975,363 | 2015-12-18 | ||
US14/975,363 US9934389B2 (en) | 2015-12-18 | 2015-12-18 | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
US14/975,371 US10482413B2 (en) | 2015-12-18 | 2015-12-18 | Data transfer tool for secure client-side data transfer to a shippable storage device |
US14/975,368 | 2015-12-18 | ||
US14/975,368 US9887998B2 (en) | 2015-12-18 | 2015-12-18 | Security model for data transfer using a shippable storage device |
JP2018530799A JP6663013B2 (ja) | 2015-12-18 | 2016-12-16 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530799A Division JP6663013B2 (ja) | 2015-12-18 | 2016-12-16 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021146037A Division JP7201761B2 (ja) | 2015-12-18 | 2021-09-08 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020080560A JP2020080560A (ja) | 2020-05-28 |
JP6942830B2 true JP6942830B2 (ja) | 2021-09-29 |
Family
ID=58192348
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530799A Active JP6663013B2 (ja) | 2015-12-18 | 2016-12-16 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
JP2020022235A Active JP6941699B2 (ja) | 2015-12-18 | 2020-02-13 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
JP2020022237A Active JP6942830B2 (ja) | 2015-12-18 | 2020-02-13 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
JP2021146037A Active JP7201761B2 (ja) | 2015-12-18 | 2021-09-08 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018530799A Active JP6663013B2 (ja) | 2015-12-18 | 2016-12-16 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
JP2020022235A Active JP6941699B2 (ja) | 2015-12-18 | 2020-02-13 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021146037A Active JP7201761B2 (ja) | 2015-12-18 | 2021-09-08 | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP3391277A1 (ja) |
JP (4) | JP6663013B2 (ja) |
KR (3) | KR102192490B1 (ja) |
CN (2) | CN108369628B (ja) |
WO (1) | WO2017106628A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385345A (zh) | 2018-12-29 | 2020-07-07 | 北京航迹科技有限公司 | 用于数据传输和存储的系统和方法 |
US11810056B1 (en) * | 2020-03-04 | 2023-11-07 | Amazon Technologies, Inc. | Dynamic physical data transfer routing |
CN116547943A (zh) | 2020-12-04 | 2023-08-04 | 三星电子株式会社 | 用于管理安全密钥的方法和设备 |
KR20220079192A (ko) * | 2020-12-04 | 2022-06-13 | 삼성전자주식회사 | 보안 키를 관리하는 방법 및 장치 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3516591B2 (ja) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2008059561A (ja) * | 2006-08-04 | 2008-03-13 | Canon Inc | 情報処理装置、データ処理装置、および、それらの方法 |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US8225109B1 (en) * | 2008-04-30 | 2012-07-17 | Netapp, Inc. | Method and apparatus for generating a compressed and encrypted baseline backup |
CN101316274B (zh) * | 2008-05-12 | 2010-12-01 | 华中科技大学 | 一种适用于广域网的数据容灾系统 |
EP2337262A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, method, program, and integrated circuit |
CN101478548B (zh) * | 2009-01-22 | 2012-07-04 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
US8090690B2 (en) * | 2009-05-27 | 2012-01-03 | MiMedia LLC | Systems and methods for data upload and download |
JP2011172099A (ja) * | 2010-02-19 | 2011-09-01 | Nippon Telegr & Teleph Corp <Ntt> | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム |
US9213709B2 (en) * | 2012-08-08 | 2015-12-15 | Amazon Technologies, Inc. | Archival data identification |
CN103179086B (zh) * | 2011-12-21 | 2016-05-18 | 中国电信股份有限公司 | 数据的远程存储处理方法与系统 |
US8782441B1 (en) * | 2012-03-16 | 2014-07-15 | Google Inc. | Methods and systems for storage of large data objects |
CN103248618A (zh) * | 2013-03-08 | 2013-08-14 | 重庆城市管理职业学院 | 一种基于OpenSSL的Linux安全文件传输系统及方法 |
US10187358B2 (en) * | 2013-12-03 | 2019-01-22 | Amazon Technologies, Inc. | Data transfer optimizations |
US9990502B2 (en) * | 2014-04-28 | 2018-06-05 | Topia Technology, Inc. | Systems and methods for security hardening of data in transit and at rest via segmentation, shuffling and multi-key encryption |
US9565250B2 (en) * | 2014-05-30 | 2017-02-07 | Microsoft Technology Licensing, Llc | Data transfer service |
-
2016
- 2016-12-16 KR KR1020207021737A patent/KR102192490B1/ko active IP Right Grant
- 2016-12-16 KR KR1020187019244A patent/KR102139709B1/ko active IP Right Grant
- 2016-12-16 CN CN201680073624.3A patent/CN108369628B/zh active Active
- 2016-12-16 EP EP16840382.2A patent/EP3391277A1/en not_active Withdrawn
- 2016-12-16 JP JP2018530799A patent/JP6663013B2/ja active Active
- 2016-12-16 CN CN202211075767.1A patent/CN115374478A/zh active Pending
- 2016-12-16 KR KR1020207021735A patent/KR102192483B1/ko active IP Right Grant
- 2016-12-16 WO PCT/US2016/067147 patent/WO2017106628A1/en active Application Filing
- 2016-12-16 EP EP22176277.6A patent/EP4071645A1/en active Pending
-
2020
- 2020-02-13 JP JP2020022235A patent/JP6941699B2/ja active Active
- 2020-02-13 JP JP2020022237A patent/JP6942830B2/ja active Active
-
2021
- 2021-09-08 JP JP2021146037A patent/JP7201761B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020080559A (ja) | 2020-05-28 |
KR102139709B1 (ko) | 2020-07-30 |
CN115374478A (zh) | 2022-11-22 |
EP4071645A1 (en) | 2022-10-12 |
KR20200091966A (ko) | 2020-07-31 |
KR20180090865A (ko) | 2018-08-13 |
JP2020080560A (ja) | 2020-05-28 |
JP6663013B2 (ja) | 2020-03-11 |
WO2017106628A1 (en) | 2017-06-22 |
KR102192490B1 (ko) | 2020-12-17 |
JP7201761B2 (ja) | 2023-01-10 |
CN108369628A (zh) | 2018-08-03 |
EP3391277A1 (en) | 2018-10-24 |
CN108369628B (zh) | 2022-09-13 |
KR102192483B1 (ko) | 2020-12-17 |
JP6941699B2 (ja) | 2021-09-29 |
KR20200091965A (ko) | 2020-07-31 |
JP2019500791A (ja) | 2019-01-10 |
JP2021193587A (ja) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11921870B2 (en) | Provisioning of a shippable storage device and ingesting data from the shippable storage device | |
US10482413B2 (en) | Data transfer tool for secure client-side data transfer to a shippable storage device | |
US9887998B2 (en) | Security model for data transfer using a shippable storage device | |
JP6942830B2 (ja) | 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み | |
CN108628658B (zh) | 一种容器的许可证管理方法及装置 | |
CN102971722B (zh) | 用于创建和传送加密的虚拟盘的系统和方法 | |
US10630722B2 (en) | System and method for sharing information in a private ecosystem | |
WO2014078104A1 (en) | Method and system for secure access to data files copied onto a second storage device from a first storage device | |
US10558586B1 (en) | Shippable storage device for executing applications and securely storing data | |
WO2023072817A1 (en) | Control of access to computing resources implemented in isolated environments | |
US20200329012A1 (en) | System and method for dedicated storage, through a secure internet connection, in a remote location | |
US20200100107A1 (en) | Securing public wlan hotspot network access | |
TW201633172A (zh) | 內容傳遞的方法 | |
JP5250573B2 (ja) | シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法 | |
CA3085707A1 (en) | System and method for dedicated storage, through a secure internet connection, in a remote location |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6942830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |