JP6942830B2 - 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み - Google Patents

出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み Download PDF

Info

Publication number
JP6942830B2
JP6942830B2 JP2020022237A JP2020022237A JP6942830B2 JP 6942830 B2 JP6942830 B2 JP 6942830B2 JP 2020022237 A JP2020022237 A JP 2020022237A JP 2020022237 A JP2020022237 A JP 2020022237A JP 6942830 B2 JP6942830 B2 JP 6942830B2
Authority
JP
Japan
Prior art keywords
service provider
data
storage device
chunk
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020022237A
Other languages
English (en)
Other versions
JP2020080560A (ja
Inventor
パテラ,フランク
バサリル,フィラット
Original Assignee
アマゾン・テクノロジーズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/975,363 external-priority patent/US9934389B2/en
Priority claimed from US14/975,371 external-priority patent/US10482413B2/en
Priority claimed from US14/975,368 external-priority patent/US9887998B2/en
Application filed by アマゾン・テクノロジーズ・インコーポレーテッド filed Critical アマゾン・テクノロジーズ・インコーポレーテッド
Publication of JP2020080560A publication Critical patent/JP2020080560A/ja
Priority to JP2021146037A priority Critical patent/JP7201761B2/ja
Application granted granted Critical
Publication of JP6942830B2 publication Critical patent/JP6942830B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

コンピュータシステムのデータ記憶容量の増加は、コンピュータシステムの間でネットワークを通じてデータを転送する伝送速度における増加をはるかに凌いでいる。大容量のデータを1つの記憶設備から別の記憶設備に伝送することが非常に高価であり(例えば、高価なシステムの更新を必要とする)又は非常に長い(例えば、伝送することに数月以上を要する)ことがある矛盾が大きい。記憶媒体を物理的に移動させることは、データをレガシハードウェアに残すことがあり、又は利用可能なオプションでないことがある(例えば、データが顧客の代わりに記憶サービスによって記憶されるとき)。いくつかの解決策は、データをポータブル記憶装置(例えば、ネットワークアッタッチトストレージデバイス)に伝送すること、及びデータが別の記憶システムに転送される別の記憶設備にポータブル記憶装置を出荷することを含んでいる。
例えば、記憶サービスプロバイダの顧客が大容量のデータを顧客のサイトから記憶サービスプロバイダにおける位置に移動させることを望むとき、顧客は、データを装置に保存し、装置を記憶サービスプロバイダに出荷することがある。しかしながら、データの機密性は、様々な理由により危険に晒されることがある。例えば、出荷の間、記憶装置が正しい目的地に出荷されることを妨げる誤りが発生することがある。更に、装置が第三者によって妨害されることがある。よって、悪意のある第三者は、装置上の機密データにアクセスすることがある。いくつかのケースでは、装置は、承認されていないアクセスが発生したことを何ら示すことなく記憶サービスプロバイダに到達することがある。
更に、異なる顧客は、データを記憶サービスプロバイダに伝送するために異なるタイプの記憶装置を使用することがある。新たな記憶装置及び技術が顧客によって絶え間なく開発及び導入されてきた。したがって、顧客から転送されるデータの量が増加するにつれて、記憶サービスプロバイダがデータを複数の別個の記憶装置から安全且つ効率的な方式で転送することがますます困難になることがある。
いくつかの実施形態に従った、出荷可能記憶装置を使用してデータを安全に転送するシステム及び処理を示す。 いくつかの実施形態に従った、出荷可能記憶装置を示す。 いくつかの実施形態に従った、出荷可能記憶装置の論理ブロック図である。 いくつかの実施形態に従った、出荷可能記憶装置を使用してデータを安全に転送する処理のフローチャートである。 いくつかの実施形態に従った、出荷可能記憶装置を使用した安全なデータ転送方式を示す論理ブロック図である。 いくつかの実施形態に従った、出荷可能記憶装置を使用してデータを安全に転送するために新たなデータインポートジョブについての情報を収集する処理のフローチャートである。 いくつかの実施形態に従った、データインポートジョブについてのデータを安全に転送するために出荷可能記憶装置をプロビジョニングする処理のフローチャートである。 いくつかの実施形態に従った、出荷可能記憶装置を顧客に送り、マニフェストを顧客に送信する処理のフローチャートである。 いくつかの実施形態に従った、顧客に出荷する準備ができた出荷可能記憶装置の論理ブロック図である。 いくつかの実施形態に従った、出荷可能記憶装置及びデータインポートジョブについての情報を受け取る処理のフローチャートである。 いくつかの実施形態に従った、顧客ネットワークに接続された出荷可能記憶装置の論理ブロック図である。 いくつかの実施形態に従った、マニフェストを復号し、出荷可能記憶装置を認証する処理のフローチャートである。 いくつかの実施形態に従った、データインポートジョブと関連付けられた情報を含むマニフェストの論理ブロック図である。 いくつかの実施形態に従った、暗号化されたデータを出荷可能記憶装置に記憶する処理のフローチャートである。 いくつかの実施形態に従った、データ及び鍵を暗号化し、暗号化されたデータ及び暗号化された鍵を出荷可能記憶装置に記憶する処理のフローチャートである。 いくつかの実施形態に従った、暗号化されたシャード(shard)を異なる出荷可能記憶装置に記憶する処理のフローチャートである。 いくつかの実施形態に従った、チャンク(chunk)鍵を使用してチャンクを暗号化する処理を示す。 いくつかの実施形態に従った、ファイル鍵を使用してチャンク鍵を暗号化する処理を示す。 いくつかの実施形態に従った、バケット(bucket)鍵を使用してファイル鍵を暗号化する処理を示す。 いくつかの実施形態に従った、データインポートジョブと関連付けられた暗号化鍵の間の関係の論理ブロック図である。 いくつかの実施形態に従った、記憶サービスプロバイダに出荷する準備ができた出荷可能記憶装置の論理ブロック図である。 いくつかの実施形態に従った、記憶サービスプロバイダにおいて出荷可能記憶装置を受け取り、安全なデータを出荷可能記憶装置から取り込む処理のフローチャートである。 いくつかの実施形態に従った、記憶サービスプロバイダにおいてデータを出荷可能記憶装置から復号及びインポートする処理のフローチャートである。 いくつかの実施形態に従った、記憶サービスプロバイダにおいて出荷可能記憶装置をワイプする(wipe)処理のフローチャートである。 いくつかの実施形態に従った、本明細書で説明される技術のいくつか又は全てを実装する例示的なコンピュータシステムを示すブロック図である。
実施形態がいくつかの実施形態及び例示的な図面についての例として本明細書で説明されるが、当業者は、実施形態が説明される実施形態又は図面に限定されないことを認識するであろう。図面及び詳細な説明は、開示された特定の形態に実施形態を限定するものではなく、それとは反対に、その意図は、添付の特許請求の範囲によって定められる趣旨及び範囲にある全ての修正、均等物、及び代替物を包含するものであることが理解されるべきである。本明細書で使用される表題は、構成を目的としているにすぎず、詳細な説明又は請求項の範囲を限定するために使用されることを意味していない。この出願全体を通じて使用されるように、用語「may」は、必須な意味ではなく(すなわち、〜しなければならない、を意味する)、許容的な意味で(すなわち、〜する可能性がある、を意味する)使用される。同様に、用語「include(含む)」、「including(含む)」及び「includes(含む)」は、〜を含むがそれらに限定されない、を意味する。
本明細書で説明されるシステム及び方法は、出荷可能記憶装置を使用して1つの位置から別の位置への安全なデータ転送を実装する。ネットワークを通じた伝送速度が制限され
ていることに起因して、大容量のデータは、ネットワーク伝送を使用することの代わりに、出荷可能記憶装置を使用することによって更に短い時間で1つの位置から別の位置に転送されることがある。出荷可能記憶装置に記憶されたデータを保護する技術は、1つの位置から別の位置への出荷の間に出荷可能記憶装置が誤って置かれ、又は妨害される場合にデータが第三者に漏洩されないことを保証するために実装されてもよい。
図1は、いくつかの実施形態に従った、出荷可能記憶装置100を使用してデータを安全に転送するシステム及び処理を示す。示される実施形態は、様々なエンティティによってこれまで実行される様々な処理A〜Gと共に、記憶サービスプロバイダ102の位置から顧客ネットワーク104の位置へ、及び再度記憶サービスプロバイダ102への出荷可能記憶装置100の移動を記す。図1に記される出荷可能記憶装置100は、実施形態における図2、3、5、9、11、及び22に記される出荷可能記憶装置100と同一であってもよい。
いくつかの実施形態では、顧客は、ネットワークを有する他の位置を有してもよく、出荷可能記憶装置100は、記される出荷Cの代わりに、それに加え、その前、又はその後にそれらの位置に出荷されてもよい。いくつかの実施形態では、複数の異なる出荷可能記憶装置は、記される出荷と同時に様々な位置に出荷されてもよい。出荷可能記憶装置100は、顧客以外の、例えば、それに限定されないが様々な他の企業、政府のエンティティ、又は他のサービスプロバイダなど、ネットワークを有するエンティティに出荷されてもよい。顧客ネットワーク104の位置におけるサーバ又はデスクトップコンピュータなどのコンピュータは、実施形態における図4、10、12、14〜19、21、及び18に示される処理のいくつか又は全てを実行してもよい。記憶サービスプロバイダ102の位置におけるサーバ又はデスクトップコンピュータなどのコンピュータは、実施形態における図4、6〜8、及び23〜25に示される処理のいくつか又は全てを実行してもよい。
記される実施形態では、(A)顧客は、実行されるデータインポートジョブを作成、生成又は要求する。データインポートジョブの作成又は要求は、顧客が1つ以上のネットワーク(例えば、ネットワーク106)を通じてコンピューティング装置を介してアクセスする記憶サービスプロバイダ102によって提供されるネットワークベースのページ又はサイトなどのコンソールインタフェースを介して実行されてもよい。(B)において、記憶サービスプロバイダ102は、特定の出荷可能記憶装置100をプロビジョニングし、顧客と関連付けられたアドレス(例えば、ジョブの作成(A)の間に取得された)を表示することを出荷可能記憶装置100に指示し、データインポートジョブ情報(例えば、ジョブ情報は、いくつかの実施形態では、要求時においてジョブの生成の間に判定されてもよい)に従って、出荷可能記憶装置100を要求した顧客ネットワーク104に出荷する。
(C)において、出荷可能記憶装置100のディスプレイ108は、顧客ネットワーク104のアドレスを表示するように更新され、出荷可能記憶装置100が顧客ネットワーク104の位置に出荷される。いくつかの実施形態では、出荷可能記憶装置100は、ディスプレイ108を有さず、又はディスプレイ108を使用しない。そのようなケースでは、アドレスは、出荷可能記憶装置に書き込まれ、刻印され、又はそうでない場合、添付されてもよい。いくつかの実施形態では、出荷可能記憶装置100は、容器の外側の部分で視認可能なアドレスを有する容器内で出荷される。
(D)において、顧客ネットワーク104は、ネットワーク106を介して、顧客データを暗号化し、暗号化されたデータを出荷可能記憶装置100に記憶するように構成されたデータ転送ツールをダウンロードする。顧客ネットワーク104はまた、ネットワーク106を介して、暗号化鍵及びデータインポートジョブと関連付けられた他のメタデータ
を含むことができるデータインポートジョブについてのマニフェストをダウンロードする。いくつかの実施形態では、データ転送ツールは、マニフェストをダウンロードする。(E)において、データ転送ツールは、顧客データを暗号化し、暗号化された顧客データを出荷可能記憶装置100に記憶する。(F)において、出荷可能記憶装置100のディスプレイ108は、記憶サービスプロバイダ102のアドレスで更新され、装置は、記憶サービスプロバイダ102に再度出荷される。例えば、記憶サービスプロバイダ102は、マニフェストを介して更新されたアドレスを送信してもよく、又は装置は、それが顧客位置にあると認識してもよく、プロビジョニングステップ(B)の間、プログラムされたメモリ記憶からの表示された宛先アドレスを次の宛先で自動的に更新してもよい。
いくつかの実施形態では、出荷可能記憶装置100は、記憶サービスプロバイダ102に再度送られる前に、出荷可能記憶装置100に記憶された追加のデータを有するように1つ以上の他の顧客サイトに送られてもよい。(G)において、出荷可能記憶装置100は、記憶サービスプロバイダ102において再度受け取られてもよく、記憶サービスプロバイダ102のネットワークに接続されてもよい。記憶サービスプロバイダ102は次いで、出荷可能記憶装置100が改ざんされていないことを検証してもよい。例えば、記憶サービスプロバイダ102は、顧客データが出荷可能記憶装置100に記憶されてから出荷可能記憶装置100の構成が変更されていないことを検証してもよい。顧客データは次いで、出荷可能記憶装置100から記憶サービスプロバイダ102のシステムに取り込まれる。出荷可能記憶装置100は次いで、それが別のジョブのためにプロビジョニングされる準備ができるまでワイプ及び保管される。
いくつかの実施形態では、出荷可能記憶装置100は、出荷可能記憶装置100が記憶サービスプロバイダ102に再度送られる前に、追加のデータを記憶するために他の顧客位置又は顧客とは別個の他の顧客に送られてもよい。いくつかの例では、出荷可能記憶装置100は、実施形態では、データを記憶サービスプロバイダ102から同一の顧客の1つ以上の異なるサイトに分散するために使用されてもよい。出荷可能記憶装置100は、出荷可能記憶装置100が例えば、エクスポートまたはインポートの実施形態のいずれかにおけるマルチキャストデータに対して使用されるように、様々な時に様々なアドレスを表示することを指示されてもよい。様々なアドレスは、例えば、出荷可能記憶装置100がプロビジョニングされるときなど、出荷可能記憶装置100に一度に記憶されてもよく、或いは様々なアドレスは、セルラネットワークなどのネットワークを通じて、又は顧客、若しくはプロバイダネットワーク又はそれらの組み合わせを介して出荷可能記憶装置100に送信されてもよい。実施形態では、出荷可能記憶装置100は、出荷可能記憶装置100が出荷可能記憶装置100の地理的な場所又は位置を感知することに基づいて表示されたアドレスを更新するように構成された論理を含んでもよい。例えば、1つの位置に到達したことを判定する(例えば、GPSセンサ又はセルラ三角測量に基づいて)出荷可能記憶装置100は、装置のメモリに記憶された次のアドレスを表示するように構成されてもよい。
前の説明は、限定することを意図しておらず、出荷可能記憶装置を使用してデータを安全に転送する例として提供されているにすぎないことに留意されたい。例えば、出荷可能記憶装置を使用してデータを安全に転送するための1つ以上のステップが除去されてもよく、及び/又は1つ以上のステップが追加されてもよい。更に、様々な実施形態では、ステップが異なる順序で実行されてもよい。
本明細書は次に、顧客から記憶サービスプロバイダに(又は、その逆)など、1つの位置から別の位置にデータを安全に転送するために使用することができる出荷可能記憶装置の説明を含む。次いで、出荷可能記憶装置を使用してデータを安全に転送する処理の概要が提供される。次に、安全なデータ転送方式を実装することの一部として採用することが
できる異なる構成要素を含む、安全なデータ転送方式を示す図が提供される。次いで、安全なデータ転送を実行するいくつかの異なる技術が議論され、その一部が添付図面及びフローチャートで示される。最後に、様々な構成要素、モジュール、システム、装置、及び/又はノードを実装することができる例示的なコンピューティングシステムの説明が提供される。様々な例が明細書全体を通じて提供される。
図2は、いくつかの実施形態に従った、出荷可能記憶装置100を示す。例えば、他の形式の転送(例えば、ブロードバンドデータ伝送)が利用可能でなく、又はコスト若しくは時間がかかるとき、記される出荷可能記憶装置100が、大容量の顧客データを顧客記憶ネットワーク又はサーバから他の記憶ネットワーク又はサーバに移動させるために使用されてもよい。出荷可能記憶装置100の実施形態は、実施形態におけるそれらの記されるものよりも多くの、少ない、又は異なる特徴又は構成要素を含んでもよい。
記される実施形態では、出荷可能記憶装置100は、永続的記憶装置290を取り囲む容器215を含む。永続的記憶装置は、それらに限定されないが、ハードディスクドライブ、光学媒体、磁気テープ、メモリスタ記憶装置、永続的RAM又はソリッドステート記憶装置などの任意のタイプの記憶装置を含んでもよい。容器は、耐久性を高められてもよく(例えば、軍用規格又は電機産業規格などの様々な規格に従って)、外向き電子ディスプレイ214で構成されてもよく、その結果、容器によって包み込まれるとき、永続的記憶装置、容器、及び電子ディスプレイは、いずれの追加の梱包又はラベル付けなどなく出荷に適切な内蔵型出荷コンテナを形成し、その結果、電子ディスプレイ214は、宛先位置を表示する機能を果たす(例えば、出荷ラベルの代わりに)。実施形態では、容器215及びディスプレイ214は、段ボール箱及び出荷ラベルの代わりに、再使用可能出荷構成要素としての機能を果たす。容器は、ローラ又はハンドルなど、出荷可能記憶装置100の移動を促進する様々な機構を含んでもよい。
機能するために電力を必要とする出荷可能記憶装置100の構成要素のいくつか又は全てに電力供給するためのバッテリ260及び電力接続250を有する出荷可能記憶装置100が示される。電力接続250は、実施形態では、出荷可能記憶装置100を外部電源に接続するように構成されてもよい。電力コネクタは、いくつかの実施形態では、永続的記憶装置に電力供給してもよい。出荷可能記憶装置100に電力供給するために出荷の間の動きに依存する運動エネルギー源又は太陽エネルギー源などの他の電力源が考えられる。様々な電源のうちのいずれかは、出荷可能記憶装置100の電子機器に電力供給してもよい(例えば、ディスプレイ又は記憶装置)。
ディスプレイ214を有する出荷可能記憶装置100が記される。ディスプレイ214は、非限定的な例として、低電力電子インク(Eインク)、有機発光ダイオード(OLED)、活性マトリクス有機発光ダイオード(AMOLED)、フレキシブルディスプレイ又はタッチセンサディスプレイなどの様々なディスプレイ技術のうちのいずれかを組み込んでもよい。低電力電子eインクディスプレイは、小型バッテリ(例えば、出荷するためにコストが低いバッテリは、安価であり、又は出荷スペースをあまりとらない)が好ましい出荷環境に対して電力消費を削減する利点をもたらすことができる。出荷可能記憶装置100は、いくつかの実施形態では、複数のディスプレイ214で構成されてもよい。例えば、いくつかの運送業者又は発送センタは、出荷コンテナの3つの側面をラベル付けし、その結果、コンテナの方位に関係なく、コンテナの宛先をスキャン又は読み出すことができる。同様に、複数のディスプレイを装置の容器215の複数の側面に組み込むことができる。例えば、容器は、いくつかの実施形態では、1〜6又はそれよりも多いディスプレイで構成されてもよい。様々なディスプレイは、ディスプレイがコンピュータによって読み出し可能なように(例えば、スキャナを介して)構成されてもよい。
ネットワークインタフェース240を有する出荷可能記憶装置100が示される。ネットワークインタフェース240は、出荷可能記憶装置100と、LAN又はWANなどの様々なネットワークとの間のインタフェースとしての機能を果たしてもよい(例えば、iSCSI又はイーサネット(登録商標)などの様々なプロトコルを介して)。いくつかの実施形態では、ネットワーク接続240は、別の装置への直接のインタフェースとしての機能を果たしてもよい(例えば、SCSIを介して)。いくつかの例では、ネットワークインタフェース240は、2つ以上の異なるタイプのインタフェース(例えば、RJ45、SFP、光)を含んでもよい。
スイッチ230を有する出荷可能記憶装置100が示される。スイッチ230は、いくつかの実施形態では、電力オン−オフスイッチ又はディスプレイを活性化するスイッチとしての機能を果たしてもよい。また、アンテナ220を有する装置100が示される。アンテナは、サービスプロバイダ又は顧客と装置との間の無線通信を促進するように構成されてもよい。例えば、無線通信は、様々なセルラネットワーク、Wi−Fiなど(例えば、ネットワーク106)を通じてであってもよい。例えば、サービスプロバイダは、出荷可能記憶装置100がいくつかの位置の途中にある間、セルラネットワークを介して更新されたアドレス情報を出荷可能記憶装置100に送信してもよい。更新されたアドレス情報は、ディスプレイ214を介して表示されてもよく、その結果、例えば、出荷可能記憶装置100がその場で再経路選択される。他の実施形態では、装置が顧客サイトに位置する間、更新された出荷情報を表示のために送信するために無線通信チャネルが使用されてもよい。実施形態では、装置を追跡するためにセルラネットワークが使用されてもよい。
無線IDタグ(RFID)280を有する出荷可能記憶装置100が示される。RFIDは、いくつかの例では、装置を追跡することを支援することができる。例えば、装置は、それぞれのRFIDを介してプロビジョニング処理の間に識別されてもよく、又は装置は、それぞれのRFIDによって顧客において受け取られるとき、若しくはサービスプロバイダに戻されるときに識別されてもよい。サービスプロバイダの発送設備を通じてなど(例えば、コンベヤシステム上で経路選択される間)、装置が設備を通じて経路選択されるときに出荷可能記憶装置100を追跡するためにRFIDが使用されてもよい。
様々なセンサ222、224を有する出荷可能記憶装置100が示される。装置は、全てが非限定的な例として、グローバルポジショニングセンサ(GPS)、温度センサ、湿度センサ又は加速度計を含む様々なセンサのうちのいずれかを備えてもよい。データは、装置の環境(例えば、暑い、寒い、温暖、湿気のある)を記録し、又は出荷可能記憶装置100の落下、素早い移動、方位若しくは位置など、出荷可能記憶装置100と関連付けられた様々なイベントを記録するなどのために、センサから収集されてもよく、様々な方式で使用されてもよい。センサデータは、ローカルに記憶されてもよく、ネットワーク130を通じて送信されてもよく、又はディスプレイ214を介して表示されてもよい。
出荷可能記憶装置100は、複数のセキュリティの層で構成されてもよい。例えば、装置に記憶されたデータは、1つ以上の鍵で複数回暗号化されてもよい。鍵は、様々な当事者によって判定、記憶、制御、又は保持されてもよく、示される処理の様々なステップにおいて適用されてもよい。例えば、装置に記憶されたデータを暗号化するために使用されるいくつかの鍵は、装置とは別々に記憶されてもよく、装置に記憶されたデータを暗号化するために使用される他の鍵は、装置と共に記憶されてもよい。暗号化鍵は、実施形態では、複数の層において適用されてもよい。
出荷可能記憶装置100は、例えば、1つ以上の他のタイプのネットワークベースの装置又は一時的ローカルハードウェアなどの他の電子装置として構成されてもよい。実施例では、非制限的に、装置100は、暗号ハードウェア及びソフトウェアの様々な組み合わ
せとして(例えば、タイプ1の暗号装置として)、記憶ゲートウェイとして、ウェブサービス、ファイアウォール、ハイアシュアランスガード(high−assurance guard)、サーバ、仮想マシンイメージ、1つ以上のドングル、データウェアハウスソリューション、又はデータベースサービスボックスなどとして構成されてもよい。
図3は、いくつかの実施形態に従った、出荷可能記憶装置100の論理ブロック図である。図3は、出荷可能記憶装置100の様々な構成要素及びモジュールを示す。装置は、より少ない又は追加の構成要素又はモジュールで構成されてもよい。いくつかの構成要素又はモジュールは、他の構成要素又はモジュールによって交換されてもよい。例えば、プロセッサ310及びメモリ312は、実施形態では、ファームウェアによって交換されてもよい。様々な構成要素又はモジュールは、実施形態では、図に示される処理のいくつか又は全てを実行してもよい。
図3では、ディスプレイ214、ネットワークインタフェース306及び永続的記憶装置350を有する装置100が示される。示される実施形態では、ディスプレイドライバ302は、プロセッサ310とディスプレイ214との間のインタフェース機能を提供する。例えば、アドレスを表示することをディスプレイに指示するために、プロセッサ310は、ディスプレイドライバ302によって解釈されるメッセージをディスプレイドライバに送信し、ディスプレイドライバにディスプレイ214上でアドレスを表示させるメモリ312からのコンピュータ命令を実行する。
ネットワークインタフェース306は、外部ネットワーク(例えば、顧客ネットワーク、サービスプロバイダネットワーク、又はネットワーク106)と装置との間のインタフェースとしての機能を果たす。実施形態では、ネットワークインタフェースは、命令を装置に伝送し、又は暗号化されたデータを永続的記憶装置350に伝送するように構成される。無線インタフェース308は、命令をサービスプロバイダから受信する(例えば、セルラ又はWi−Fiネットワークを介して)ように構成されてもよい。例えば、サービスプロバイダ120は、セルラネットワークを介して更新されたアドレス情報を出荷可能記憶装置100に送信するように構成されてもよく、その結果、装置の表示されたアドレスが途中で更新され、それによって、装置についての宛先をその場で変更し、その結果、装置が前のアドレスの代わりに更新されたアドレスに出荷される。
入力/出力(I/O)インタフェース304は、プロセッサ310、メモリ312、ディスプレイドライバ、ネットワークインタフェース306、無線インタフェース308、センサインタフェース(複数可)320及び永続的記憶装置350又は周辺機器インタフェースの間の入力/出力トラフィックを調整するように構成されてもよい。いくつかの実施形態では、I/Oインタフェース304は、データ信号を1つの構成要素(例えば、システムメモリ312)から別の構成要素(例えば、プロセッサ310)による使用に適切なフォーマットに変換する任意の必要なプロトコル、タイミング又は他のデータ変換を実行してもよい。いくつかの実施形態では、I/Oインタフェース304は、例えば、Peripheral Component Interconnect(PCI)バス標準又はユニバーサルシリアルバス(USB)標準又の変形など、様々なタイプの周辺機器バスを通じて取り付けられた装置に対するサポートを含んでもよい。いくつかの実施形態では、I/Oインタフェース340の機能は、例えば、ノースブリッジ及びサウスブリッジなど、2つ以上の別々の構成要素に分割されてもよい。また、いくつかの実施形態では、システムメモリ312へのインタフェースなどのI/Oインタフェース304の機能性のいくつか又は全ては、プロセッサ310に直接組み込まれてもよい。
永続的データ記憶装置350を有する出荷可能記憶装置100が記される。永続的データ記憶装置350は、ハードドライブ又はフラッシュメモリなどの不揮発性記憶装置の任
意の組み合わせを含んでもよい。永続的記憶装置350は、顧客の位置からデータがサービスプロバイダ記憶システムに転送されるサービスプロバイダの位置への出荷の間、大容量の暗号化されたデータを記憶する(例えば、顧客記憶システムなどの大規模データ記憶から)ように構成されてもよい(例えば、プロビジョニング処理の間に)。
出荷可能記憶装置100の様々な電子構成要素に電力供給することができる電源330並びにセンサ(複数可)340及びセンサインタフェース(複数可)320を有する出荷可能記憶装置100が記される。上記に説明されたように、様々なセンサ(複数可)のうちのいずれかは、装置100に組み込まれてもよい。装置100はまた、センサ(複数可)340とI/Oインタフェース304との間のインタフェースとしての機能を果たす様々なセンサインタフェース(複数可)320を含んでもよい。センサインタフェースは、実施形態では、特定のセンサに対してカスタマイズされた、プロプライエタリ(proprietary)インタフェースであってもよい。センサインタフェースは、例えば、データの変換、センサ出力の分析、及び分析に基づいた情報の出力など、様々な機能を実行してもよい。
信頼されたプラットフォームモジュール(TPM)360を有する出荷可能記憶装置100がまた記される。TPM360は、出荷可能記憶装置100に対する追加のセキュリティ機能を提供することができる。例えば、記憶サービスプロバイダ102がTPM360を顧客から受信した後、記憶サービスプロバイダ102は、出荷可能記憶装置100の構成に変更が行われたかを判定するためにTPM360と通信してもよい。出荷可能記憶装置100の構成への変更は、出荷可能記憶装置100が改ざんされたこと、及び第三者が出荷可能記憶装置100上のデータにアクセスしたことを示すことができる。
データ転送装置のライフサイクル
図4は、いくつかの実施形態に従った、出荷可能記憶装置100を使用してデータを安全に転送する処理のフローチャートである。示される処理は、出荷可能記憶装置100、記憶サービスプロバイダ102及び顧客のコンテキスト内で実行されてもよい。処理は、出荷可能記憶装置100についてのデータ転送のライフサイクルとして示される。
402において、顧客は、データを記憶サービスプロバイダ102にインポートするためのデータインポートジョブを作成する。顧客は、ネットワーク106を通じて記憶サービスプロバイダ102との通信を提供するコンピューティング装置のコンソールインタフェースを通じてジョブを作成してもよい。記憶サービスプロバイダ102は次いで、出荷可能記憶装置100をプロビジョニングしてもよく、出荷可能記憶装置100の電子ディスプレイ108を設定してもよい。例えば、記憶サービスプロバイダ102は、顧客の宛先アドレスを表示するように電子ディスプレイ108を設定してもよい(例えば、ディスプレイ108のユーザインタフェースを介して、又はネットワークインタフェースを通じて外部接続を介して)。いくつかの実施形態では、記憶サービスプロバイダ100はまた、返却アドレス又は別の顧客設備のアドレスを出荷可能記憶装置100のメモリに記憶してもよく、その結果、データ転送装置のライフサイクルにおける後のいくつかの時点でディスプレイ108を記憶されたアドレスで更新することができる。
記憶サービスプロバイダ102は次いで、出荷可能記憶装置100を顧客に出荷する。いくつかの実施形態では、出荷可能記憶装置100は、内蔵型出荷コンテナとして装置の電子ディスプレイ108によって示された宛先に出荷されてもよい。例えば、記憶サービスプロバイダは、いずれの追加の梱包又はラベル付けなしに、容器、ディスプレイ108、永続的記憶装置及びネットワークインタフェースを有する出荷可能記憶装置100を共通の運送業者に提供してもよい。共通の運送業者は、実施形態では、容器及び電子ディスプレイに加えて、いずれの梱包又はラベル付けなしに、運送業者ネットワークを通じて装
置を宛先に出荷してもよい。いくつかの実施形態では、出荷可能記憶装置100は、ディスプレイ108を有さず、したがって、宛先アドレスを表示するためにラベル及び/又は梱包が必要とされる。
404において、顧客は、顧客データを暗号化し、顧客データを出荷可能記憶装置100に転送するように構成されたデータ転送ツールを取得及びインストールする。例えば、顧客は、データ転送ツールをダウンロードしてもよい。いくつかの実施形態では、データ転送ツールは、CD又は他の永続的記憶媒体などのハードウェア記憶装置に記憶され、顧客によって受信される。いくつかのケースでは、顧客は、既にデータ転送ツールをインストールしていた場合がある。例えば、顧客は、1つ以上のインポートジョブについてのデータ転送ツールを過去に使用していた場合がある。
406において、顧客は、出荷可能記憶装置100を受け取る。装置は、顧客サイトにおいてネットワーク上でインストールされる。インストールは、以下で更に詳細に説明されるいくつかのステップを含んでもよい。顧客はまた、ジョブマニフェストをダウンロードする。いくつかの実施形態では、ジョブマニフェストは、データ転送ツールとは別々に取得される。それらは、異なる通信セッションにおいて、及び/又は異なる通信経路を通じてダウンロードされてもよい。例えば、ジョブマニフェストは、電子メールを介して又はUSB鍵などの別々の装置上で送信されてもよい。ジョブマニフェストは、暗号化鍵及びジョブと関連付けられたメタデータを含む。暗号化鍵は、顧客データが出荷可能記憶装置100に記憶される前に顧客データを暗号化するために使用されてもよい。メタデータは、データインポートジョブ、出荷可能記憶装置100、及び暗号化鍵についての識別情報を含んでもよい。ジョブマニフェスト自体がまた暗号化されてもよい。ジョブマニフェスト自体と共に行われるように、同一又は代替する通信経路でジョブマニフェストを復号する暗号化鍵を配信することができる。
408において、データ転送ツールは、顧客データを暗号化し、暗号化された顧客データを出荷可能記憶装置100に転送する。データ転送ツールは、顧客データを暗号化するために暗号化鍵を生成してもよい。データ転送はまた、顧客データを暗号化するためにジョブマニフェストから取得された暗号化鍵を使用してもよい。
次いで、電子的に表示される宛先が更新されてもよく、出荷可能記憶装置100は、装置の電子ディスプレイによって示される更新された宛先に内蔵型出荷コンテナとして出荷される。ディスプレイは、プロビジョニングにおいて出荷可能記憶装置100のメモリに記憶され、又は顧客の位置の途中若しくは顧客の位置にある間にネットワーク(ネットワーク106)を通じて受信された宛先アドレス又はコードで更新されてもよい。更新されたアドレスは、装置を記憶サービスプロバイダ102に返却するための返却アドレス又は同一若しくは異なる顧客についての別の位置のアドレスであってもよい(例えば、セキュリティのプロビジョニングが実装されてもよく、その結果、複数の顧客からのデータを装置に記憶することができ、その結果、装置は、最終的に再度記憶サービスプロバイダ102に出荷される前に他の位置に出荷される)。出荷可能記憶装置100は、記憶サービスプロバイダ102に出荷される。いくつかの実施形態では、出荷可能記憶装置100が記憶サービスプロバイダ102のアドレスで更新され、運送業者に与えられて再度記憶サービスプロバイダ102に出荷されるまで、出荷可能記憶装置100を1つ以上の他の顧客の位置に出荷することができる。
410において、出荷可能記憶装置100からの暗号化されたデータは、記憶サービスプロバイダ102において取り込まれる。例えば、出荷可能記憶装置100は、サービスプロバイダネットワークに接続されたサービスプロバイダ102によって受け取られ、出荷可能記憶装置100からのデータが復号され、復号されたデータが記憶サービスプロバ
イダ102の1つ以上の記憶位置に記憶される。412において、出荷可能記憶装置100は、データをワイプされ(例えば、顧客データ及びセキュリティ情報が削除又は上書きされる)、再使用のための準備がされる。処理は再度402において開始してもよい。
安全なデータ転送方式
図5は、いくつかの実施形態に従った、出荷可能記憶装置100を使用した安全なデータ転送方式を示すブロック図である。記憶サービスプロバイダ102は、インターネット及び/又は他のネットワークを介して顧客にアクセス可能な1つ以上のサービス(様々なタイプのクラウドベースの記憶及びコンピューティングなど)を提供するために会社又は公共部門の組織などのエンティティによってセットアップされてもよい。記憶サービスプロバイダ102は、記憶サービスプロバイダ102によって供給されるインフラストラクチャ及びサービスを実装及び分散させるために必要な、物理的及び/又は仮想化されたコンピュータサーバ、記憶装置、及びネットワーク機器の集合など、様々なリソースプールをホスティングする多数のデータセンタを含んでもよい。実施形態では、記憶サービスプロバイダ102は、顧客についてのデータ500の少なくともいくつかを記憶サービスプロバイダ102の記憶装置502に記憶又は転送することなど、様々な記憶サービスを提供してもよい。いくつかの実施形態では、記憶装置502に転送される顧客データ500は、記憶装置502内の1つ以上の異なる論理又は物理位置(例えば、バケット)に系統付けられてもよく、そこでは、各々のバケットが1つまたは複数のデータオブジェクト又はファイルを記憶する。
顧客は、データ500の少なくともいくつかを記憶サービスプロバイダ120にインポートするためのデータインポートジョブを作成するために、コンソールインタフェース及び/又は顧客装置504のプログラムアプリケーションを介して要求を記憶サービスプロバイダ102に提出してもよい。顧客装置504は、顧客がジョブ要求を記憶サービスプロバイダ102に提出することを可能にする(例えば、ネットワーク106を介して)ユーザインタフェース及び/又はアプリケーションを提供するコンピューティング装置であってもよい。いくつかの実施形態では、顧客は、顧客データ500を記憶するために記憶サービスプロバイダ102における1つ以上の位置など(例えば、記憶装置502内の1つ以上のバケット)、データインポートジョブについての情報を提供してもよい。顧客はまた、記憶サービスプロバイダ102に割り当てるロール(例えば、読み出し/書き込み及びデータ500をインポートすることと関連付けられた他のパーミッション)を示してもよい。いくつかの例では、顧客はまた、インポートジョブについてのデータを暗号化するために使用する1つ以上の暗号化鍵を選択してもよい。例えば、顧客は、顧客に属し、又は顧客に割り当てられた記憶サービスプロバイダ102に記憶された1つ以上の暗号化鍵を選択してもよい。実施形態では、暗号化鍵は、鍵データ506又はメタデータ508にあるような、記憶サービスプロバイダ102のデータ記憶装置に記憶される。いくつかの実施形態では、顧客は、代わりに又は加えて、1つ以上の新たな暗号化鍵がデータインポートジョブのために記憶サービスプロバイダ102によって生成されることを要求してもよい。
例示的な実施形態では、顧客装置504は、記憶サービスプロバイダ102のコンソールバックエンド510と通信する。コンソールバックエンド510は、メタデータサービス512など、記憶サービスプロバイダ102の他のサービスと共に顧客装置504と通信することが可能なサービスであってもよい。いくつかの例では、コンソールバックエンド510は、上記説明されたデータインポートジョブ情報を受信し、ジョブ情報の少なくともいくつかを処理のためにメタデータサービス512に送信する。
メタデータサービス512は、ジョブ情報の少なくともいくつかをジョブオーケストレータ514に提供してもよく、ジョブオーケストレータ514は次に、新たなインポート
ジョブのための出荷可能記憶装置100をプロビジョニングする処理を開始してもよい。例えば、ジョブオーケストレータ514は、情報を出荷可能記憶装置516aに書き込んでもよく、又は他のサービスに、安全なデータ転送のために出荷可能記憶装置516aを準備する情報を出荷可能記憶装置516aに書き込ませてもよい。いくつかの実施形態では、プロビジョニング及び取り込みサービス520又は他のサービスは、安全なデータ転送のために出荷可能記憶装置516aを準備するために情報を出荷可能記憶装置516aに書き込む。プロビジョニング及び取り込みサービス520は、情報をジョブオーケストレータ514及び/又はメタデータサービス512から取得してもよい。
様々な実施形態では、プロビジョニング及び取り込みサービス520は、各々が異なるサービスを提供する2つ以上の別々のサービスを表す。例えば、プロビジョニング及び取り込みサービス520は、出荷可能記憶装置100を顧客に出荷する前にプロビジョニングサービスを提供する第1のサービス及び出荷可能記憶装置100を顧客から受け取った後にデータ取り込みサービスを提供する第2のサービスを含んでもよい。
いくつかの実施形態では、出荷可能記憶装置516aに書き込まれた情報は、1つ以上の暗号化鍵若しくは証明書、アドレス情報、及び/又は他の装置関連情報などのセキュリティ情報を含んでもよい。出荷可能記憶装置516aが情報をプロビジョニングされた後、ディスプレイ108は、データインポートジョブを要求した顧客のアドレスを表示するように更新されてもよい。記憶サービスプロバイダ102は次いで、出荷可能記憶装置516aを顧客に出荷してもよい。
いくつかの例では、顧客は、データ転送ツール522を顧客ネットワーク104上でインストールする。データ転送ツール522は、顧客データ500を暗号化し、暗号化された顧客データを出荷可能記憶装置516bに転送するアプリケーションである。データ転送ツールは、ユーザからの入力を受信し、出力を提供するために、顧客ネットワーク104のコンピューティング装置のディスプレイ上でユーザインタフェース(例えば、グラフィカルユーザインタフェース及び/又はコマンドラインインタフェース)を提供してもよい。出荷可能記憶装置516bは、顧客ネットワーク104に到達した後の出荷可能記憶装置516aを表してもよい。
様々な実施形態では、データ転送ツール522は、顧客データ500の暗号化の少なくともいくつかを実行する暗号化サーバ524を含む。顧客は、ネットワーク106を通じてデータ転送ツール522を記憶サービスプロバイダ102からダウンロードしてもよい。いくつかの実施形態では、顧客は、データ転送ツール522を含むコンピューティング装置など、顧客ネットワーク104のコンピューティング装置を介してデータ転送ツール522をダウンロードする。
いくつかの実施形態では、データ転送ツール522は、ネットワーク106を介してデータインポートジョブと関連付けられたマニフェスト及びマニフェスト暗号化鍵を記憶サービスプロバイダ102のデータ転送ツールバックエンド526からダウンロードする。他の実施形態では、データ転送ツール522は、データインポートジョブと関連付けられた前にダウンロードされたマニフェスト及びマニフェスト暗号化鍵を使用する。マニフェストは、顧客装置504を使用して顧客が要求した特定のデータインポートジョブと関連付けられた情報を含んでもよい。更に、特定のインポートジョブは、出荷可能記憶装置516bと関連付けられてもよい。例えば、出荷可能記憶装置516bは、顧客が顧客装置504を通じてデータインポートジョブ要求を提出したことに応答してプロビジョニング及び出荷されていてもよい。いくつかの例では、マニフェストは、ジョブID、装置ID、セキュリティ情報、暗号化鍵、及びデータを記憶装置502に記憶するための位置(例えば、バケットIDの)などのデータインポートジョブと関連付けられたメタデータを含
んでもよい。いくつかの実施形態では、データ転送ツール522は、顧客データ500を処理し、顧客データ500を出荷可能記憶装置516bに転送するためにマニフェストからの情報の少なくともいくつかを使用する。
いくつかの実施形態では、データ転送ツールバックエンド526はまた、情報をデータ転送ツール522から受信してもよい。例えば、データ転送ツールバックエンド526(又は、他のサービス)は、顧客ネットワーク104に接続された1つ以上の出荷可能記憶装置100についてのデータ転送プランを実装する命令をデータ転送ツール522に提供してもよい。例えば、命令は、顧客ネットワーク又はデータ500の1つ以上の特性(例えば、各々の出荷可能記憶装置100との各々の接続についての転送速度、データ500のフォーマット、データ500の記憶の宛先の特性)に応じて、顧客データ500のどの部分が対応する出荷可能記憶装置100上で複製されるかを調整してもよい。実施形態では、データ転送ツールバックエンド526は、データ500についての冗長的なデータ符号化(例えば、消去符号化、データストライピングなど)に基づいてシャードの生成を管理してもよい。よって、データ転送ツール522と関連付けられた処理のいずれかは代わりに、データ転送ツールバックエンド526によってリモートに、又はデータ転送ツール522と協調して制御されてもよい。いくつかの実施形態では、データ転送ツールバックエンド526は、顧客ネットワーク104に接続された出荷可能記憶装置100によって収集されたデータを監視する(例えば、1つ以上のクライアントシステムの性能/健全性及びデータを1つ以上の出荷可能記憶装置に転送する効率性を監視するために)。
いくつかの実施形態では、データ転送ツール522はまた、顧客ネットワーク104に接続された1つ以上の出荷可能記憶装置100上のデータ配置のためのプラン及びパターンを開発するアルゴリズムを実行してもよい。例えば、プラン及びパターンは、顧客ネットワーク又は顧客データ500の1つ以上の特性(例えば、各々の出荷可能記憶装置100との各々の接続についての転送速度、データ500のフォーマット、データ500の記憶の宛先の特性)に応じて、顧客データ500のどの部分が対応する出荷可能記憶装置100上で複製されるかを調整してもよい。実施形態では、データ転送ツール522は、データ500についての冗長的なデータ符号化(例えば、消去符号化、データストライピングなど)に基づいてシャードの生成を管理してもよい。よって、データ転送ツール522と関連付けられた処理のいずれかは、自律的に動作し、いずれの他の処理、サービス、又はツールとの通信又は調整を必要としない。
記憶サービスプロバイダ102はまた、データテック(tech)コンソール528を含んでもよい。データテックコンソール528は、メタデータサービス512などの1つ以上の他のサービスと通信するサービスであってもよい。いくつかの実施形態では、データテックコンソールは、データ技術者が記憶サービスプロバイダ102と関連付けられた情報を参照及び変更することを可能にする、ディスプレイのグラフィカルユーザインタフェース又はコマンドラインインタフェースなどのインタフェースに情報を提供する。例えば、データテックコンソールは、記憶サービスプロバイダ102によって処理される様々なデータインポートジョブの状態に関する情報を提供してもよく、又は記憶装置502に記憶されたデータ、鍵データ506、及びメタデータ508を提供してもよい。
図6〜26は、出荷可能記憶装置100と関連付けられた様々な処理及びシステムを示す。示される処理の1つ以上の部分は、実施形態においては、記憶サービスプロバイダ102及び/又は顧客ネットワーク104上で実行する1つ以上の処理(例えば、図5で説明されるサービスのうちの1つ以上)によって実行されてもよい。いくつかの実施形態では、示される処理の1つ以上の部分は、データ500を顧客ネットワーク104から記憶サービスプロバイダ102にインポートするための特定のデータインポートジョブと関連付けてもよい。いくつかの例では、同一又は類似の処理及びシステムは、データを記憶サ
ービスプロバイダ102から顧客ネットワーク104に転送/エクスポートするために記憶サービスプロバイダ102及び/又は顧客ネットワーク104に対して実装されてもよい。更に、鍵データ506、メタデータ508、及び記憶装置502など、生成又は処理される任意のジョブ関連情報は、記憶サービスプロバイダ102の1つ以上の位置に記憶されてもよい。
図6は、いくつかの実施形態に従った、出荷可能記憶装置100を使用してデータを安全に転送するために新たなデータインポートジョブについての情報を収集する処理のフローチャートである。示される処理の1つ以上の部分は、コンソールバックエンド510によってなど、記憶サービスプロバイダ102の1つ以上のサービスを介して実行されてもよい。
ブロック602において、記憶サービスプロバイダ102は、ログイン証明書(例えば、ユーザ名、パスワード、及び/又は1つ以上の他のセキュリティコード)を顧客装置504から受信する。いくつかの実施形態では、コンソールバックエンド510は、顧客装置504のコンソールインタフェースを通じて、ログイン証明書を受信し、証明書を検証すると、顧客を認証し、データのインポートのアクセス及び管理を提供し、並びに/又はジョブをエクスポートするように構成されてもよい。コンソールインタフェースは、顧客の1つ以上のデータインポートジョブの状態のインジケーションを提供してもよい。よって、コンソールバックエンド510は、情報を顧客ネットワーク104から受信してもよく、情報を顧客ネットワーク104に提供してもよい。記憶サービスプロバイダ102は、安全なデータ転送のために出荷可能記憶装置100をプロビジョニングするための受信された情報の少なくともいくつかを使用してもよい。
ブロック604において、コンソールバックエンド510は、新たなデータインポートジョブについての要求を受信してもよい。いくつかの実施形態では、コンソールバックエンド510は、ジョブIDなど、新たなジョブと関連付けられた情報を生成するメタデータサービス512に要求を転送する。コンソールバックエンド510は次いで、生成された情報を受信してもよく、コンソールを介して生成された情報の少なくともいくつかを顧客に提示してもよい(例えば、新たなデータインポートジョブについてのジョブIDを表示する)。
ブロック606において、コンソールバックエンド510は、出荷可能記憶装置100の出荷のための顧客出荷アドレスを判定してもよい。いくつかの実施形態では、コンソールバックエンド510は、顧客と関連付けられ、記憶サービスプロバイダ102に記憶された顧客アドレスを読み出すことによって顧客アドレスを判定する。いくつかの例では、顧客は、ユーザインタフェースを通じてなど、顧客装置504を介して顧客アドレスを提供する。
ブロック608において、コンソールバックエンド510は、インポートジョブについてのパーミッションを判定してもよい。いくつかの実施形態では、コンソールバックエンド510は、記憶サービスプロバイダ102に記憶された顧客と関連付けられたパーミッションを読み出すことによって顧客アドレスを判定する。いくつかの例では、顧客は、ユーザインタフェースを通じてなど、顧客装置504を介してパーミッションを提供する。パーミッションは、読み出し、書き込み、又はインポートされたデータにアクセスし、若しくは処理するための1つ以上の特定のロールと関連付けるのに適切な他のパーミッションを指定することができる。よって、実施形態では、ロールは、データインポートジョブについて判定され、そこでは、ロールは、記憶サービスプロバイダ102及び/又は他のエンティティに付与される1つ以上のパーミッションの組である。
ブロック610において、コンソールバックエンド510は、インポートジョブについての優先度を判定してもよい。いくつかの実施形態では、コンソールバックエンド510は、記憶サービスプロバイダ102に記憶された顧客と関連付けられた優先度を読み出すことによって優先度の少なくともいくつかを判定する。いくつかの例では、顧客は、ユーザインタフェースを通じてなど、顧客装置504を介して優先度を提供する。優先度は、顧客がデータインポートジョブと関連付けられた1つ以上の対応する活動の状態(例えば、データインポートの進捗、完了したデータインポートなど)の通知を受信するか、顧客が通知をどのように受信するか(電子メール、SMSテキストメッセージ、電話の呼び出しなど)を指定することができる。
ブロック612において、コンソールバックエンド510は、記憶サービスプロバイダ102においてインポートされたデータを記憶する位置を判定する。例えば、コンソールバックエンド510は、顧客装置504から記憶サービスプロバイダ102においてデータを記憶する位置のインジケーションを受信する(例えば、記憶サービスプロバイダ102の特定のタイプのサービス又は位置)。いくつかの実施形態では、コンソールバックエンド510は、記憶サービスプロバイダ102において顧客データ500を記憶する複数の利用可能な位置のインジケーションを受信する。いくつかの実施形態では、コンソールバックエンド510は、データを記憶する1つ以上の利用可能な位置に対応する1つ以上の位置ID(例えば、バケットID)をメタデータサービス512から受信する。コンソールバックエンド510は次いで、位置IDを受信し、それらを表示のために顧客装置504に提供する。コンソールバックエンド510は次いで、位置IDのうちの1つ以上のインジケーションを顧客から受信する。
ブロック614において、コンソールバックエンド510は、データインポートジョブのための1つ以上の暗号化鍵を判定する。いくつかの実施形態では、コンソールバックエンド510は、鍵データ506に記憶された1つ以上の利用可能な暗号化鍵を選択してもよい。いくつかの例では、コンソールバックエンド510は、鍵データ506に記憶された1つ以上の利用可能な暗号化鍵の選択を顧客装置504から受信してもよい。いくつかの実施形態では、コンソールバックエンド510は、暗号化鍵のうちの1つ以上を生成する。様々な実施形態では、選択された鍵及び生成された鍵の組み合わせが使用されてもよい。
ブロック616において、記憶サービスプロバイダ102は、ブロック602〜614において受信又は判定された情報のうちのいずれかを含む、データインポートジョブについての情報を記憶する。いくつかの実施形態では、コンソールバックエンド510は、情報を鍵データ506及び/又はメタデータ508に保存する。
図7は、いくつかの実施形態に従った、データインポートジョブについてのデータを安全に転送するために出荷可能記憶装置100をプロビジョニングする処理のフローチャートである。示される処理の1つ以上の部分は、プロビジョニング及び取り込みサービス520並びに/又は他のサービスによってなど、記憶サービスプロバイダ102を介して実行されてもよい。
ブロック702において、記憶サービスプロバイダ102は、オペレーティングソフトウェアを出荷可能記憶装置100に書き込む。例えば、プロビジョニングサービスは、オペレーティングシステム及びサーバを出荷可能記憶装置100に書き込んでもよい。サーバのうちの1つは、顧客ネットワーク104の装置がコマンドライン又はグラフィカルユーザインタフェースを通じて出荷可能記憶装置100と通信することを可能にすることができる(例えば、データ転送ツール522と通信する)。いくつかの実施形態では、プロビジョニングサービスはまた、情報をディスプレイ108に送信する(例えば、出荷アド
レスを表示するために)ディスプレイサーバを出荷可能記憶装置100に書き込んでもよい。
ブロック704において、記憶サービスプロバイダ102は、セキュリティ情報を出荷可能記憶装置100に書き込む。例えば、プロビジョニングサービスは、セキュリティ情報を出荷可能記憶装置100から受信すること、及び受信されたセキュリティ情報を処理することに基づいて、顧客ネットワーク104の装置が出荷可能記憶装置100を認証することを可能にするセキュリティ証明書又はルート証明書を出荷可能記憶装置100に書き込んでもよい。セキュリティ情報はまた、セキュリティ情報を顧客ネットワーク104の装置から受信すること、及び受信されたセキュリティ情報を処理することに基づいて、出荷可能記憶装置100が顧客ネットワーク104の装置を認証することを可能にすることができる。よって、出荷可能記憶装置100に書き込まれたセキュリティ情報は、出荷可能記憶装置100と顧客ネットワーク104の装置との間の相互認証処理に使用されてもよい。
ブロック706において、記憶サービスプロバイダ102は、出荷情報を出荷可能記憶装置100に書き込む。例えば、プロビジョニングサービスは、顧客の出荷アドレス及び記憶サービスプロバイダ102の出荷アドレスを出荷可能記憶装置100に書き込んでもよい。出荷可能記憶装置100は、データ転送サイクルのどの部分で出荷可能記憶装置100が作動しているかに応じて、出荷可能記憶装置100についての異なる宛先出荷アドレスを表示してもよい。いくつかの実施形態では、出荷アドレスのうちの1つ以上は、記憶サービスプロバイダ102又は顧客のいずれかが出荷アドレスが変更されたと判定する場合に記憶サービスプロバイダ102又は顧客によって更新されてもよい。
ブロック708において、記憶サービスプロバイダ102は、出荷可能記憶装置100がプロビジョニングされ、顧客への出荷の準備ができたことを示す。例えば、プロビジョニングサービスは、出荷可能記憶装置100がプロビジョニングされ、出荷の準備ができたことを示す情報をメタデータ508に記憶又は更新してもよい。いくつかの実施形態では、プロビジョニングサービスは、出荷可能記憶装置100がプロビジョニングされ、出荷の準備ができたことを示すメッセージを生成し、記憶サービスプロバイダ102の別のサービス又は装置に送信してもよい。
図8は、いくつかの実施形態に従った、出荷可能記憶装置100を顧客に送り、マニフェストを顧客に送信する処理のフローチャートである。示される処理の1つ以上の部分は、ジョブオーケストレータ514、プロビジョニング及び取り込みサービス520、並びに/又は他のサービスによってなど、記憶サービスプロバイダ102を介して実行されてもよい。
ブロック802において、記憶サービスプロバイダ102は、出荷可能記憶装置100を顧客に送る。例えば、出荷可能記憶装置100は、顧客ネットワーク104の位置に送られる。出荷可能記憶装置100は、輸送の1つ以上の適切な形式を介して送られてもよい。
ブロック804において、記憶サービスプロバイダ102は、データ転送ツール522を顧客に送信する。いくつかの実施形態では、記憶サービスプロバイダ102は、ネットワーク106を介してデータ転送ツール522を顧客ネットワーク104の装置に送信する。例えば、データ転送ツール522は、電子メールの添付を介して、インターネットセッションを介して、又はネットワーク106を介して送信するための任意の他の適切な手段で送信されてもよい。いくつかの例では、データ転送ツール522は、記憶装置に記憶されてもよく、顧客に出荷されてもよい。顧客がデータ転送ツール522を取得した後、
顧客は、データ転送ツール522を顧客ネットワーク104上でインストールしてもよい。
ブロック806において、記憶サービスプロバイダ102は、データインポートジョブについての情報に基づいてマニフェストを生成する。いくつかの実施形態では、記憶サービスプロバイダ102は、データインポートジョブと関連付けられたセキュリティ情報、1つ以上の暗号化鍵、及びメタデータを含む1つ以上のファイルを作成する。セキュリティ情報は、出荷可能記憶装置100を認証し、及び/又は出荷可能記憶装置100が顧客ネットワーク104の装置を認証することを可能にするための情報を含んでもよい。メタデータは、記憶装置502における1つ以上のデータ記憶位置を識別する情報を含んでもよい。いくつかの実施形態では、メタデータは、データ記憶位置のうちの1つ以上を暗号化鍵のうちの1つ以上と関連付けてもよい。
ブロック808において、記憶サービスプロバイダ102は、マニフェストを顧客に送信する。いくつかの例では、記憶サービスプロバイダ102は、出荷可能記憶装置100が顧客ネットワークに接続されると判定したことに応答してマニフェストを顧客ネットワーク104に送信する。いくつかの実施形態では、記憶サービスプロバイダ102は、マニフェストを顧客ネットワーク104に送信する前にそれを暗号化鍵で暗号化する。例えば、記憶サービスプロバイダ102は、マニフェストを暗号化するために、顧客に割り当てられた鍵データ506からの暗号化鍵を使用してもよく、又は暗号化鍵を生成してもよい。いくつかの実施形態では、マニフェストは、電子メールの添付を介して、インターネットセッションを介して、又はネットワーク106を介して送信するための任意の他の適切な手段で送信されてもよい。いくつかの例では、マニフェストは、記憶装置に記憶されてもよく、顧客に出荷されてもよい。顧客がマニフェストを取得した後、顧客は、マニフェストが暗号化されている場合にデータ転送ツール522を介してそれを復号してもよい。いくつかの実施形態では、顧客は、コード(例えば、数字、文字、及び/又はシンボル)を入力し、コードが正しい場合、データ転送ツール522はマニフェストを復号する。いくつかの例では、顧客は、マニフェストを配信するために顧客ネットワーク104内に記憶することができる暗号化鍵を使用する。
ブロック810において、記憶サービスプロバイダ102は、マニフェストにアクセスするためのマニフェストコードを顧客に送信する。いくつかの実施形態では、マニフェストコードは、電子メールの添付を介して、インターネットセッションを介して、又はネットワーク106を介して送信するための任意の他の適切な手段で送信されてもよい。いくつかの例では、マニフェストコードは、記憶装置に記憶されてもよく、顧客に出荷されてもよい。顧客がマニフェストコードを取得した後、顧客は、マニフェストコードをデータ転送ツール522に入力することによってマニフェストにアクセスしてもよい。いくつかの実施形態では、データ転送ツール、マニフェスト、及びマニフェストコードのうちの少なくとも2つは、別々に送信される。
図9は、いくつかの実施形態に従った、顧客に出荷する準備ができた出荷可能記憶装置100の論理ブロック図である。出荷可能記憶装置100は、永続的データ記憶装置902を含んでもよい。永続的データ記憶装置902は、データインポートジョブと関連付けられた情報を含んでもよい。いくつかの実施形態では、情報は、記憶サービスプロバイダ102の出荷アドレス及び/又は顧客ネットワーク104と関連付けられた出荷アドレスなどのアドレス情報904を含んでもよい。アドレス情報は、顧客アドレスの後の次の出荷アドレス及び/又は出荷可能記憶装置100についての1つ以上の他の中間宛先アドレスを記憶してもよい。いくつかの実施形態では、アドレス情報904は、各々の出荷ラベルが特定の宛先アドレスに対応する1つ以上の出荷ラベルを含む。出荷ラベルは、従来の印刷ラベルが提供する任意の情報を少なくとも含む、ディスプレイ108上で出荷ラベル
を表示するために必要な任意の情報を含んでもよい。更に、情報は、セキュリティ証明書及び/又は暗号化鍵などのセキュリティ情報906を含んでもよい。いくつかの例では、情報は、出荷可能記憶装置100を一意に識別する装置ID704及び/又は出荷可能記憶装置100と関連付けられたデータインポートジョブを識別するインポートIDを含んでもよい。
様々な実施形態では、ディスプレイ108は、顧客の顧客アドレス908を表示してもよい。例えば、顧客アドレス908は、出荷可能記憶装置100が顧客に出荷されるときの顧客ネットワーク104と関連付けられた出荷アドレスであってもよい。逆に、出荷可能記憶装置100が顧客から再度記憶サービスプロバイダ102に出荷されるとき、記憶サービスプロバイダ102の出荷アドレスは、ディスプレイ108によって表示されてもよい。いくつかの例では、永続的データ記憶装置702に記憶されたアドレス情報904及びセキュリティ情報906のうちの少なくともいくつかは、出荷可能記憶装置100がプロビジョニングされるときに記憶サービスプロバイダ102によって提供されてもよい。
図10は、いくつかの実施形態に従った、出荷可能記憶装置100及びデータインポートジョブについての情報を受け取る処理のフローチャートである。示される処理の1つ以上の部分は、データ転送ツール522を使用することによってなど、顧客を介して実行されてもよい。
ブロック1002において、顧客は、データ転送ツール522を記憶サービスプロバイダ102からダウンロードし、データ転送ツール522を顧客ネットワーク104におけるコンピュータシステム上でインストールする。いくつかの実施形態では、顧客は、データ転送ツール522を記憶サービスプロバイダ102からダウンロードするために顧客装置504又は他のコンピューティング装置を使用してもよい。データ転送ツール522をダウンロードする前に、顧客は、記憶サービスプロバイダ102によって検証される証明書を入力することが必要となることがある。いくつかの例では、データ転送ツール522は、顧客の位置においてインストールされている場合がある。例えば、データ転送ツール522は、前のデータインポートジョブに使用されている場合がある。
ブロック1004において、顧客は、出荷可能記憶装置100を受け取り、出荷可能記憶装置100を顧客ネットワーク104に接続する。いくつかの実施形態では、出荷可能記憶装置100を顧客ネットワークに接続する前に出荷可能記憶装置100を認証するために1つ以上のセキュリティステップが実行されてもよい。例えば、1つ以上のバーコードがスキャンされてもよく、RFIDチップが読み出されてもよい。様々な実施形態では、出荷可能記憶装置100を顧客ネットワーク104に接続する前に出荷可能記憶装置100を認証するために任意の他の適切な検証技術が使用されてもよい。顧客は次いで、装置のネットワークインタフェース240を介して出荷可能記憶装置100を顧客ネットワークに接続する。いくつかの実施形態では、出荷可能記憶装置100は、各々が異なるタイプのネットワークインタフェースである複数のネットワークインタフェースを有する。いくつかの例では、特定のタイプの2つ以上のネットワークインタフェースが存在する。顧客は、出荷可能記憶装置100を顧客ネットワーク104に接続するためのネットワークインタフェースを選択してもよい。
ブロック1006において、顧客ネットワーク104に接続されたことに応答して、出荷可能記憶装置100及び/又はデータ転送ツール522は、ユーザ構成が出荷可能記憶装置100に対して必要であるかを判定する。いくつかの実施形態では、出荷可能記憶装置100及び/又はデータ転送ツール522は、ユーザ構成がIPアドレス、使用されるネットワークインタフェースのタイプ(例えば、光、SPF)、ネットマスク、及びゲー
トウェイなどの1つ以上のネットワーク関連構成を選択するために必要であると判定する。いくつかの実施形態では、ユーザ構成が出荷可能記憶装置100に対して必要であると判定したことに応答して、処理はブロック1008を続ける。いくつかの実施形態では、ユーザ構成は、ユーザがネットワークパラメータ又は出荷可能記憶装置100及び/若しくは顧客ネットワーク104に関連する他のパラメータについての1つ以上のデフォルトの設定を上書きすると決定する場合に必要とされる。
ブロック1008において、出荷可能記憶装置100のディスプレイ108は、IPアドレス、使用されるネットワークインタフェースのタイプ(例えば、光、SPF)、ネットマスク、及びゲートウェイなど、出荷可能記憶装置100についての1つ以上の構成パラメータをユーザが入力することを可能にするユーザインタフェースを提供してもよい。ディスプレイ108は、1つ以上のパラメータをユーザが入力することを可能にする複数のタッチ対応鍵を提供してもよい。様々な実施形態では、出荷可能記憶装置100についてのパラメータをユーザが入力することを可能にするための他の適切な技術が実装されてもよい。処理は次いで、ブロック1010に進む。
ブロック1006において、出荷可能記憶装置100が出荷可能記憶装置100に対してユーザ構成が必要でないと判定する場合、処理はブロック1010に進む。ブロック1010において、顧客は、マニフェスト及びマニフェストコードを記憶サービスプロバイダ102からダウンロードする。いくつかの実施形態では、顧客は、マニフェスト及びマニフェストコードを記憶サービスプロバイダ102のデータ転送ツールバックエンド526からダウンロードする。
いくつかの例では、顧客は、顧客装置504又は顧客ネットワーク104の他のコンピューティングシステムを介してなど、異なる経路又はアプリケーションを使用してマニフェスト及び/又はマニフェストコードをダウンロードしてもよい。例えば、マニフェストは、マニフェストコードのそれとは異なる経路又はアプリケーションを使用してダウンロードされてもよい。いくつかの実施形態では、マニフェストは、同一の経路を使用するが、異なる時点で、又は別々のセッション若しくはトランザクションを介してダウンロードされてもよい。更に、いくつかの例では、マニフェストコードは、電子メール、テキストメッセージ、物理的なメール、又はコードを通信するための任意の他の適切な形式を介して配信されてもよい。様々な実施形態では、マニフェストコードは、1つ以上の数字、文字、及び/又はシンボルから構成されてもよい。
ブロック1012において、顧客は、マニフェストファイルの位置及び出荷可能記憶装置100のIPアドレスをデータ転送ツール522に提供する。例えば、顧客は、マニフェストファイルのディレクトリパス及びファイル名をデータ転送ツール522に提供してもよい。様々な実施形態では、マニフェストファイルの位置についての他の適切な識別子がデータ転送ツール522に提供されてもよい。更に、いくつかの例では、マニフェストファイルの位置及び/又は出荷可能記憶装置100のIPアドレスは、データ転送ツール522において自動的に検出又は記憶されてもよく、ユーザがそれらのいずれか又は両方を入力する必要を取り除く。
ブロック1014において、顧客は、マニフェストコードをデータ転送ツール522に提供する。いくつかの実施形態では、顧客は、マニフェストコード、マニフェストファイルの位置、及び/又は出荷可能記憶装置100のIPアドレスを実質的に同時に提供してもよい(例えば、ユーザインタフェースの同一の画面又は一連の関連付けられたユーザインタフェースを使用して)。いくつかの例では、マニフェストコードをデータ転送ツール522に提供したことに応答して、データ転送ツール522は、マニフェストコード及び/又は顧客に割り当てられた鍵を使用してマニフェストを復号し、暗号化鍵を含むマニフ
ェストにおける情報へのアクセスを提供する。データ転送ツールは、顧客データ500を識別し、特定された顧客データ500を暗号化し、及び/又は暗号化された顧客データ500を出荷可能記憶装置100に転送する処理を開始してもよい。いくつかの例では、マニフェストコードを提供したことに応答して、データ転送ツール522は、マニフェストコードが正しいかを判定する。正しくない場合、データ転送ツール522は、誤ったコードが提供されたことを示すメッセージを提供してもよく、別のマニフェストコードを入力するようにユーザを促してもよい。様々な実施形態では、マニフェストコードを検証したことに応答して、データ転送ツール522は、マニフェストの1つ以上の暗号化鍵にアクセス及び/又はマニフェストの1つ以上の暗号化鍵を取得する。
図11は、いくつかの実施形態に従った、顧客ネットワーク104に接続された出荷可能記憶装置100の論理ブロック図である。いくつかの実施形態では、複数の出荷可能記憶装置100a〜100nは、顧客ネットワーク104に接続されてもよい。例えば、出荷可能記憶装置100の各々は、データ転送ツール522及び暗号化サーバ524を更に含む、メモリ1104を含む対応するコンピューティング装置1102と通信してもよい。更に、各々のコンピューティング装置1102は、顧客から対応するデータ記憶サービス102にインポートされることになる顧客データ500を含む1つ以上のデータ記憶装置と通信してもよい。いくつかの実施形態では、複数のデータインポートジョブは、顧客によって要求され、各々のインポートジョブは、出荷可能記憶装置100の異なる1つと関連付けられる。複数のデータインポートジョブと関連付けられた出荷装置100は、顧客ネットワーク104に同時に接続されてもよく、暗号化されたデータを同時にダウンロードしてもよい。
様々な実施形態では、コンピューティング装置1102の特定のメモリ1104は、データ転送ツール522の複数のインスタンスを実装してもよい。更に、複数のインスタンスのうちの2つ以上は、1つの特定の出荷可能記憶装置と通信してもよい。いくつかの実施形態では、データ転送ツール522の特定のインスタンスは、複数の出荷可能記憶装置と通信してもよい。よって、データ転送ツール522と出荷可能記憶装置100との間の対話の間の関係は、1対1、多対1、1対多、又は多対多であってもよい。上記関係はまた、データ転送ツール522が1つのコンピューティング装置1102上で、又は複数のコンピューティング装置1102にまたがって実装されるかに当てはまる。
いくつかの例では、記憶サービスプロバイダ102が、複数の出荷可能記憶装置100が特定のデータインポートジョブ要求について或る量のデータに対して必要となると判定したことに応答して、記憶サービスプロバイダ102は、2つ以上の新たなデータインポートジョブを作成し、新たなデータインポートジョブの各々は、インポートされることになる顧客データ500の異なる部分に対応する。更に、新たなデータインポートジョブの各々は、異なる出荷可能記憶装置100に対応してもよい。
いくつかの実施形態では、ディスプレイ108は、タッチを介して入力を受信することが可能であってもよい。ディスプレイ108は、ユーザが出荷可能記憶装置100と関連付けられた情報を入力するための1つ以上の対応するオプションと関連付けられた1つ以上のグラフィカル要素を表示してもよい。例えば、第1のボタン1106は、出荷可能記憶装置100についてのインターネットプロトコル(IP)アドレスを入力するためにユーザによって選択可能であってもよい。タッチを介して第1のボタン1102を選択した後、ユーザは、IPアドレスをユーザが入力することを可能にする複数のタッチ対応鍵を提示されてもよい。いくつかの実施形態では、IPアドレスは、出荷可能記憶装置100が顧客のネットワークに接続された後に出荷可能記憶装置100に自動的に割り当てられる(例えば、DHCPを介して)。データ転送ツール522は、出荷可能記憶装置100との通信を確立するために出荷可能記憶装置100のIPアドレスを使用してもよい。
いくつかの実施形態では、ディスプレイ108は、出荷可能記憶装置100についてのネットワークインタフェースのタイプを入力するためにユーザによって選択可能な第2のボタン1108を表示してもよい。例えば、タッチを介して第2のボタン1108を選択した後、ユーザは、2つ以上のタッチ対応ボタンを提示されてもよく、各々のボタンは、異なるタイプのネットワークインタフェースを表す(例えば、RJ45、SPF、光)。ネットワークインタフェースのタイプについての任意の他の適切なオプションは、実施形態においては、ユーザによる選択に利用可能であってもよい。
図12は、いくつかの実施形態に従った、マニフェストを復号し、出荷可能記憶装置を認証する処理のフローチャートである。示される処理の1つ以上の部分は、データ転送ツール522を使用することによってなど、顧客を介して実行されてもよい。
ブロック1202において、データ転送ツール522は、マニフェストコードを使用してマニフェストを復号する。いくつかの実施形態では、マニフェストは、顧客によってデータ転送ツール522に提供される鍵によって復号される。いくつかの例では、鍵は、マニフェストとは別々に記憶サービスプロバイダ102からダウンロードされる(例えば、別々の通信セッション又は顧客ネットワーク104の異なるコンピューティング装置によってダウンロードされる)。ユーザが鍵をデータ転送ツール522に提供するとき(例えば、ユーザインタフェースを介して)、データ転送ツール522は、マニフェストを復号してもよく、暗号化鍵、セキュリティ情報、及び/又はデータインポートジョブと関連付けられた他のデータにアクセスしてもよい。
ブロック1204において、データ転送ツール522は、顧客ネットワーク104上で出荷可能記憶装置100を発見する。データ転送ツール522は、少なくとも出荷可能記憶装置100のIPアドレスに基づいて出荷可能記憶装置100を発見してもよい。IPアドレスは、図10で説明されたそれらなど、様々な方法で割り当てられてもよい。
ブロック1206において、データ転送ツール522は、マニフェストから取得されたセキュリティ情報で出荷可能記憶装置100を認証する。例えば、データ転送ツール522は、装置を認証するために(例えば、出荷可能記憶装置100が記憶サービスプロバイダ102から出荷された同一の装置であることを検証する)、ルート証明書又は暗号化鍵を出荷可能記憶装置100から読み出してもよく、マニフェストからのセキュリティ情報で証明書又は暗号化鍵を処理してもよい。いくつかの実施形態では、出荷可能記憶装置100はまた、データ転送ツール522及び/又は顧客ネットワーク104のコンピューティング装置1102を認証するためにルート証明書又は暗号化鍵をデータ転送ツール522から読み出すこと、並びに出荷可能記憶装置100上でセキュリティ情報で証明書又は暗号化鍵を処理することに基づいて、データ転送ツール522及び顧客ネットワーク104を認証する。よって、データ転送ツール522及び出荷可能記憶装置100は相互に認証してもよい。
ブロック1208において、データ転送ツール522は、データを処理するためにデータ転送ツールについての仮想ファイルシステムを顧客ネットワーク上で生成する。いくつかの実施形態では、仮想ファイルシステムは、顧客データ500のうちの少なくともいくつかの複製を記憶し、顧客データの処理結果を記憶するように構成された揮発性及び/又は不揮発性メモリを含む。例えば、データ転送ツール522は、仮想ファイルシステムに記憶されたデータを暗号化してもよく、暗号化されたデータを仮想ファイルシステムに記憶してもよい。いくつかの実施形態では、暗号化されたデータは次いで、仮想ファイルシステムから出荷可能記憶装置100に複製される。
図13は、いくつかの実施形態に従った、データインポートジョブと関連付けられた情報を含むマニフェスト1300の論理ブロック図である。いくつかの実施形態では、マニフェスト1300は、データ転送ツール522を使用して顧客によってダウンロードされる。顧客がいまだデータ転送ツール522をインストールしていない場合、顧客は、マニフェスト1300をダウンロードする前にそれをインストールする必要がある場合がある。
いくつかの実施形態では、データ転送ツール522は、マニフェスト1300をダウンロードするために、データ転送ツールバックエンド526など、データ記憶プロバイダ102のサービスと通信する。顧客は、データ転送ツール522がマニフェスト902をダウンロードするために、証明書及び/又はジョブIDを入力することが必要とされる場合がある。いくつかの例では、データインポートジョブと関連付けられた出荷可能記憶装置100は、顧客100のネットワークに最初に接続され、マニフェスト1300をダウンロードすることができる前にデータ転送ツール522及び/又は記憶サービスプロバイダ102によって検出される必要がある場合がある。したがって、記憶サービスプロバイダ102は、顧客ネットワーク104に接続された出荷可能記憶装置100が特定のデータインポートジョブと関連付けられると判定したことに応答して(例えば、ルート証明書を介してなど、装置からのセキュリティ情報を取得/検証することによって)、特定のデータインポートジョブについてのマニフェスト1300をデータ転送ツール522に送信してもよい。
マニフェスト1300は、様々なタイプのインポートジョブと関連付けられた情報を含んでもよく、そのうちの少なくともいくつかは、データを暗号化し、及び/又はデータを出荷可能記憶装置100に転送するために使用される。いくつかの実施形態では、マニフェスト1300は、顧客が出荷可能記憶装置100を認証するために使用するセキュリティ情報1302を含む。例えば、データ転送ツール522は、セキュリティ情報を出荷可能記憶装置100から取得することに基づいて、出荷可能記憶装置100を認証するためにマニフェスト1300からの証明書又は鍵を使用してもよい。
いくつかの実施形態では、マニフェスト1300は、暗号化された鍵及び/又はデータがネットワーク106を介して出荷可能記憶装置100に転送され、又は記憶サービスプロバイダに送信される前に、鍵及び/又はデータを暗号化するために使用される1つ以上の暗号化鍵1304を含む。暗号化鍵1304は、顧客と関連付けられてもよく、鍵データ506又はメタデータ508など、記憶サービスプロバイダ102の1つ以上の安全な位置に記憶されてもよい。暗号化鍵1304のうちの1つ以上は、インポートジョブが作成される前に存在していてもよい。例えば、暗号化鍵1304は、鍵データ506において記憶されてもよく、顧客と関連付けられてもよい。いくつかの例では、暗号化鍵1304のうちの1つ以上は、インポートジョブについての要求に応答して生成されていてもよく、顧客と関連付けられていてもよい。
暗号化鍵1304のうちの1つ以上は、出荷可能記憶装置100に記憶される前に、データ転送ツール522によって生成された1つ以上の他の暗号化鍵を暗号化するために使用されてもよい。異なる暗号化鍵1304は、出荷可能記憶装置100に転送される前に、暗号化鍵の異なるサブセットを暗号化するために使用されてもよい。例えば、暗号化鍵1304a〜nの各々は、データ転送ツール522によって生成された暗号化鍵の異なるサブセットを暗号化してもよい。
いくつかの実施形態では、暗号化鍵1304の各々は、記憶サービスプロバイダ102の異なる記憶位置に対応してもよい。例えば、暗号化鍵1304aは、記憶サービスプロバイダ102の記憶装置502の第1のバケットに対応してもよく、暗号化鍵1304n
は、記憶装置502の第2のバケットに対応してもよい。よって、暗号化鍵1304aによって暗号化された鍵と関連付けられたデータ500のいずれかのサブセットは最終的に、第1のバケットに記憶され(復号又は暗号化された形式で)、暗号化鍵1304nによって暗号化された鍵と関連付けられたデータ500のいずれかのサブセットは最終的に、第2のバケットに記憶される(復号又は暗号化された形式で)。更に、いくつかの例では、暗号化鍵1304のうちの2つ以上は、記憶装置502の同一の位置と関連付けられてもよい。いくつかの実施形態では、暗号化鍵1304は、暗号化鍵の代わりに、又はそれに加えて、顧客データ500のうちの少なくともいくつかを暗号化するために使用される。
様々な実施形態では、マニフェスト1300は、データインポートジョブ及び/又はデータインポートジョブについて使用される出荷可能記憶装置100と関連付けられた情報を含む、ジョブメタデータ1306を含む。ジョブメタデータ1306は、バケットID1308及びバケットID1310など、顧客データ500の異なる部分が記憶されることになる記憶サービスプロバイダ102における1つ以上の位置を識別する情報を含んでもよい。更に、各々の位置識別子は、1つ以上の暗号化鍵1304と関連付けられてもよい。例えば、バケットID1308は、1つ以上の暗号化鍵1304と関連付けられてもよく、バケットID1310は、1つ以上の他の暗号化鍵1304と関連付けられてもよい。
したがって、いくつかの実施形態では、暗号化鍵1304aと関連付けられた顧客データ500の部分は、バケットID1308に対応する記憶装置502のバケットに記憶され、暗号化鍵1304nと関連付けられた顧客データ500の部分は、バケットID1310に対応する記憶装置502のバケットに記憶される。例示的な実施形態は、2つのバケットID及び2つの対応するバケットを実装するが、任意の他の数のバケットID及びバケットが実装されてもよい。更に、暗号化鍵の1304のうちの1つ以上を記憶サービスプロバイダの記憶装置502内の対応する1つ以上の記憶位置に関連付けるための任意の他の適切なマッピング方式が実装されてもよい。
様々な実施形態では、ジョブメタデータ1306は、特定のデータインポートジョブと関連付けられた追加の情報を含んでもよい。例えば、ジョブメタデータ1306は、出荷可能記憶装置100を使用して顧客データ500をインポートすることと関連付けられた特定のデータインポートジョブを識別する装置ID又はジョブIDを含んでもよい。
図14は、いくつかの実施形態に従った、暗号化されたデータを出荷可能記憶装置に記憶する処理のフローチャートである。示される処理の1つ以上の部分は、データ転送ツール522によって実行されてもよい。
ブロック1402において、データ転送ツール522は、記憶サービスプロバイダ102にインポートされることになるデータ500を顧客ネットワーク104上で識別する。いくつかの実施形態では、データ転送ツール522は、データ転送ツール522と関連付けられたユーザインタフェースによってなど、インポートされることになるデータ500のインジケーションを受信してもよい。いくつかの例では、データ転送ツール522は、ジョブマニフェスト1300における情報に基づいてインポートされることになるデータ500のうちの少なくともいくつかを判定する。
ブロック1404において、データ転送ツール522は、処理のために識別されたデータ500を取得する。例えば、データ転送ツール522は、識別されたデータ500をデータ転送ツール522と関連付けられたメモリの1つ以上の部分に複製してもよい。いくつかの実施形態では、データ転送ツール522は、識別されたデータを顧客ネットワーク
104と関連付けられたファイルシステム又は仮想ファイルシステムに複製する。様々な実施形態では、データ転送ツール522は、識別されたデータ500を記憶、暗号化、及び処理するのに適切な任意のタイプの記憶位置又はファイルシステムに識別されたデータ500を複製してもよい。データ500の少なくともいくつかは、メモリ1104及び/又はコンピューティング装置1102と関連付けられた他の記憶装置に記憶されてもよい。よって、データ転送ツール522は、データ転送ツールの処理結果を記憶し、データ500の複製を受信し、暗号化されたデータ及び鍵を出荷可能記憶装置100に転送することが可能な揮発性及び/又は不揮発性メモリの任意の組み合わせを使用してもよい。
ブロック1406において、データ転送ツール522は、識別されたデータ500を暗号化する。いくつかの実施形態では、データ転送ツール522は、識別されたデータ500及び/又は生成された暗号化鍵を暗号化するための暗号化鍵を生成する。いくつかの例では、データ転送ツール522は、マニフェスト1300から取得された暗号化鍵を使用して識別されたデータ500及び/又は暗号化鍵の少なくともいくつかを暗号化する。ブロック1408において、データ転送ツール522は、暗号化されたデータ及び暗号化された鍵を出荷可能記憶装置100に記憶する(例えば、転送する)。
いくつかの実施形態では、データ転送ツール522は、暗号化されたデータを出荷可能記憶装置上に転送し、他の機能を実行するために、出荷可能記憶装置100上でAPI(アプリケーションプログラミングインタフェース)を介して通信する。よって、データは、データ転送ツール522からプルされてもよく、又はツールにプッシュされてもよい。いくつかの例では、仮想ファイルシステムがデータ転送ツール522をホスティングするコンピューティング装置1102に組み込まれる。次いで、ファイルを仮想ファイルシステムに転送し、出荷可能記憶装置100に転送するために(よって、データをツールにプッシュする)コマンドを複製する標準システムが使用されてもよい。様々な実施形態では、データ転送ツール522は、その自身のAPIを提供してもよく、その結果、データ転送ツール522へのAPI呼び出しが行われてもよい(例えば、データをツールにプッシュするプットコマンド)。
図15は、いくつかの実施形態に従った、データ及び鍵を暗号化し、暗号化されたデータ及び暗号化された鍵を出荷可能記憶装置100に記憶する処理のフローチャートである。示される処理の1つ以上の部分は、データ転送ツール522を介して実行されてもよい。様々な実施形態では、データ転送ツール522は、データを暗号化するためにカギを生成する任意の適切な技術を使用して暗号化鍵を生成する。
ブロック1502において、データ転送ツール522は、出荷可能記憶装置100に転送されることになるデータ500のファイルごとにファイル鍵を生成する。実施形態では、特定のファイルの実際のデータを暗号化する他の暗号化鍵(例えば、チャンク鍵)を暗号化するために特定のファイルに対して生成された鍵が使用されてもよい。他の実施形態では、ファイルのデータを暗号化するために特定のファイルに対して生成された鍵が使用されてもよい。いくつかの例では、データ500の各々のファイルは、データの2つ以上のチャンクに区分化されることが可能な、データ転送ツール522によって識別されたデータ500の一部である。いくつかの実施形態では、データ500のファイルは、データのファイル及びファイルと関連付けられた1つ以上の特性(例えば、ファイルと関連付けられたパス、ファイルサイズ、ファイルタイプ)を記述する追加のメタデータを含むオブジェクトであってもよい。
いくつかの実施形態では、各々のファイル鍵は、仮想ファイルシステムにおいてファイルに対して生成されたファイル鍵に関して一意であってもよい。いくつかの例では、2つ以上のファイルについてのチャンク鍵及び/又はデータを暗号化するために同一のファイ
ル鍵が使用されてもよい。例えば、第1のファイル鍵は、ファイルの第1のグループでの使用のために生成されてもよく、第2のファイル鍵は、ファイルの第2のグループでの使用のために生成されてもよい、などである。このようにして、鍵を生成するための処理時間を削減することができ、必要とされる処理リソースを少なくすることができる。
ブロック1504において、データ転送ツール522は、各々のファイルを複数のデータチャンクに区分化する。よって、いくつかの実施形態では、各々のファイルは、データの2つ以上のチャンクに分離されてもよい。いくつかの例では、特定のファイルについてのデータの各々のチャンクは、同一のサイズ又はおおよそ同一のサイズであってもよい。いくつかの実施形態では、メタデータは、各々のチャンクに追加されてもよい(例えば、チャンクがそれからとなるファイル、後の時点で再度ファイルに組み立てるためのチャンクと関連付けられたチャンク鍵若しくはチャンク鍵ID、チャンクと関連付けられたファイル鍵若しくは鍵ID、チャンク順序、及び/又はシーケンス番号)。
ブロック1506において、データ転送ツール522は、出荷可能記憶装置100に転送されることになるデータのチャンクごとにチャンク鍵を生成する。実施形態では、各々のチャンク鍵は、チャンクが出荷可能記憶装置100に転送される前に対応するチャンクを暗号化する。
いくつかの実施形態では、各々のチャンク鍵は、仮想ファイルシステムにおいてファイルに対して生成されたチャンク鍵に関して一意であってもよい。いくつかの例では、特定のファイルからの2つ以上のチャンクに対して同一のチャンク鍵が使用されてもよい。例えば、第1のチャンク鍵は、特定のファイルからのチャンクの第1のグループに対して生成されてもよく、第2のチャンク鍵は、特定のファイルからのチャンクの第2のグループに対して生成されてもよい、などである。いくつかの実施形態では、また、1つ以上の他のファイルに対して第1のファイルに対して生成された1つ以上のチャンク鍵が使用されてもよい。上記技術のうちのいくつかを使用して、生成するチャンク鍵が少なくなることを理由に、処理時間を削減することができ、必要とされる処理リソースを少なくすることができる。
ブロック1508において、データ転送ツール522は、チャンク鍵を使用してチャンクを暗号化する。いくつかの実施形態では、各々のチャンク鍵は、対応するチャンクに割り当てられ、対応するチャンクを暗号化する。いくつかの実施形態では、特定のチャンク鍵は、2つ以上のチャンクを暗号化してもよい。
ブロック1510において、データ転送ツール522は、ファイル鍵を使用してチャンク鍵を暗号化する。よって、各々のファイル鍵は、対応するファイルと関連付けられた複数のチャンク鍵を暗号化してもよい。いくつかの実施形態では、データ転送ツール522が、特定のファイルのサイズが閾値サイズを下回ると判定する場合、データ転送ツール522は次いで、特定のファイル鍵と関連付けられた暗号化されたチャンクを暗号化する。そのような例では、データ転送ツール522はまた、関連付けられたファイル鍵を使用して特定のファイルと関連付けられたチャンク鍵を暗号化してもよく、又は暗号化しなくてもよい。
ブロック1512において、データ転送ツール522は、マニフェスト1300から取得されたバケット鍵を使用してファイル鍵を暗号化する。いくつかの実施形態では、各々のファイルは、記憶サービスプロバイダ102の記憶装置502上の対応するバケット内での記憶のために割り当てられ、したがって、各々のファイル鍵は、対応するファイルが記憶されることになるバケットと関連付けられたバケット鍵に割り当てられる。例えば、第1のファイルは、1つ以上のバケット鍵と関連付けられた第1のバケットに記憶される
ように割り当てられてもよい。したがって、第1のファイルに対応するファイル鍵は、それらの1つ以上のバケット鍵のうちの1つによって暗号化されてもよい。
様々な実施形態では、データ転送ツール522によって生成された鍵、及び/又はマニフェスト1300から取得された鍵を暗号化するために任意の数の追加のレベルの暗号化が使用されてもよい。例えば、データ転送ツール522は、ファイル鍵を暗号化するために使用される第1の追加のレベルの1つ以上の鍵を生成してもよい。次いで、ファイル鍵を暗号化する代わりに、第1の追加のレベルの1つ以上の鍵を暗号化するためにバケット鍵が使用される。別の例として、データ転送ツール522は、第1の追加のレベルの1つ以上の対応する鍵を暗号化するために第2の追加のレベルの1つ以上の鍵を生成してもよく、第1の追加のレベルの鍵は、ファイル鍵を暗号化する。
いくつかの実施形態では、バケット鍵は、記憶サービスプロバイダ102によって安全に記憶され、マニフェスト1300から取得されたファイル鍵を暗号化するためにデータ転送ツール522に対して一時的に利用可能にされる。よって、実施形態では、バケット鍵は、バケット鍵が暗号化のために使用された後の短期間内にデータ転送ツール及びコンピューティング装置1102と関連付けられたメモリから削除される。いくつかの実施形態では、また、データ及び/又は鍵の1つ以上の他の部分を暗号化するためにバケット鍵が使用される。例えば、他のデータ、鍵、暗号化された鍵、及び/又は暗号化されたチャンクを暗号化するためにバケット鍵が使用されてもよい。
ブロック1514において、データ転送ツール522は、暗号化されたチャンク、暗号化されたチャンク鍵、及び暗号化されたファイル鍵を出荷可能記憶装置100に転送する。転送が完了したと判定したことに応答して、データ転送ツール522は次いで、出荷可能記憶装置100が記憶サービスプロバイダ102への出荷の準備ができたことのインジケーションを提供してもよい。例えば、データ転送ツール522は、ユーザインタフェースに、出荷可能記憶装置100が出荷の準備ができたことのメッセージを表示させてもよく、又は顧客ネットワーク104の1つ以上のサービス若しくは装置に通知を送信してもよい。様々な実施形態では、ファイル鍵が生成されない。そのようなケースでは、チャンク鍵を暗号化するために1つ以上のバケット鍵が使用されてもよく、次いで、データ転送ツール522は、暗号化されたチャンクを出荷可能記憶装置100に転送し、また、暗号化されたチャンク鍵を出荷可能記憶装置100に転送してもよい。
いくつかの実施形態では、データ転送ツール522は、データ500又は鍵のいずれも暗号化されていない形式で出荷可能記憶装置100に転送しない。例えば、データ転送ツール522は、チャンク、チャンク鍵、及びファイル鍵を暗号化されていない形式で記憶することなく、暗号化されたチャンク、暗号化されたチャンク鍵、及び暗号化されたファイル鍵を記憶してもよい。
様々な実施形態では、データ転送ツール522は、暗号化されたチャンク鍵及び暗号化されたファイル鍵を出荷可能記憶装置100に転送することなく、暗号化されたチャンクを出荷可能記憶装置100に転送してもよい。データ転送ツール522は次いで、出荷可能記憶装置100とは別々に、ネットワーク106を介して暗号化されたチャンク鍵及び暗号化されたファイル鍵をデータ記憶サービスプロバイダ102に送信してもよい。様々な実施形態では、データ転送ツール522は、ネットワーク106を介して、ファイル鍵及び/又はチャンク鍵をデータ記憶サービスプロバイダ102に暗号化されていない形式で(しかしながら、安全な接続内で)送信してもよく、又は記憶サービスプロバイダ102に記憶された1つ以上の顧客に割り当てられた鍵によって暗号化された形式で送信してもよい。
いくつかの実施形態では、データ転送ツール522は、顧客ネットワーク104に接続された複数の出荷可能記憶装置100を発見する。データ転送ツール522は次いで、暗号化されたチャンク、暗号化されたチャンク鍵、及び/又は暗号化されたファイル鍵を複数の出荷可能記憶装置に転送するためのデータ転送プランを判定してもよい。データ転送プランに基づいて、データ転送ツール522は、暗号化されたチャンク、暗号化されたチャンク鍵、及び/又は暗号化されたファイル鍵の異なる部分を複数の出荷可能記憶装置100の各々に転送してもよい。更に、出荷可能記憶装置100のうちの2つ以上に転送することは、並列に行われてもよい(例えば、同時に)。データ転送プランは、出荷可能記憶装置100のうちの1つ以上と関連付けられた転送速度、出荷可能記憶装置100のうちの1つ以上の利用可能な記憶容量、及び識別されたデータ500の少なくともいくつかのソースの1つ以上の特性(例えば、データ500が記憶される記憶装置のタイプ、データ500のフォーマット)、並びに識別されたデータ500の少なくともいくつかの宛先の1つ以上の特性(例えば、データ500がリモート記憶サービスプロバイダ102に記憶される記憶装置のタイプ、リモート記憶サービスプロバイダ102に記憶されるときのデータ500のフォーマット)を含む、1つ以上の要因に基づいてもよい。
図16は、いくつかの実施形態に従った、暗号化されたシャードを異なる出荷可能記憶装置100に記憶する処理のフローチャートである。示される処理の1つ以上の部分は、データ転送ツール522を介して実行されてもよい。
ブロック1602において、データ転送ツール522は、記憶サービスプロバイダ102にインポートされることになるデータ500を顧客ネットワーク104上で識別する。いくつかの実施形態では、データ転送ツール522は、データ転送ツール522と関連付けられたユーザインタフェースによってなど、インポートされることになるデータ500のインジケーションを受信してもよい。いくつかの例では、データ転送ツール522は、ジョブマニフェスト1300における情報に基づいてデータ500がインポートされることになると判定する。
ブロック1604において、データ転送ツール522は、処理のために識別されたデータ500を取得する。例えば、データ転送ツール522は、識別されたデータ500をデータ転送ツール522と関連付けられたメモリの1つ以上の部分に複製してもよい。
ブロック1606において、データ転送ツール522は、冗長的な符号化方式に基づいて取得されたデータについてのシャード(例えば、識別されたデータ500の断片)を生成する。いくつかの実施形態では、データ転送ツール522は、2つ以上のシャードを生成してもよく、2つ以上のシャードの各々は、暗号化された後、顧客ネットワーク104に接続された2つ以上の対応する出荷可能記憶装置100に記憶される。実施形態では、データ転送ツール522は、冗長的な符号化技術(例えば、消去符号化)を識別されたデータ500に適用することによって2つ以上のシャードを生成する。いくつかの実施形態では、識別されたデータは、2つ以上のシャードに分けられてもよく、冗長的なデータの部分で符号化されてもよい。2つ以上のシャードが記憶サービスプロバイダ102によって受信及び復号されるとき、識別されたデータ500は、2つ以上のシャードから再構築されてもよく、記憶サービスプロバイダ102にインポートされてもよい。
ブロック1608において、データ転送ツール522は、生成されたシャードの各々を暗号化する。いくつかの実施形態では、生成されたシャードの各々の暗号化は、図15で説明された暗号化と同一又は類似の方式で実行される。いくつかの実施形態では、各々のシャードは、暗号化される前に1つのファイルとして処理される。いくつかの例では、各々のシャードは、暗号化される前に2つ以上のファイルに分割される。
ブロック1610において、データ転送ツール522は、シャードの間で記憶されたデータを再構成するために必要とされる最小数のシャードに基づいて、記憶サービスプロバイダ102にインポートする暗号化されたシャードのサブセットを判定する。例えば、最低限で半数以上のシャードが必要とされる場合、データ転送ツール522は次いで、記憶サービスプロバイダにインポートする全体の半数以上のシャードを判定してもよい。実施形態では、1つ以上のシャードは、1つ以上のシャードが出荷の間に消失又は妨害されるケースでは、顧客によって記憶されたままである(例えば、顧客ネットワークと関連付けられた1つ以上の記憶装置に)。
ブロック1612において、データ転送ツール522は、暗号化されたシャードのサブセットの各々の暗号化されたシャードを対応する出荷可能記憶装置100に割り当てる。ブロック1614において、データ転送ツール522は、割り当てられた暗号化されたシャードの各々を対応する出荷可能記憶装置100に記憶する。データ転送ツール522は、暗号化されたシャードのうちの2つ以上を2つ以上の対応する出荷可能記憶装置100に並列して転送してもよい。並列して転送することは、転送に必要とされる時間量を削減することができる。いくつかの実施形態では、対応する出荷可能記憶装置100のうちの1つ以上が顧客ネットワーク104にいまだ接続されていない場合、データ転送ツール522は次いで、対応する出荷可能記憶装置100のうちの1つ以上が受け取られ、顧客ネットワーク104に接続されるまで、対応する暗号化されたシャードを仮想ファイルシステム又は顧客ネットワーク104における他の記憶位置に記憶されたままとする。
図17は、いくつかの実施形態に従った、チャンク鍵1702を使用してチャンク1700を暗号化する処理を示す。示される処理の1つ以上の部分は、データ転送ツール522を介して実行されてもよい。データ転送ツール522は、暗号化され、出荷可能記憶装置100に複製されることになる顧客データ500を識別してもよい。識別された顧客データ500は、少なくとも1つのファイル1704を含んでもよい。いくつかの実施形態では、データ転送ツール522は、顧客データ500の任意の処理または暗号化が実行される前に、識別された顧客データ500を仮想ファイルシステムに複製する。
いくつかの実施形態では、データ転送ツール522は、所与のファイル1704を2つ以上の異なるチャンク1700に分割する。例えば、データ転送ツール522は、ファイル1704をn個のチャンク1700に分割してもよい。いくつかの実施形態では、各々のチャンク1700は、等しいサイズ又はおおよそ等しいサイズのチャンクであってもよい(例えば、1メガバイト、1ギガバイトなど)。各々のチャンク1700は、チャンク1700が属するファイル1704を識別する追加の情報を含んでもよい。追加の情報はまた、チャンク1700をファイル1704に再度組み立てるときの後の時点で使用することができる、他のチャンクに対してチャンク1700がどの順序にあるか(例えば、シーケンス番号)を示してもよい。
様々な実施形態では、データ転送ツール522は、チャンクごとにチャンク鍵1702を生成し、各々のチャンク1700は、暗号化されたチャンク1706を作成するために対応するチャンク鍵1702で暗号化される。例えば、チャンク1700aは、暗号化されたチャンク1706aを生成するためにチャンク鍵1702aで暗号化されてもよい。いくつかの実施形態では、チャンク鍵1702の各々は、他のチャンク鍵1702とは異なる。例えば、チャンク鍵1702aは、チャンク鍵1702bとは異なってもよい。他の実施形態では、チャンク鍵1702の各々は、同一の鍵であってもよい。更に、いくつかの実施形態では、チャンク鍵1702の少なくとも2つは同一である。例えば、チャンク鍵1702aは、チャンク鍵1702bと同一であってもよい。よって、いくつかの実施形態では、複数のチャンク1700は、特定のチャンク鍵1702によって暗号化されてもよい。
いくつかの実施形態では、ファイル1704のチャンク1700を暗号化するために使用される一意なチャンク鍵の1702の数は、ファイル1704のサイズに依存する。例えば、ファイル1704が閾値サイズよりも小さい場合(例えば、1ギガバイト)、各々のチャンク1700は次いで、異なるチャンク鍵1702によって暗号化されてもよい。ファイル1704が閾値サイズ以上である場合(例えば、1ギガバイト)、特定の数のチャンク1700は次いで、各々の一意なチャンク鍵1702によって暗号化されてもよい。例えば、サイズが1ギガバイトよりも大きいファイル1704について、2つのチャンク1700を暗号化するために各々の一意なチャンク鍵1702が使用されてもよい(1つのチャンクを特定の鍵によって暗号化することができる奇数のチャンクがない限り)。
更に、いくつかの実施形態では、任意の数のチャンクが各々の一意なチャンク鍵に割り当てられてもよい。いくつかの例では、ファイル1704が閾値サイズ以上である場合(例えば、1ギガバイト)、次いで、ファイル1704の特定の部分内の全てのチャンク1700を暗号化するために1つの一意なチャンク鍵1702が使用されてもよい。例えば、ファイル1704の最初のギガバイト内の全てのチャンクを暗号化するために第1のチャンク鍵1206が使用されてもよく、ファイル1704の2つ目のギガバイト内の全てのチャンクを暗号化するために第2のチャンク鍵1206が使用されてもよく、ファイル1704の3つ目のギガバイト内の全てのチャンク(又は、残りが1ギガバイト未満である場合、ファイル1704の残り)を暗号化するために第3のチャンク鍵1206が使用されてもよい。
いくつかの実施形態では、各々のチャンク鍵1702が対応するチャンク1700を暗号化した後、チャンク鍵1702は、別の鍵によって暗号化され、次いで、暗号化されたチャンク1700と共に記憶され、そうでない場合、暗号化されたチャンク1700と関連付けられる。例えば、暗号化されたチャンク鍵は、暗号化されたチャンク1700に隣接して記憶されてもよく、又は暗号化されたチャンク1700の特定のオフセット内で記憶されてもよい。いくつかの実施形態では、チャンク鍵1702を暗号化されたチャンク1700と関連付けるためにチャンク鍵1702と関連付けられたID及び暗号化されたチャンク1700が使用されてもよく、それは、後の時点で暗号化されたチャンク1208を復号するのに有益となる場合がある。チャンク鍵を復号するファイル鍵についての識別子(例えば、ファイル鍵ID)はまた、暗号化されたチャンク及び/又は暗号化されたチャンク鍵と関連して記憶されてもよい。したがって、実施形態では、プロビジョニング及び取り込みサービス520は、チャンク鍵を復号するための対応するファイル鍵と共に、暗号化されたチャンクごとにチャンクを復号するための対応するチャンク鍵を判定してもよい。
更に、実施形態では、暗号化されたチャンク1706は、チャンクのサブセットに系統付けられ、そこでは、各々のサブセットは、特定のファイル1704に対応する。いくつかの実施形態では、ファイルレコードがファイル1704ごとに生成される。ファイルレコードは、ファイル1704と関連付けられたデータ及びメタデータを含んでもよい。例えば、メタデータは、ファイル鍵ID及びバケット鍵IDを含んでもよく、バケット鍵IDは、ファイル1704がインポートされるように割り当てられる記憶サービスプロバイダ102上の特定のバケットに対応する。したがって、記憶サービスプロバイダにおける復号の間、プロビジョニング及び取り込みサービス520は、ファイルレコードごとに、ファイルを形成するために組み立てることができる(例えば、ファイルレコードのファイル鍵IDに一致するファイル鍵IDを有するチャンクを発見することによって)対応するチャンクを判定してもよい。
いくつかの実施形態では、任意の復号が行われる前に、各々の暗号化されたチャンクは
、暗号化されたチャンクを復号するために使用される(復号された形式で)暗号化されたチャンク鍵と関連して記憶される(例えば、隣接して、特定のオフセット内で、又はそうでない場合、関連付けられて)。チャンク鍵を復号するファイル鍵についての識別子はまた、暗号化されたチャンク及び/又は暗号化されたチャンク鍵と関連して記憶されてもよい。したがって、実施形態では、プロビジョニング及び取り込みサービス520は、チャンク鍵を復号するための対応するファイル鍵と共に、暗号化されたチャンクごとにチャンクを復号するための対応するチャンク鍵を判定してもよい。
図18は、いくつかの実施形態に従った、ファイル鍵1800を使用してチャンク鍵1702を暗号化する処理を示す。示される処理の1つ以上の部分は、データ転送ツール522を介して実行されてもよい。実施形態では、データ転送ツール522は、ファイル1704ごとにファイル鍵1800を生成する。よって、ファイル鍵1800は、ファイル1704と関連付けられてもよい。チャンク鍵1702a〜1702nを暗号化して暗号化されたチャンク鍵1802a〜1802nを生成するためにファイル鍵1800が使用されてもよい。更に、いくつかの実施形態では、ファイル1704が閾値サイズよりも小さい場合(例えば、1ギガバイト)、次いで、暗号化されたチャンク1706を暗号化するためにファイル鍵1800が使用されてもよい。
図19は、いくつかの実施形態に従った、バケット鍵1900を使用してファイル鍵1800を暗号化する処理を示す。ファイル鍵1800a〜1800nは、仮想ファイルシステム内で顧客データ500の対応するファイルと関連付けられてもよい。バケット鍵1900は、マニフェスト1300から取得されてもよく、ファイル鍵1800a〜1800nを暗号化して暗号化されたファイル鍵1902a〜1902nを生成するために使用されてもよい。
いくつかの実施形態では、ファイル鍵1800a〜1800nと関連付けられたファイルは、記憶サービスプロバイダ102の記憶装置502の特定の記憶位置に割り当てられる。例えば、ファイル鍵1800a〜1800nと関連付けられたファイルは、記憶装置502の特定のバケットに割り当てられてもよい。更に、バケット鍵1900はまた、特定のバケットに割り当てられてもよい。ファイル鍵1800及びバケット鍵1900の両方が同一のバケットに割り当てられるので、ファイル鍵1800a〜1800nを暗号化するためにバケット鍵1900が使用されてもよい。同様に、記憶装置502の異なるバケットに記憶されることになる顧客データ500の他のファイルは、異なるバケットに対応する他のバケット鍵で暗号化されてもよい。
いくつかの実施形態では、複数のバケット鍵は、各々のバケットに割り当てられる。したがって、特定のバケットに記憶されることになるいくつかのファイルは、特定のバケットと関連付けられた第1のバケット鍵で暗号化されてもよく、同一のバケットに記憶されることになる他のファイルが、特定のバケットと関連付けられた第2のバケット鍵で暗号化されてもよい。様々な実施形態では、任意の数のバケット鍵は、各々のバケットに割り当てられてもよい(例えば、2、10など)。
図20は、いくつかの実施形態に従った、データインポートジョブと関連付けられた暗号化鍵の間の関係の論理ブロック図である。いくつかの実施形態では、1つ以上の位置の鍵は、マニフェスト1300から取得され、各々の位置の鍵は、記憶サービスプロバイダ102の記憶装置502にデータを記憶するための位置に対応する。例えば、バケット鍵1900a〜nは、マニフェスト1300から取得されてもよい。バケット鍵1900a〜nはまた、鍵データ506など、データ記憶プロバイダ102の安全な位置に記憶されてもよい。
いくつかの実施形態では、1つ以上のファイル鍵1800a〜nを暗号化するために各々のバケット鍵1900が使用される。いくつかの例では、1つ以上のファイル鍵1800a〜nは、データ転送ツール522によってなど、顧客ネットワーク104において生成される。いくつかの実施形態では、1つ以上のファイル鍵1800a〜nの少なくともいくつかは、マニフェスト1300を介してなど、記憶サービスプロバイダ102から取得される。
いくつかの例では、1つ以上のチャンク鍵1700a〜nを暗号化するために各々のファイル鍵1800が使用される。上記議論されたように、いくつかの実施形態では、バケット鍵1900とチャンク鍵1702との間で追加のレベルの暗号化を追加するために1つ以上の追加の中間レベルのファイル鍵1800が使用されてもよい。いくつかの例では、1つ以上のチャンク鍵1700a〜nは、データ転送ツール522によってなど、顧客ネットワーク104において生成される。いくつかの実施形態では、1つ以上のチャンク鍵1700a〜nの少なくともいくつかは、マニフェスト1300を介してなど、記憶サービスプロバイダ102から取得される。
図21は、いくつかの実施形態に従った、記憶サービスプロバイダ102に出荷する準備ができた出荷可能記憶装置100の論理ブロック図である。データ転送ツール522が顧客データ500及び暗号化鍵の暗号化を完了した後、データ転送ツール522は、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104を仮想ファイルシステムから出荷可能記憶装置100の永続的データ記憶装置902に転送してもよい。
様々な実施形態では、永続的データ記憶装置902はまた、図9について上記説明されたように、アドレス情報904及びセキュリティ情報906などの追加のデータを含んでもよい。ディスプレイ108はまた、アドレス情報904から取得された記憶サーバプロバイダアドレス2200を表示してもよい。例えば、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104を受信したことに応答して、出荷可能記憶装置100は、記憶サービスプロバイダ102のアドレスをディスプレイ108上で表示してもよい。いくつかの例では、データ転送ツール522は、ディスプレイ108に対して記憶サーバプロバイダアドレス2200を出荷可能記憶装置100に送信してもよい。
暗号化されたチャンク1902又は暗号化された鍵を復号するための鍵が出荷可能記憶装置100に記憶されていないので、永続的データ記憶装置902を通過し、アクセスする間に装置を何とかして取得した第三者は、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104を復号することができない場合がある。いくつかの実施形態では、また、永続的データ記憶装置902内の他のデータのうちのいくつか又は全てが暗号化される。例えば、データ転送ツール522は、出荷可能記憶装置100からのアドレス情報706、セキュリティ情報708、又は他の情報を含む他のデータのいずれかを複製/除去してもよく、データを暗号化してもよく(例えば、バケット鍵1900又は別の鍵で)、次いで、暗号化されたデータを記憶装置100に記憶してもよい。いくつかの例では、アドレス情報及び/又はセキュリティ情報の少なくともいくつかの部分は、明確なテキスト形式のままであってもよい。例えば、アドレス情報は、宛先アドレスがディスプレイ108上で表示されるために明確なテキスト形式で記憶されてもよい。
図22は、いくつかの実施形態に従った、記憶サービスプロバイダ102において出荷可能記憶装置100を受け取り、安全なデータを出荷可能記憶装置100から取り込む処理のフローチャートである。示される処理の1つ以上の部分は、プロビジョニング及び取
り込みサービス520並びに/又は他のサービスによってなど、記憶サービスプロバイダ102によって実行されてもよい。
更に、いくつかの実施形態では、記憶サービスプロバイダ102は、暗号化されたデータ及び鍵を2つ以上の出荷可能記憶装置100から取り出してもよい。例えば、図22、23、及び/又は24の処理は、2つ以上の出荷可能記憶装置に対して、連続して、又は並列して同時に実行されてもよい。2つ以上の出荷可能記憶装置100に対して処理のうちのいずれかを並列して実行するとき、同一のデータを連続して、又はまさに1つの出荷可能記憶装置100を使用することによってインポートすることと比較して、記憶サービスプロバイダ102にデータをインポートするために必要とされる時間量を削減することができる。
いくつかの実施形態では、2つ以上のシャードは、図16について説明されたように、2つ以上の対応する出荷可能記憶装置100上の記憶サービスプロバイダ102に出荷されてもよい。プロビジョニング及び取り込みサービス520がシャードの全てを2つ以上の対応する出荷可能記憶装置100の各々から受信及び復号した後、プロビジョニング及び取り込みサービス520は次いで、記憶サービスプロバイダ102にインポートされることになるデータ500を再構成してもよい。
ブロック2202において、出荷可能記憶装置100を受け取り、検査した後、記憶サービスプロバイダにおけるユーザは、出荷可能記憶装置100を記憶サービスプロバイダ102のネットワークに接続する。いくつかの実施形態では、出荷可能記憶装置100は、出荷可能記憶装置100が改ざん又は損傷していないと判定するために視覚的に検査される。実施形態では、出荷可能記憶装置100はまた、装置に物理的に接触する必要がないことが可能な1つ以上の技術を使用してスキャン又はそうでない場合、検査されてもよい。
出荷可能記憶装置100が視覚的及び/又は物理的検査に合格した後、装置は、ネットワークに接続されてもよい。いくつかの例では、記憶サービスプロバイダ102のガードサービスは、接続の後に装置と通信する。ガードサービスは、ソフトウェアウイルスからなど、ネットワーク攻撃又はソフトウェア攻撃がされる可能性を防止するために、記憶サービスプロバイダ102の1つ以上の他のネットワークから論理的及び/又は物理的に分離されたネットワーク上で稼働してもよい。いくつかの実施形態では、記憶サービスプロバイダ102は、装置ID又は他の情報を出荷可能記憶装置100から取得することに基づいて、出荷可能記憶装置100を識別してもよい。
ブロック2204において、記憶サービスプロバイダ102は、出荷可能記憶装置100を確証する。いくつかの実施形態では、記憶サービスプロバイダ102は、出荷可能記憶装置100が構成され、プロビジョニングされ、及び記憶サービスプロバイダ102から出荷されてから構成が変更されたかを判定する。いくつかの例では、記憶サービスプロバイダ102は、出荷可能記憶装置100が構成され、顧客から記憶サービスプロバイダ102に出荷されてから構成が変更されたかを判定する。出荷可能記憶装置100の構成は、1つ以上の構成要素の物理構成、ファームウェア構成、オペレーティングシステム構成、及び他のソフトウェア構成のうちの1つ以上を含んでもよい。
いくつかの実施形態では、記憶サービスプロバイダ102は、TPM360と通信し、TPM360から取得されたデータを分析することによって出荷可能記憶装置100の構成が少なくとも部分的に変更されたかを判定する。TPM360から取得されたデータは、分析に基づいて、出荷可能記憶装置100が改ざんされたこと、及び/又は第三者が出荷可能記憶装置100上のデータにアクセスした可能性があることを示してもよい。
記憶サービスプロバイダ102が、出荷可能記憶装置100の構成が変更されたと判定する場合、記憶サービスプロバイダ102は次いで、出荷可能記憶装置100をワイプしてもよい。いくつかの実施形態では、記憶サービスプロバイダ102は、出荷可能記憶装置100の処理が保留され、検査を待機していることを示す。
ブロック2206において、記憶サービスプロバイダ102は、出荷可能記憶装置100と関連付けられたデータインポートジョブを判定する。いくつかの実施形態では、記憶サービスプロバイダ102は、装置ID(例えば、出荷可能記憶装置100に固有なmacアドレス)を出荷可能記憶装置100から取得することに基づいて、出荷可能記憶装置100についてのインポートジョブID(又は、他のインポートジョブ識別子)を判定してもよい。記憶サービスプロバイダ102は、特定のインポートジョブをmacアドレスと関連付ける(例えば、ジョブIDを介して)データベース又は他の記憶レコードを有してもよい。いくつかの実施形態では、記憶サービスプロバイダ102は、セキュリティ情報906に基づいて、出荷可能記憶装置100と関連付けられたデータインポートジョブを判定する。
ブロック2208において、出荷可能記憶装置100と関連付けられたデータインポートジョブを判定したことに応答して、記憶サービスプロバイダ102は、鍵データ506及びメタデータ508など、セキュリティ情報及び識別されたデータインポートジョブと関連付けられた暗号化鍵(例えば、顧客に割り当てられたバケット鍵)を記憶サービスプロバイダ102の1つ以上の記憶位置から取り出す。いくつかの例では、追加の記憶サービスプロバイダ102は、データインポートジョブと関連付けられた追加のデータを取り出してもよい。いくつかの実施形態では、記憶サービスプロバイダ102は、バケット鍵1900など、出荷可能記憶装置100上でデータを暗号化するために使用されている暗号化鍵と共に、出荷可能記憶装置100を認証するためのインポートジョブID及び/又は装置IDをセキュリティ情報708と関連付けるデータベース又は他の記憶レコードを有してもよい。いくつかの実施形態では、記憶サービスプロバイダ102から取り出されたセキュリティ情報は、出荷可能記憶装置100を認証するために使用することができるルート証明書又は鍵を含む。
いくつかの実施形態では、記憶サービスプロバイダ102は、データ転送ツール522によって生成されたファイル鍵の1502のうちの少なくともいくつか及び/又はチャンク鍵1206のうちの少なくともいくつかを記憶サービスプロバイダ102の記憶位置から取り出してもよい。例えば、いくつかの実施形態では、データ転送ツール522は、生成されたファイル鍵1502及び/又は生成されたチャンク鍵1206のうちの少なくともいくつかを、それらを暗号化し、それらを出荷可能記憶装置に記憶する代わりに記憶サービスプロバイダ102に伝送してもよい。
ブロック2210において、記憶サービスプロバイダ102は、出荷可能記憶装置100を認証するために取り出されたセキュリティ情報を使用する。例えば、記憶サービスプロバイダ102は、セキュリティ情報において発見されたルート証明書又は鍵及び出荷可能記憶装置100に記憶された対応するルート証明書又は鍵に基づいて、出荷可能記憶装置100を認証してもよい。実施形態では、出荷可能記憶装置100は、同様の認証を実行してもよく、その結果、記憶サービスプロバイダ102及び出荷可能記憶装置100は相互に認証する。
実施形態では、出荷可能記憶装置100上のセキュリティ情報906は、非対称鍵の1つの部分を含む証明書を含み、マニフェスト1300のセキュリティ情報1302は、非対称鍵の他の部分を含む。よって、認証は、公開−秘密鍵のペアに基づいてもよい。いく
つかの実施形態では、出荷可能記憶装置100上のセキュリティ情報906は、公開及び秘密鍵の両方を含み、マニフェスト1300のセキュリティ情報1302は、対応する秘密鍵及び相互認証を可能にする対応する公開鍵を含む。実施形態では、認証のために使用される証明書は、出荷可能記憶装置100がそれに対して使用される特定のデータインポートジョブに固有である。実施形態では、データ転送ツール522が証明書に基づいて出荷可能記憶装置100を認証することができない場合、データ転送ツール522は次いで、任意の暗号化され又は暗号化されていないデータを出荷可能記憶装置に転送することができない。
いくつかの実施形態では、出荷可能記憶装置100を認証し、出荷可能記憶装置100が悪意のあるコードを有さないと検証したことに応答して、記憶サービスプロバイダ102は、出荷可能記憶装置100と通信するためにガードサービスを使用することからプロビジョニング及び取り込みサービス520を使用することに切り替えてもよい。
ブロック2212において、記憶サービスプロバイダ102は、暗号化されたデータ及び鍵を出荷可能記憶装置100から取り出す。例えば、記憶サービスプロバイダ102は、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104を出荷可能記憶装置100から取り出してもよい。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、データを出荷可能記憶装置100に受信及び送信する。プロビジョニング及び取り込みサービス520はまた、出荷可能記憶装置100からデータを取り出し、出荷可能記憶装置100からデータを系統付けるための情報を取得するためにジョブオーケストレータ514及びメタデータサービス512と通信してもよい。
いくつかの実施形態では、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104は、復号/インポートされる前に、プロビジョニング及び取り込みサービス520と関連付けられた揮発性及び/又は不揮発性メモリなど、記憶サービスプロバイダ102のメモリに複製される。様々な実施形態では、プロビジョニング及び取り込みサービス520は、暗号化されたデータ及び鍵の部分を出荷可能記憶装置100から一度に取り出し、各々の部分は、次の部分を取り出す前に別々に復号及びインポートされる。例えば、プロビジョニング及び取り込みサービス520は、個々のチャンク、チャンクのグループ、鍵、鍵のグループ、又は任意の他の適切な部分及び/若しくはカテゴリにおけるデータを取り出してもよい。
ブロック2214において、記憶サービスプロバイダ102は、暗号化された鍵及びデータを復号する。例えば、プロビジョニング及び取り込みサービス520は、暗号化されたチャンク1706、暗号化されたチャンク鍵2102、及び暗号化されたファイル鍵2104を復号してもよい。復号処理は、図24において更に詳細に説明される。
ブロック2216において、記憶サービスプロバイダ102は、復号されたチャンクをファイルに組み立てる。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、チャンクをファイルに組み立てるために復号されたチャンクからのメタデータを使用してもよい。例えば、メタデータは、チャンクのサブセットが特定のファイルに属することを示してもよい。メタデータはまた、特定のファイルに再度組み立てるためのチャンクの順番を示してもよい。
ブロック2218において、記憶サービスプロバイダ102は、ファイルの完全性を検証してもよい。例えば、プロビジョニング及び取り込みサービス520は、特定のファイルについてのチェックサムをメタデータサービス512(前に計算され、データ転送ツール522によって記憶サービスプロバイダ102に伝送されている場合がある)から取り
出してもよく、組み立てられた特定のファイルについてのチェックサムを計算してもよく、次いで、取り出されたチェックサムを計算されたチェックサムと比較してもよい。比較が一致を示す場合、次いで、プロビジョニング及び取り込みサービス520は、ファイルデータの完全性を検証することができる。
ブロック2220において、ファイルデータの完全性を検証したことに応答して、記憶サービスプロバイダ102は、ファイルをファイルが割り当てられたバケットに記憶する。例えば、プロビジョニング及び取り込みサービス520は、ファイルを記憶サービスプロバイダ102の記憶装置502内の特定のバケットに記憶してもよい。
ブロック2222において、記憶サービスプロバイダ102は、データインポートジョブについて処理する別のファイルがあるかを判定する。記憶サービスプロバイダ102が処理する別のファイルがあると判定する場合、処理はブロック2218に戻る。記憶サービスプロバイダ102がインポートジョブについて処理する更なるファイルがないと判定する場合、次いで、処理はブロック2224に進む。
いくつかの実施形態では、2つ以上のシャードは、記憶サービスプロバイダ102によって受信及び復号される。シャードは、シャードがどのように暗号化されたかに応じて、単一のファイル又は複数のファイルとして復号されてもよい。インポートするデータ500は、2つ以上のシャードから再構築されてもよく、記憶サービスプロバイダ102にインポートされてもよい。2つ以上のシャードは、1つまたは複数の出荷可能記憶装置100から取り出されてもよい。
ブロック2224において、記憶サービスプロバイダ102は、出荷可能記憶装置100をワイプする。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、データ及びオペレーティングソフトウェアを出荷可能記憶装置100から消去する。出荷可能記憶装置100は次いで、ネットワークから切断されてもよく、プロビジョニングされる準備ができたワイプされた装置についての記憶領域に移動されてもよい。いくつかの実施形態では、出荷可能記憶装置100は、ネットワークに接続されたままであり、その結果、同一の顧客又は別の顧客に対して別のデータインポートジョブについてそれをプロビジョニングすることができる。
図23は、いくつかの実施形態に従った、記憶サービスプロバイダ102においてデータを出荷可能記憶装置100から復号及びインポートする処理のフローチャートである。示される処理の1つ以上の部分は、プロビジョニング及び取り込みサービス520並びに/又は他のサービスによってなど、記憶サービスプロバイダ102の1つ以上のサービスによって実行されてもよい。
いくつかの実施形態では、鍵及びデータの復号は、暗号化された鍵及び/又は暗号化されたデータの各々のそれぞれのサブセットをプロビジョニング及び取り込みサービス520と関連付けられたメモリなど、記憶サービスプロバイダ102の揮発性及び/又は不揮発性メモリに転送した後、暗号化された鍵及び/又は暗号化されたデータのサブセットについて一度に実行されてもよい。例えば、以下で示されるように、特定のファイルについての暗号化されたファイル鍵及び特定のファイルについての暗号化されたチャンクは、出荷可能記憶装置100からデータ記憶プロバイダ102に転送されてもよく、関連付けられたデータは、復号及び/又はインポートされてもよく、次いで、プロビジョニング及び取り込みサービス520は、追加のファイルごとに処理を繰り返してもよい。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、暗号化されたデータ及び鍵の全て又は実質的な部分を出荷可能記憶装置100からデータ記憶プロバイダ102に転送してもよく、次いで、データの復号及び/又はインポートを実行してもよい。様々
な実施形態では、鍵及び/又はデータの任意の他の適切なサブセットは、処理のために(例えば、鍵及びチャンクを復号すること、チャンクをファイルに組み立てること、ファイルを検証すること、ファイルを記憶することなど)出荷可能記憶装置100からデータ記憶プロバイダ102に一度に転送されてもよい。
ブロック2302において、記憶サービスプロバイダ102は、出荷可能記憶装置100と関連付けられたデータインポートジョブを判定することに基づいて、バケット鍵1900を記憶サービスプロバイダ102の記憶位置から取り出す。例えば、プロビジョニング及び取り込みサービス520は、macアドレス、インポートジョブID、又は他の識別子を出荷可能記憶装置100から取得してもよく、記憶サービスプロバイダ102によって記憶された1つ以上のレコードに一致するmacアドレス、ジョブID、又は他の識別子に基づいてバケット鍵1900を鍵データ506から取り出してもよい。いくつかの実施形態では、プロビジョニング及び取り込みサービス520はまた、データインポートジョブと関連付けられた1つ以上の他の鍵又はデータを取り出してもよい。
ブロック2304において、プロビジョニング及び取り込みサービス520は、出荷可能記憶装置100からインポートされたデータを記憶するために使用される別のバケット(例えば、1つ以上のファイルについての特定の論理的及び/又は物理的記憶位置)があるかを判定する。いくつかの実施形態では、これは、出荷可能記憶装置100に記憶された別のバケットID(又は、他の位置識別子)があるかを判定することを含んでもよい。プロビジョニング及び取り込みサービス520が、別のバケットがあると判定する場合、次いで、処理は、現在のバケットについてのファイルを処理することを続けるためにブロック2306を続ける。プロビジョニング及び取り込みサービス520が別のバケットがないと判定する場合、処理はブロック2320を続け、そこでは、記憶サービスプロバイダ102は、データインポートジョブについてのデータインポートが完了したことの通知を1つ以上の他のサービス及び/又は装置に送信してもよい。
ブロック2306において、プロビジョニング及び取り込みサービス520は、ブロック2304において識別されたバケットと関連付けられた別のファイルレコード(例えば、ファイルデータ及びファイルと関連付けられたメタデータ)があるかを判定する。いくつかの実施形態では、これは、いずれかの更なる残りのファイルレコード(例えば、出荷可能記憶装置に記憶された)が現在処理されているバケット(ブロック2304において判定された)に一致するバケット鍵IDを含むかを判定することを含む。プロビジョニング及び取り込みサービス520が別のファイルレコードがあると判定する場合、次いで、処理はブロック2308を続ける。プロビジョニング及び取り込みサービス520が別のファイルレコードがないと判定する場合、次いで、処理がブロック2304に戻り、そこでは、記憶サービスプロバイダ102は、データインポートジョブについてインポートされることになる別のバケットと関連付けられたデータがあるかを判定する。いくつかの実施形態では、ファイルレコードは、ファイル鍵と関連付けられたバケット鍵を復号するために暗号化されていない形式で使用することができる暗号化されたファイル鍵、及びファイルが記憶されるバケットと関連付けられたバケット鍵を識別するバケット鍵識別子を含んでもよい。
ブロック2308において、プロビジョニング及び取り込みサービス520は、ファイルレコードの暗号化されたファイル鍵(ブロック2306において判定された)を取得し、バケット(ブロック2304において判定された)と関連付けられたバケット鍵(ブロック2302において取得された)を使用して暗号化されたファイル鍵を復号する。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、ファイルレコードがブロック2302において取り出された特定のバケット鍵(及び、関連付けられたバケット)を識別すると判定する。したがって、プロビジョニング及び取り込みサービス5
20は、ファイルレコードのファイル鍵を復号するために識別されたバケット鍵を使用してもよい。
ブロック2310において、プロビジョニング及び取り込みサービス520は、ファイルについてのチャンク鍵を取得し、ブロック2308において復号されたファイル鍵を使用してチャンク鍵の各々を復号する。ブロック2312において、プロビジョニング及び取り込みサービス520は、ファイルについてのチャンクを取得し、ブロック2310において取得された対応するチャンク鍵でチャンクの各々を復号する。例えば、各々のチャンク鍵は、特定のチャンクを復号するために使用される異なるチャンク鍵と関連付けられてもよい。
いくつかの実施形態では、任意の復号が行われる前に、各々の暗号化されたチャンクが暗号化されたチャンクを復号するために使用される(復号された形式で)暗号化されたチャンク鍵と関連して記憶される(例えば、隣接して、特定のオフセット内で、又はそうでない場合、関連付けられて)。チャンク鍵を復号するファイル鍵についての識別子はまた、暗号化されたチャンク及び/又は暗号化されたチャンク鍵と関連して記憶されてもよい。したがって、実施形態では、プロビジョニング及び取り込みサービス520は、チャンク鍵を復号するための対応するファイル鍵と共に、暗号化されたチャンクごとにチャンクを復号するための対応するチャンク鍵を判定してもよい。
ブロック2312において、プロビジョニング及び取り込みサービス520は、ファイルについてのチャンクを取得し、対応するチャンク鍵(ブロック2310において復号された)を使用してチャンクの各々を復号する。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、チャンク及び/又はチャンク鍵と関連付けられたメタデータに少なくとも基づいて特定のチャンクを復号するためにどのチャンク鍵が使用されるかを判定する。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、特定のチャンクの記憶位置に関してチャンク鍵の記憶位置に少なくとも基づいて特定のチャンクを復号するためにどのチャンク鍵が使用されるかを判定する。
ブロック2314において、プロビジョニング及び取り込みサービス520は、チャンク1700を組み立てる。いくつかの実施形態では、プロビジョニング及び取り込みサービス520は、各々のチャンクと関連付けられたメタデータ(例えば、シーケンス番号及び/又は他のチャンクに対する順序)に少なくとも基づいてチャンクをファイルに組み立ててもよい。いくつかの例では、プロビジョニング及び取り込みサービス520は、1つ以上の他のチャンクに対する各々のチャンクの記憶位置に少なくとも基づいてチャンクをファイルに組み立ててもよい。ブロック2316において、プロビジョニング及び取り込みサービス520は、上記説明されたように、チェックサムを使用してファイルを検証する。ブロック2318において、プロビジョニング及び取り込みサービス520は、記憶サービスプロバイダ102においてファイルをバケットに記憶する。処理は次いで、ブロック2306に戻り、そこでは、プロビジョニング及び取り込みサービス520は、バケットについての別のファイルレコードがあるかを判定する。
図24は、いくつかの実施形態に従った、記憶サービスプロバイダ102において出荷可能記憶装置100をワイプする処理のフローチャートである。示される処理の1つ以上の部分は、プロビジョニング及び取り込みサービス520並びに/又は他のサービスなど、記憶サービスプロバイダの1つ以上のサービスによって実行されてもよい。
ブロック2402において、記憶サービスプロバイダ102は、データを出荷可能記憶装置100から消去する。例えば、記憶サービスプロバイダ102は、データを永続的データ記憶装置902から消去してもよい。
ブロック2404において、記憶サービスプロバイダ102は、オペレーティングソフトウェアを出荷可能記憶装置100から消去する。例えば、記憶サービスプロバイダ102は、オペレーティングシステム及びサーバを永続的データ記憶装置902から消去してもよい。
ブロック2406において、記憶サービスプロバイダ102は、出荷可能記憶装置100を顧客から関連付け解除する。例えば、記憶サービスプロバイダ102は、顧客又は顧客ネットワーク104を出荷可能記憶装置100と関連付ける1つ以上のレコードを除去してもよい。ブロック2408において、記憶サービスプロバイダ102は、出荷可能記憶装置100をワイプされた出荷可能記憶装置100についての記憶領域に移動させる。いくつかの実施形態では、出荷可能記憶装置100は、ネットワークに接続されたままであってもよく、新たなデータインポートジョブについてのプロビジョニングを待機してもよい。
様々なコンピュータシステムのいずれかは、出荷可能記憶装置と関連付けられた処理(例えば、サービスプロバイダによるプロビジョニング若しくは取り込み、又は顧客サーバ上のダウンロードされたアプリケーションの実行)を実装するように構成されてもよい。例えば、図25は、本明細書で説明されるシステム及び方法のいくつかを実装するのに適切なコンピュータシステムの1つの実施形態を示すブロック図である。様々な実施形態では、記憶サービスプロバイダ102、又は顧客ネットワーク104における顧客コンピュータ(例えば、顧客装置504又はコンピューティング装置1102)は各々、図25で説明されるものなど、コンピュータシステム2500を含んでもよい。
示される実施形態では、コンピュータシステム2500は、入力/出力(I/O)インタフェース2530を介してシステムメモリ2520に結合された1つ以上のプロセッサ2510を含む。コンピュータシステム2500は更に、I/Oインタフェース2530に結合されたネットワークインタフェース2540を含む。いくつかの実施形態では、コンピュータシステム2500は、企業論理又はダウンロード可能なアプリケーションを実装するサーバの例示であってもよく、他の実施形態では、サーバは、コンピュータシステム2500よりも多くの、少ない、又は異なる要素を含んでもよい。
様々な実施形態では、コンピュータシステム2500は、1つのプロセッサ2510を含むユニプロセッサシステム、又はいくつかのプロセッサ2510(例えば、2、4、8、若しくは別の適切な数)を含むマルチプロセッサシステムであってもよい。プロセッサ2510は、命令を実行することが可能な任意の適切なプロセッサであってもよい。例えば、様々な実施形態では、プロセッサ2510は、x106、PowerPC、SPARC、若しくはMIPS命令セットアーキテクチャ(ISA)、又は任意の他の適切なISAなど、様々なISAのいずれかを実装する組み込み型プロセッサであってもよい。マルチプロセッサシステムでは、プロセッサ2510の各々は、一般的に同一のISAを実装するが、必ずしも同一のISAを実装する必要がない。
システムメモリ2520は、プロセッサ2510によってアクセス可能な命令及びデータを記憶するように構成されてもよい。様々な実施形態では、システムメモリ2520は、スタティックランダムアクセスメモリ(SRAM)、同期ダイナミックRAM(SDRAM)、不揮発性/フラッシュタイプメモリ、又は任意の他のタイプのメモリなど、任意の適切なメモリ技術を使用して実装されてもよい。示される実施形態では、サービスプロバイダ又はダウンロード可能なソフトウェアについて上記説明されたそれらの方法及び技術など、所望の機能を実装するプログラム命令及びデータは、プログラム命令2525としてシステムメモリ2520内に記憶されると示される。いくつかの実施形態では、シス
テムメモリ2520は、本明細書で説明されたように構成することができるデータ2535を含んでもよい。
一実施形態では、I/Oインタフェース2530は、ネットワークインタフェース2540又は他の周辺機器インタフェースを通じることを含む、システムにおけるプロセッサ2510、システムメモリ2520、及び任意の周辺機器装置の間のI/Oトラフィックを調整するように構成されてもよい。いくつかの実施形態では、I/Oインタフェース2530は、データ信号を1つの構成要素(例えば、システムメモリ2520)から別の構成要素(例えば、プロセッサ2510)による使用に適切な形式に変換するために、任意の必要なプロトコル、タイミング又は他のデータ変換を実行してもよい。いくつかの実施形態では、I/Oインタフェース2530は、例えば、Peripheral Component Interconnect(PCI)バス標準又はユニバーサルシリアルバス(USB)標準の変形など、様々なタイプの周辺機器バスを通じて接続された装置に対するサポートを含んでもよい。いくつかの実施形態では、I/Oインタフェース2530の機能は、例えば、ノースブリッジ及びサウスブリッジなど、2つ以上の別々の構成要素に分割されてもよい。また、いくつかの実施形態では、システムメモリ2520へのインタフェースなど、I/Oインタフェース2530の機能性のいくつか又は全ては、プロセッサ2510に直接組み込まれてもよい。
ネットワークインタフェース2540は、データがコンピュータシステム2500と、例えば、他のコンピュータシステムなどのネットワークに接続された他の装置との間で交換されることを可能にするように構成されてもよい。特に、ネットワークインタフェース2540は、コンピュータシステム2500及び/又は様々なI/O装置2550の間の通信を可能にするように構成されてもよい。I/O装置2550は、本明細書で説明されるように、スキャン装置、表示装置、入力装置及び/又は他の通信装置を含んでもよい。ネットワークインタフェース2540は、1つ以上の無線ネットワーキングプロトコル(例えば、Wi−Fi/IEEE802.11、又は別の無線ネットワーキング標準)を一般的にサポートすることができる。しかしながら、様々な実施形態では、ネットワークインタフェース2540は、例えば、他のタイプのイーサネットネットワークなど、任意の適切な有線又は無線汎用データネットワークを介して通信をサポートすることができる。加えて、ネットワークインタフェース2540は、アナログ音声ネットワーク若しくはデジタルファイバ通信ネットワークなどの電気通信/電話ネットワークを介して、ファイバチャネルSANなどのストレージエリアネットワークを介して、又は任意の他の適切なタイプのネットワーク及び/若しくはプロトコルを介して通信をサポートすることができる。
いくつかの実施形態では、システムメモリ2520は、上記説明されたプログラム命令及びデータを記憶するように構成されたコンピュータアクセス可能媒体の1つの実施形態であってもよい。しかしながら、他の実施形態では、プログラム命令及び/又はデータは、異なるタイプのコンピュータアクセス可能媒体上で受信、送信、又は記憶されてもよい。一般的に言えば、コンピュータアクセス可能媒体は、磁気又は光学媒体、例えば、I/Oインタフェース2530を介してコンピュータシステム2500に結合されたディスク又はDVD/CD−ROMなど、コンピュータ可読記憶媒体又はメモリ媒体を含んでもよい。コンピュータ可読記憶媒体はまた、システムメモリ2520又は別のタイプのメモリとしてコンピュータシステム2500のいくつかの実施形態に含まれてもよい、RAM(例えば、SDRAM、DDR SDRAM、RDRAM、SRAMなど)、ROMなどの任意の揮発性又は不揮発性媒体を含んでもよい。更に、コンピュータアクセス可能媒体は、ネットワークインタフェース2540を介して実装することができるなど、ネットワーク及び/又は無線リンクなどの通信媒体を介して搬送される、電子、電磁気、又はデジタル信号などの伝送媒体又は信号を含んでもよい。
いくつかの実施形態では、I/O装置2550は、比較的単純又は「シン」クライアント装置であってもよい。例えば、I/O装置2550は、表示、データ入力、及び通信能力を有するが、計算機能はあまりないダム端末として構成されてもよい。しかしながら、いくつかの実施形態では、I/O装置2550は、1つ以上のプロセッサ2510及び様々な他の装置を含む、コンピュータシステム2500と同様に構成されてもよい(いくつかの実施形態を通じて、I/O装置2550を実装するコンピュータシステム2500は、若干異なる装置、又は異なるクラスの装置を有してもよい)。
様々な実施形態では、I/O装置2550(例えば、スキャナ又は表示装置及び他の通信装置)は、様々な実施形態に従って、それらに限定されないが、ハンドヘルド装置、人によって身に着けられ、又は人に取り付けられた装置、及び任意のモバイル又は固定機器に統合又は搭載された装置のうちの1つ以上を含んでもよい。I/O装置2550は更に、それらに限定されないが、パーソナルコンピュータシステム、デスクトップコンピュータ、ラックマウントコンピュータ、ラップトップ若しくはノートブックコンピュータ、ワークステーション、ネットワークコンピュータ、「ダム」端末(すなわち、統合された処理の能力をあまり有さず、若しくは全く有さないコンピュータ端末)、携帯情報端末(PDA)、携帯電話若しくは他のハンドヘルド装置、プロプライエタリ装置、プリンタ、又はコンピュータシステム2500と通信するのに適切な任意の他の装置を含んでもよい。概して、I/O装置2550(例えば、カーソル制御装置、キーボード、又はディスプレイ(複数可))は、コンピューティングシステム2500の要素と通信することができる任意の装置であってもよい。
図に示され、本明細書で説明された様々な方法は、方法の例示的な実施形態を表す。方法は、ソフトウェア、ハードウェア、又はそれらの組み合わせで手動で実装されてもよい。任意の方法の順序が変更されてもよく、様々な要素が追加され、再順序付けされ、組み合わされ、省略され、修正などがされてもよい。例えば、一実施形態では、方法は、プロセッサに結合されたコンピュータ可読記憶媒体に記憶されたプログラム命令を実行するプロセッサを含むコンピュータシステムによって実装されてもよい。プログラム命令は、本明細書で説明された機能性(例えば、データ転送ツール、様々なサービス、データベース、装置、及び/又は他の通信装置などの機能性)を実装するように構成されてもよい。
当業者にとって明らかなように、この開示の利点を有する様々な修正及び変更がなされてもよい。全てのそのような修正及び変更を包含することが意図され、したがって、上記説明が限定的な意味でなく例示的であるとみなされる。
以下の条項を考慮して以下をより良好に理解することができる。
条項1.
記憶サービスプロバイダのネットワークに接続された1つ以上のコンピューティング装置と、
前記記憶サービスプロバイダのクライアントから受け取られる少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記記憶サービスプロバイダの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるデータ取り込みサービスであって、前記データ取り込みサービスは、
前記出荷可能記憶装置と関連付けられたデータインポートジョブについての情報を判定し、
前記データインポートジョブについての前記情報に基づいて、前記記憶サービスプロバイダによって記憶されたセキュリティ情報及び1つ以上の記憶された鍵を取得し、
前記セキュリティ情報に基づいて、前記出荷可能記憶装置を認証し、
暗号化された鍵及び暗号化されたデータを前記出荷可能記憶装置から取得し、
復号された鍵を生成するために前記記憶サービスプロバイダによって記憶された前記1つ以上の鍵を使用して前記暗号化された鍵を復号し、
復号されたデータを生成するために前記復号された鍵を使用して前記暗号化されたデータを復号し、
前記復号されたデータを前記データインポートジョブについての前記情報によって示される前記記憶サービスプロバイダにおける1つ以上の位置に記憶する
ように構成されている、前記データ取り込みサービスと、を含む、システム。
条項2.
前記データ取り込みサービスは更に、
1つ以上のファイル鍵を生成するために前記1つ以上の記憶された鍵を使用して、1つ以上の暗号化されたファイル鍵を復号し、
1つ以上のチャンク鍵を生成するために前記1つ以上のファイル鍵を使用して、1つ以上の暗号化されたチャンク鍵を復号し、
前記復号されたデータを生成するために前記1つ以上のチャンク鍵を使用して、前記暗号化されたチャンクを復号する
ように構成されている、条項1に記載のシステム。
条項3.
前記データ取り込みサービスは更に、
前記復号されたデータの第1の部分を生成するために前記復号された鍵の第1の鍵を使用して、前記暗号化されたデータの第1の部分を復号し、
前記復号されたデータの少なくとも第2の部分を生成するために前記復号された鍵の少なくとも第2の鍵を使用して、前記暗号化されたデータの少なくとも第2の部分を復号し、
ファイルを形成するために、前記復号されたデータの前記第1の部分及び前記復号されたデータの少なくとも前記第2の部分を組み合わせる
ように構成されている、条項1に記載のシステム。
条項4.
前記データ取り込みサービスは更に、
構成情報を前記出荷可能記憶装置の信頼されたプラットフォームモジュールから受信し、
前記構成情報に基づいて、前記出荷可能記憶装置が前記クライアントにプロビジョニングされ、前記クライアントに送られてから、前記出荷可能記憶装置の構成が変更されていないと判定する
ように構成されている、条項1に記載のシステム。
条項5.
前記データ取り込みサービスは更に、
オペレーティングソフトウェア及び前記クライアントと関連付けられたデータを前記出荷可能記憶装置から除去するように前記出荷可能記憶装置を消去する
ように構成されている、条項1に記載のシステム。
条項6.
記憶サービスプロバイダの1つ以上のコンピューティング装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるプロビジョニングサービスであって、前記プロビジョニングサービスは、
クライアントから、データを前記クライアントから前記記憶サービスプロバイダにイ
ンポートする要求を受信し、
前記クライアントに、前記データを少なくとも1つの出荷可能記憶装置に転送するためのデータ転送ツールを送信し、
前記データ転送ツールによって使用されることになる少なくとも1つの暗号化鍵を判定し、
前記データ転送ツールによって使用されることになるセキュリティ情報を判定し、
前記少なくとも1つの暗号化鍵及び前記セキュリティ情報のうちの少なくともいくつかを含むマニフェストを生成し、
前記クライアントに送られることになる前記少なくとも1つの出荷可能記憶装置をプロビジョニングし、
前記出荷可能記憶装置の前記プロビジョニングの完了に応答して、前記出荷可能記憶装置が前記クライアントへの出荷の準備ができたことを示し、
前記マニフェストを前記クライアントに送信する
ように構成されている、前記プロビジョニングサービスと、を含む、システム。
条項7.
前記プロビジョニングサービスは更に、
前記クライアント装置から、証明書情報を受信し、
前記証明書情報を前記クライアント装置から受信したことに応答して、前記クライアントを認証し、
1つ以上のデータインポートジョブの状態のインジケーションを前記クライアントに提供する
ように構成されている、条項6に記載のシステム。
条項8.
前記マニフェストは更に、
前記記憶サービスプロバイダによって記憶された少なくとも1つの追加の暗号化鍵を含み、前記少なくとも1つの追加の暗号化鍵は、前記インポートされるデータの少なくとも一部を記憶するために前記データ記憶プロバイダの少なくとも1つの対応する記憶位置と関連付けられる、条項6に記載のシステム。
条項9.
前記プロビジョニングサービスは更に、
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込み、
前記クライアントのアドレス情報を前記出荷可能記憶装置に書き込む
ように構成されている、条項6に記載のシステム。
条項10.
前記プロビジョニングサービスは更に、
前記クライアントが前記出荷可能記憶装置を受け取ったと判定したことに応答して、
通信ネットワークを介して前記マニフェストを前記クライアントに送信し、
前記マニフェストを復号するためにコードを前記クライアントに送信する
ように構成されている、条項6に記載のシステム。
条項11.
前記プロビジョニングサービスは更に、
オペレーティングシステムを前記出荷可能記憶装置に書き込み、
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込むように構成され、前記セキュリティ情報の前記少なくとも一部は、前記出荷可能記憶装置と前記データ転送ツールとの間の相互認証を提供するように構成されている、条項6に記載のシステ
ム。
条項12.
記憶サービスプロバイダの1つ以上のコンピューティング装置に実装されるプロビジョニングサービスによって、
クライアントから、データを前記クライアントから前記記憶サービスプロバイダにインポートする要求を受信することと、
前記データをインポートすることと関連付けられた少なくとも1つの暗号化鍵を判定することと、
前記少なくとも1つの暗号化鍵を含む情報を生成することと、
前記クライアントに送られることになる出荷可能記憶装置をプロビジョニングすることと、
前記出荷可能記憶装置の前記プロビジョニングの完了に応答して、前記出荷可能記憶装置が前記クライアントに送るための準備ができたことを示すことと、
前記情報を前記クライアントに送信することと、
を実行することを含む、方法。
条項13.
前記クライアントに別々に、前記情報から、前記データを前記少なくとも1つの出荷可能記憶装置に転送するためのデータ転送ツールを送信することを更に含む、条項12に記載の方法。
条項14.
前記生成された情報は、前記出荷可能記憶装置を認証するために前記データ転送ツールによる使用のためのセキュリティ情報を含む、条項13に記載の方法。
条項15.
前記少なくとも1つの暗号化鍵は、前記記憶サービスプロバイダによって記憶された第1の暗号化鍵及び前記記憶サービスプロバイダによって記憶された少なくとも第2の暗号化鍵を含む、条項14に記載の方法。
条項16.
前記第1の暗号化鍵は、前記記憶サービスプロバイダにおける第1のデータ記憶位置と関連付けられ、前記少なくとも第2の暗号化鍵は、前記記憶サービスプロバイダにおける第2のデータ記憶位置と関連付けられる、条項15に記載の方法。
条項17.
前記セキュリティ情報は、
前記出荷可能記憶装置を認証するように構成されたセキュリティ情報の少なくとも第1の部分と、
前記出荷可能記憶装置によって前記データ転送ツールを認証するように構成されたセキュリティ情報の少なくとも第2の部分と、
を含む、条項14に記載の方法。
条項18.
前記クライアントに、前記クライアント送信される前記情報を復号するためのコードを送信することを更に含み、前記情報は、通信ネットワークを介して前記クライアントに送信される、条項12に記載の方法。
条項19.
オペレーティングシステムを前記出荷可能記憶装置に書き込むことと、
前記出荷可能記憶装置によって表示されるように、前記クライアントのアドレス情報を前記出荷可能記憶装置に書き込むことと、を更に含む、条項12に記載の方法。
条項20.
前記セキュリティ情報の少なくとも一部を前記出荷可能記憶装置に書き込むことを更に含み、前記セキュリティ情報の前記少なくとも一部は、前記出荷可能記憶装置と前記データ転送ツールとの間の相互認証を提供するように構成されている、条項12に記載の方法。
同様に、以下の条項、
条項1.
クライアントサイトのネットワークに接続された1つ以上のコンピューティング装置と、
前記クライアントサイトの前記ネットワークに接続された1つ以上の記憶装置と、
リモート記憶プロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
前記1つ以上のコンピューティング装置の少なくとも1つに実装されるデータ転送ツールであって、前記データ転送ツールは、
リモート記憶サービスプロバイダから、少なくとも1つの暗号化鍵を取得し、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記1つ以上の記憶装置に記憶されたデータを識別し、
前記識別されたデータを前記1つ以上の記憶装置から取得し、
前記識別されたデータを暗号化するための1つ以上の暗号化鍵を生成し、
暗号化されたデータを生成するために前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化し、
前記リモート記憶サービスプロバイダに送信するための暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化し、
前記暗号化されたデータを前記少なくとも1つの出荷可能記憶装置に転送し、
前記少なくとも1つの出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、前記データ転送ツールと、を含む、システム。
条項2.
前記データ転送ツールは更に、
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、条項1に記載のシステム。
条項3.
前記識別されたデータを取得するために、前記データ転送ツールは更に、
1つ以上のファイルを取得し、
データの複数のチャンクを前記1つ以上のファイルの各々から作成するように構成され

前記1つ以上の暗号化鍵を生成するために、前記データ転送ツールは更に、データの前記複数のチャンクごとに別々の暗号化鍵を生成するように構成され、
前記識別されたデータを暗号化するために、前記データ転送ツールは更に、前記1つ以上の生成された暗号化鍵のそれぞれの暗号化鍵を使用してデータの前記複数のチャンクの各々を暗号化する
ように構成されている、条項1に記載のシステム。
条項4.
前記暗号化された1つ以上の暗号化鍵を前記リモート記憶サービスプロバイダに送信するために、前記データ転送ツールは更に、
前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に転送し、又は前記出荷可能記憶装置とは別々に、通信ネットワークを介して前記暗号化された1つ以上の生成された暗号化鍵を前記記憶サービスプロバイダに伝送する
ように構成されている、条項1に記載のシステム。
条項5.
クライアントサイトのネットワークの1つ以上のコンピューティング装置上に実装されるデータ転送ツールによって、
リモート記憶サービスプロバイダから、少なくとも1つの暗号化鍵を取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記ネットワークの1つ以上の記憶装置に記憶されたデータを識別することと、
前記識別されたデータを前記1つ以上の記憶装置から取得することと、
前記識別されたデータを暗号化するために1つ以上の暗号化鍵を生成することと、
暗号化されたデータを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化することと、
前記リモート記憶サービスプロバイダに通信されることになる暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化することと、
前記暗号化されたデータを、前記リモート記憶プロバイダによって提供され、前記ネットワークに接続された前記少なくとも1つの出荷可能記憶装置に転送することと、
前記少なくとも1つの出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実行することを含む、方法。
条項6.
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、条項5に記載の方法。
条項7.
前記識別されたデータを前記ネットワークの前記1つ以上の記憶装置から前記取得することは、
1つ以上のファイルを取得することと、
データの複数のチャンクを前記1つ以上のファイルの各々から作成することと、を含み、
前記1つ以上の暗号化鍵を前記作成することは、データの前記複数のチャンクごとに別々の暗号化鍵を生成することを含み、
前記識別されたデータを前記暗号化することは、前記1つ以上の生成された暗号化鍵のそれぞれの暗号化鍵を使用してデータの前記複数のチャンクの各々を暗号化することを含む、
条項5に記載の方法。
条項8.
前記リモート記憶サービスプロバイダから、セキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
を更に含む、条項5に記載の方法。
条項9.
前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵を前記取得することは、前記少なくとも1つの出荷可能記憶装置とは別々に通信ネットワークを介して前記少なくとも1つの暗号化鍵を前記リモート記憶サービスプロバイダからダウンロードすることを含む、条項5に記載の方法。
条項10.
前記暗号化された1つ以上の生成された暗号化鍵を前記リモート記憶サービスプロバイダに前記通信することは、前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に転送することを含む、条項5に記載の方法。
条項11.
前記暗号化された1つ以上の生成された暗号化鍵を前記リモート記憶サービスプロバイダに前記通信することは、前記少なくとも1つの出荷可能記憶装置とは別々に、通信ネットワークを介して前記暗号化された1つ以上の暗号化鍵を前記リモート記憶サービスプロバイダに伝送することを含む、条項5に記載の方法。
条項12.
前記ネットワークに接続された複数の前記出荷可能記憶装置を発見することと、
前記暗号化されたデータを前記複数の前記出荷可能記憶装置に転送するためのデータ転送プランを判定することと、を含み、前記暗号化されたデータを前記転送することは、前記暗号化されたデータの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することを含む、
条項5に記載の方法。
条項13.
前記データ転送プランを前記判定することは、
前記識別されたデータのデータソースの特性、又は
前記記憶サービスプロバイダにおける前記識別されたデータの記憶の宛先の特性
のうちの少なくとも1つに基づいている、条項12に記載の方法。
条項14.
プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
リモート記憶サービスプロバイダの記憶サービスにインポートされることになる前記ネットワークの1つ以上の記憶装置に記憶されたデータを識別することと、
前記識別されたデータを前記1つ以上の記憶装置から取得することと、
前記識別されたデータを暗号化するために1つ以上の暗号化鍵を生成することと、
暗号化されたデータを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記識別されたデータを暗号化することと、
前記リモート記憶サービスプロバイダに通信されることになる暗号化された1つ以上の生成された暗号化鍵を生成するために、前記リモート記憶サービスプロバイダによって記憶された少なくとも1つの暗号化鍵を使用して前記1つ以上の生成された暗号化鍵を暗号化することと、
前記暗号化されたデータを、前記リモート記憶プロバイダによって提供され、前記ネットワークに接続された前記少なくとも1つの出荷可能記憶装置に転送することと、
前記出荷可能記憶装置への前記暗号化されたデータの前記転送の完了に応答して、前記出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実施させる、前記非一時的コンピュータ可読記憶媒体。
条項15.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記暗号化されたデータ及び前記暗号化された1つ以上の生成された暗号化鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記識別されたデータ及び前記1つ以上の生成された暗号化鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項16.
前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダによって前記出荷可能記憶装置とは別々に前記クライアントに提供され、又は前記クライアントによって前記出荷可能記憶装置とは別々に前記リモート記憶サービスプロバイダに提供される、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項17.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記リモート記憶サービスプロバイダから、セキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項18.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記ネットワークに接続された複数の前記出荷可能記憶装置を発見することと、
少なくとも前記識別されたデータ及び冗長的な符号化技術に基づいて、複数のシャードを生成することであって、前記識別されたデータを前記暗号化することは、複数の暗号化されたシャードを生成するために、前記1つ以上の生成された暗号化鍵を使用して前記複数のシャードの各々を暗号化することを含む、前記生成することと、
前記複数の暗号化されたシャードのサブセットを識別することであって、前記暗号化されたデータを前記転送することは、前記複数のシャードの前記サブセットの各々のシャードを前記出荷可能記憶装置のそれぞれ1つに転送することを含む、前記識別することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項19.
前記複数のシャードの前記サブセットの各々を前記出荷可能記憶装置のそれぞれ1つに前記転送することは並列に実行される、条項18に記載の非一時的コンピュータ可読記憶媒体。
条項20.
前記複数の前記出荷可能記憶装置が前記リモート記憶サービスプロバイダに出荷されるとき、前記生成された複数のシャードの少なくとも1つは、前記クライアントサイトに保持される、条項18に記載の非一時的コンピュータ可読記憶媒体。
同様に、以下の条項、
条項1.
クライアントサイトのネットワークに接続された1つ以上の記憶装置と、
リモート記憶プロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
クライアントサイトの前記ネットワークに接続された1つ以上のコンピューティング装置であって、前記1つ以上のコンピューティング装置は、
少なくとも1つの暗号化鍵を取得し、前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダから提供され、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データの1つ以上のファイルを前記1つ以上の記憶装置から取得し、
前記1つ以上のファイルをデータの複数のチャンクに区分化し、
各々が前記複数のチャンクのそれぞれ1つに対応する複数のチャンク鍵を生成し、
各々が前記1つ以上のファイルのそれぞれ1つに対応する1つ以上のファイル鍵を生成し、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための複数の暗号化されたチャンク鍵を生成するために、前記生成された1つ以上のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化し、
前記リモート記憶サービスプロバイダに送信するための1つ以上の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上のファイル鍵の各々を暗号化し、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送し、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、前記1つ以上のコンピューティング装置と、を含む、システム。
条項2.
前記1つ以上のコンピューティング装置は更に、
前記暗号化されたチャンク、前記暗号化されたチャンク鍵、及び前記1つ以上の暗号化されたファイル鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
ように構成されている、条項1に記載のシステム。
条項3.
前記1つ以上のコンピューティング装置は更に、
セキュリティ情報を取得し、前記セキュリティ情報は、前記リモート記憶サービスプロバイダによって提供され、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証し、
前記セキュリティ情報の少なくともいくつかを前記少なくとも1つの出荷可能記憶装置に提供する
ように構成されている、条項1に記載のシステム。
条項4.
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、各々が前記リモート記憶サービスプロバイダにおける対応する記憶位置と関連付けられた複数の暗号化鍵を含み、前記1つ以上のコンピューティング装置は更に、
各々が前記リモート記憶サービスプロバイダにおける前記記憶位置の1つと関連付けられた複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化する
ように構成されている、条項3に記載のシステム。
条項5.
クライアントサイトのネットワークの1つ以上のコンピューティング装置によって、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって記憶される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
前記複数のチャンクと関連付けられた複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実行することを含む、方法。
条項6.
前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、条項5に記載の方法。
条項7.
前記データは、複数のファイルを含み、各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを更に含み、前記暗号化されたチャンク鍵を生成するために、前記複数のチャンク鍵の各々を前記暗号化することは、
複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の
対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を含む、条項5に記載の方法。
条項8.
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は更に、複数の暗号化鍵を含み、
複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
を更に含む、条項7に記載の方法。
条項9.
前記複数の暗号化鍵のうちの1つ以上は、前記リモート記憶サービスプロバイダにおける記憶位置と関連付けられ、
前記複数の暗号化鍵の特定の1つによって暗号化されたファイル鍵と関連付けられたデータの1つ以上のチャンクは、前記複数の暗号化鍵の前記特定の1つと関連付けられた記憶位置に記憶される、条項8に記載の方法。
条項10.
前記データを前記1つ以上の記憶装置から前記取得することは、
前記データを前記ネットワークから取得することと、
前記データ内の少なくとも1つのファイルを識別することと、
前記データ内の前記少なくとも1つのファイルの各々に対応する前記少なくとも1つのファイル鍵の各々を生成することと、を含み、
前記データをデータの複数のチャンクに区分化することは、
データの前記複数のチャンクを形成するために、前記少なくとも1つのファイルの各々をチャンクに区分化することを含む、条項5に記載の方法。
条項11.
少なくとも1つの暗号化鍵を前記取得することは、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵及びセキュリティ情報をダウンロードすることと、
前記セキュリティ情報を使用して前記出荷可能記憶装置を認証することと、を含む、条項5に記載の方法。
条項12.
少なくとも1つの暗号化鍵を前記取得することは更に、
前記少なくとも1つの暗号化鍵を含むマニフェストをダウンロードすることと、
コードを受信することであって、前記コードは、前記出荷可能記憶装置とは別々に前記リモートサービスプロバイダによって提供される、前記受信することと、
前記コードを検証したことに応答して、前記少なくとも1つの暗号化鍵を取得することと、
を含む、条項5に記載の方法。
条項13.
前記少なくとも1つの出荷可能記憶装置は、複数の出荷可能記憶装置を含み、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することは、前記暗号化されたチャンクの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することを含む、条項5に記載の方法。
条項14.
プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって提供される、前記取得することと、
前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
前記データをデータの複数のチャンクに区分化することと、
各々が前記複数のチャンクに対応する複数のチャンク鍵を生成することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
を実施させる、非一時的コンピュータ可読記憶媒体。
条項15.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶することと、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項16.
前記データは、複数のファイルを含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを実施させ、
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項17.
前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、複数の暗号化鍵を含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項18.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記リモート記憶サービスプロバイダから、少なくとも前記出荷可能記憶装置と関連付けられた特定のデータインポートジョブについてのルート証明書を含むセキュリティ情報を取得することと、
前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
前記クライアントが前記少なくとも1つの出荷可能記憶装置によって認証されることを可能にするために、前記セキュリティ情報の少なくともいくつかを前記出荷可能記憶装置に提供することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項19.
前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
通信ネットワークを介して前記リモート記憶サービスプロバイダから、第1の暗号化鍵を含むマニフェスト、前記出荷可能記憶装置を認証するためのセキュリティ情報、及びインポートされることになる前記データを記憶するための前記記憶サービスプロバイダにおける1つ以上の記憶位置と関連付けられたメタデータをダウンロードすることを実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
条項20.
前記少なくとも1つの出荷可能記憶装置は、複数の出荷可能記憶装置を含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
前記クライアントサイトの前記ネットワークの1つ以上の特性に基づいて、データ転送プランを判定することと、
前記データ転送プランに基づいて、前記暗号化されたチャンクの異なる部分を前記複数の前記出荷可能記憶装置の各々に並列して転送することと、
を実施させる、条項14に記載の非一時的コンピュータ可読記憶媒体。
様々な実施形態は更に、上記説明に従って実施される命令及び/又はデータを受信、送信、又はコンピュータアクセス可能媒体に記憶することを含んでもよい。一般的に言えば、コンピュータアクセス可能媒体は、磁気又は光学媒体、例えば、ディスク又はDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SRAMなど)、ROMなどの揮発性又は不揮発性媒体などの記憶媒体又はメモリ媒体と共に、ネットワーク及び/又は無線リンクなどの通信媒体を介して搬送される、電子、電磁気、又はデジタル
信号などの伝送媒体又は信号を含んでもよい。

Claims (15)

  1. クライアントサイトのネットワークに接続された1つ以上の記憶装置と、
    リモート記憶サービスプロバイダによって提供される少なくとも1つの出荷可能記憶装置であって、前記少なくとも1つの出荷可能記憶装置は、前記クライアントサイトの前記ネットワークに接続される、前記少なくとも1つの出荷可能記憶装置と、
    クライアントサイトの前記ネットワークに接続された1つ以上のコンピューティング装置であって、前記1つ以上のコンピューティング装置は、
    少なくとも1つの暗号化鍵を取得し、前記少なくとも1つの暗号化鍵は、前記リモート記憶サービスプロバイダから提供され、
    前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データの1つ以上のファイルを前記1つ以上の記憶装置から取得し、
    前記1つ以上のファイルをデータの複数のチャンクに区分化し、
    各々が前記複数のチャンクのそれぞれ1つに対応する複数のチャンク鍵を生成し、
    各々が前記1つ以上のファイルのそれぞれ1つに対応する1つ以上のファイル鍵を生成し、
    前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化し、
    前記リモート記憶サービスプロバイダに送信するための複数の暗号化されたチャンク鍵を生成するために、前記生成された1つ以上のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化し、
    前記リモート記憶サービスプロバイダに送信するための1つ以上の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記1つ以上のファイル鍵の各々を暗号化し、
    前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送し、
    前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
    ように構成されている、前記1つ以上のコンピューティング装置と、を含む、システム。
  2. 前記1つ以上のコンピューティング装置は更に、
    前記暗号化されたチャンク、前記暗号化されたチャンク鍵、及び前記1つ以上の暗号化されたファイル鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示す
    ように構成されている、請求項1に記載のシステム。
  3. 前記1つ以上のコンピューティング装置は更に、
    セキュリティ情報を取得し、前記セキュリティ情報は、前記リモート記憶サービスプロバイダによって提供され、
    前記セキュリティ情報を使用して前記出荷可能記憶装置を認証し、
    前記セキュリティ情報の少なくともいくつかを前記少なくとも1つの出荷可能記憶装置に提供する
    ように構成されている、請求項1または2に記載のシステム。
  4. 前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は、各々が前記リモート記憶サービスプロバイダにおける対応する記憶位置と関連付けられた複数の暗号化鍵を含み、前記1つ以上のコンピューティング装置は更に、
    各々が前記リモート記憶サービスプロバイダにおける前記記憶位置の1つと関連付けられた複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化する
    ように構成されている、請求項1から3のいずれか1項に記載のシステム。
  5. クライアントサイトのネットワークの1つ以上のコンピューティング装置によって、
    少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって記憶される、前記取得することと、
    前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
    前記データをデータの複数のチャンクに区分化することと、
    前記複数のチャンクと関連付けられた複数のチャンク鍵を生成することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンクの各々を暗号化することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
    前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
    前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
    を実行することを含む、方法。
  6. 前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶し、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことを更に含む、請求項5に記載の方法。
  7. 前記データは、複数のファイルを含み、各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを更に含み、前記暗号化されたチャンク鍵を生成するために、前記複数のチャンク鍵の各々を前記暗号化することは、
    複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
    を含む、請求項5または6に記載の方法。
  8. 前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵は更に、複数の暗号化鍵を含み、
    複数の暗号化されたファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の対応する1つを使用して前記複数のファイル鍵の各々を暗号化することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化ファイル鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記複数の暗号化鍵の1つを使用して前記複数の暗号化されたファイル鍵の各々を暗号化することと、
    を更に含む、請求項7に記載の方法。
  9. 前記複数の暗号化鍵のうちの1つ以上は、前記リモート記憶サービスプロバイダにおける記憶位置と関連付けられ、
    前記複数の暗号化鍵の特定の1つによって暗号化されたファイル鍵と関連付けられたデータの1つ以上のチャンクは、前記複数の暗号化鍵の前記特定の1つと関連付けられた記憶位置に記憶される、請求項8に記載の方法。
  10. 少なくとも1つの暗号化鍵を前記取得することは、
    通信ネットワークを介して前記リモート記憶サービスプロバイダから、前記少なくとも1つの暗号化鍵及びセキュリティ情報をダウンロードすることと、
    前記セキュリティ情報を使用して前記出荷可能記憶装置を認証することと、を含む、請求項5から9のいずれか1項に記載の方法。
  11. プログラム命令を記憶した非一時的コンピュータ可読記憶媒体であって、前記プログラム命令は、クライアントサイトのネットワークの1つ以上のコンピューティング装置によって実行されるとき、前記1つ以上のコンピューティング装置に、
    少なくとも1つの暗号化鍵を取得することであって、前記少なくとも1つの暗号化鍵は、リモート記憶サービスプロバイダによって提供される、前記取得することと、
    前記リモート記憶サービスプロバイダの記憶サービスにインポートされるように、データを前記1つ以上の記憶装置から取得することと、
    前記データをデータの複数のチャンクに区分化することと、
    各々が前記複数のチャンクに対応する複数のチャンク鍵を生成することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンクを生成するために、前記生成された複数のチャンク鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化されたチャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数のチャンク鍵の各々を暗号化することと、
    前記暗号化されたチャンクを前記少なくとも1つの出荷可能記憶装置に転送することと、
    前記転送の完了に応答して、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、
    を実施させる、非一時的コンピュータ可読記憶媒体。
  12. 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
    前記暗号化されたチャンク及び前記暗号化されたチャンク鍵を前記少なくとも1つの出荷可能記憶装置に記憶することと、前記複数のチャンク及び前記複数のチャンク鍵が暗号化されていない形式で前記出荷可能記憶装置に記憶されることなく、前記少なくとも1つの出荷可能記憶装置が前記リモート記憶サービスプロバイダへの出荷の準備ができたことを示すことと、を実施させる、請求項11に記載の非一時的コンピュータ可読記憶媒体。
  13. 前記データは、複数のファイルを含み、前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
    各々が前記複数のファイルのそれぞれ1つに対応する複数のファイル鍵を生成することを実施させ、
    前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、複数の暗号化されたチャンク鍵を生成するために、前記生成された複数のファイル鍵の対応する1つを使用して前記複数のチャンク鍵の各々を暗号化することと、
    前記リモート記憶サービスプロバイダに送信するための暗号化された暗号化チャンク鍵を生成するために、前記リモート記憶サービスプロバイダによって提供される前記少なくとも1つの暗号化鍵を使用して前記複数の暗号化されたチャンク鍵の各々を暗号化することと、
    を実施させる、請求項11または12に記載の非一時的コンピュータ可読記憶媒体。
  14. 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
    前記リモート記憶サービスプロバイダから、少なくとも前記出荷可能記憶装置と関連付けられた特定のデータインポートジョブについてのルート証明書を含むセキュリティ情報を取得することと、
    前記セキュリティ情報に基づいて、前記少なくとも1つの出荷可能記憶装置を認証することと、
    ライアントが前記少なくとも1つの出荷可能記憶装置によって認証されることを可能にするために、前記セキュリティ情報の少なくともいくつかを前記出荷可能記憶装置に提供することと、
    を実施させる、請求項11から13のいずれか1項に記載の非一時的コンピュータ可読記憶媒体。
  15. 前記プログラム命令は更に、前記1つ以上のコンピューティング装置に、
    通信ネットワークを介して前記リモート記憶サービスプロバイダから、第1の暗号化鍵を含むマニフェスト、前記出荷可能記憶装置を認証するためのセキュリティ情報、及びインポートされることになる前記データを記憶するための前記リモート記憶サービスプロバイダにおける1つ以上の記憶位置と関連付けられたメタデータをダウンロードすることを実施させる、請求項11から14のいずれか1項に記載の非一時的コンピュータ可読記憶媒体。
JP2020022237A 2015-12-18 2020-02-13 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み Active JP6942830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021146037A JP7201761B2 (ja) 2015-12-18 2021-09-08 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US14/975,371 2015-12-18
US14/975,363 2015-12-18
US14/975,363 US9934389B2 (en) 2015-12-18 2015-12-18 Provisioning of a shippable storage device and ingesting data from the shippable storage device
US14/975,371 US10482413B2 (en) 2015-12-18 2015-12-18 Data transfer tool for secure client-side data transfer to a shippable storage device
US14/975,368 2015-12-18
US14/975,368 US9887998B2 (en) 2015-12-18 2015-12-18 Security model for data transfer using a shippable storage device
JP2018530799A JP6663013B2 (ja) 2015-12-18 2016-12-16 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018530799A Division JP6663013B2 (ja) 2015-12-18 2016-12-16 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021146037A Division JP7201761B2 (ja) 2015-12-18 2021-09-08 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Publications (2)

Publication Number Publication Date
JP2020080560A JP2020080560A (ja) 2020-05-28
JP6942830B2 true JP6942830B2 (ja) 2021-09-29

Family

ID=58192348

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2018530799A Active JP6663013B2 (ja) 2015-12-18 2016-12-16 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
JP2020022235A Active JP6941699B2 (ja) 2015-12-18 2020-02-13 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
JP2020022237A Active JP6942830B2 (ja) 2015-12-18 2020-02-13 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
JP2021146037A Active JP7201761B2 (ja) 2015-12-18 2021-09-08 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2018530799A Active JP6663013B2 (ja) 2015-12-18 2016-12-16 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
JP2020022235A Active JP6941699B2 (ja) 2015-12-18 2020-02-13 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021146037A Active JP7201761B2 (ja) 2015-12-18 2021-09-08 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み

Country Status (5)

Country Link
EP (2) EP3391277A1 (ja)
JP (4) JP6663013B2 (ja)
KR (3) KR102192490B1 (ja)
CN (2) CN108369628B (ja)
WO (1) WO2017106628A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385345A (zh) 2018-12-29 2020-07-07 北京航迹科技有限公司 用于数据传输和存储的系统和方法
US11810056B1 (en) * 2020-03-04 2023-11-07 Amazon Technologies, Inc. Dynamic physical data transfer routing
CN116547943A (zh) 2020-12-04 2023-08-04 三星电子株式会社 用于管理安全密钥的方法和设备
KR20220079192A (ko) * 2020-12-04 2022-06-13 삼성전자주식회사 보안 키를 관리하는 방법 및 장치

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3516591B2 (ja) * 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US8225109B1 (en) * 2008-04-30 2012-07-17 Netapp, Inc. Method and apparatus for generating a compressed and encrypted baseline backup
CN101316274B (zh) * 2008-05-12 2010-12-01 华中科技大学 一种适用于广域网的数据容灾系统
EP2337262A1 (en) * 2008-10-10 2011-06-22 Panasonic Corporation Information processing device, method, program, and integrated circuit
CN101478548B (zh) * 2009-01-22 2012-07-04 上海交通大学 数据传输的加密和完整性校验方法
US8090690B2 (en) * 2009-05-27 2012-01-03 MiMedia LLC Systems and methods for data upload and download
JP2011172099A (ja) * 2010-02-19 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
US9213709B2 (en) * 2012-08-08 2015-12-15 Amazon Technologies, Inc. Archival data identification
CN103179086B (zh) * 2011-12-21 2016-05-18 中国电信股份有限公司 数据的远程存储处理方法与系统
US8782441B1 (en) * 2012-03-16 2014-07-15 Google Inc. Methods and systems for storage of large data objects
CN103248618A (zh) * 2013-03-08 2013-08-14 重庆城市管理职业学院 一种基于OpenSSL的Linux安全文件传输系统及方法
US10187358B2 (en) * 2013-12-03 2019-01-22 Amazon Technologies, Inc. Data transfer optimizations
US9990502B2 (en) * 2014-04-28 2018-06-05 Topia Technology, Inc. Systems and methods for security hardening of data in transit and at rest via segmentation, shuffling and multi-key encryption
US9565250B2 (en) * 2014-05-30 2017-02-07 Microsoft Technology Licensing, Llc Data transfer service

Also Published As

Publication number Publication date
JP2020080559A (ja) 2020-05-28
KR102139709B1 (ko) 2020-07-30
CN115374478A (zh) 2022-11-22
EP4071645A1 (en) 2022-10-12
KR20200091966A (ko) 2020-07-31
KR20180090865A (ko) 2018-08-13
JP2020080560A (ja) 2020-05-28
JP6663013B2 (ja) 2020-03-11
WO2017106628A1 (en) 2017-06-22
KR102192490B1 (ko) 2020-12-17
JP7201761B2 (ja) 2023-01-10
CN108369628A (zh) 2018-08-03
EP3391277A1 (en) 2018-10-24
CN108369628B (zh) 2022-09-13
KR102192483B1 (ko) 2020-12-17
JP6941699B2 (ja) 2021-09-29
KR20200091965A (ko) 2020-07-31
JP2019500791A (ja) 2019-01-10
JP2021193587A (ja) 2021-12-23

Similar Documents

Publication Publication Date Title
US11921870B2 (en) Provisioning of a shippable storage device and ingesting data from the shippable storage device
US10482413B2 (en) Data transfer tool for secure client-side data transfer to a shippable storage device
US9887998B2 (en) Security model for data transfer using a shippable storage device
JP6942830B2 (ja) 出荷可能記憶装置のプロビジョニング及び出荷可能記憶装置からのデータの取り込み
CN108628658B (zh) 一种容器的许可证管理方法及装置
CN102971722B (zh) 用于创建和传送加密的虚拟盘的系统和方法
US10630722B2 (en) System and method for sharing information in a private ecosystem
WO2014078104A1 (en) Method and system for secure access to data files copied onto a second storage device from a first storage device
US10558586B1 (en) Shippable storage device for executing applications and securely storing data
WO2023072817A1 (en) Control of access to computing resources implemented in isolated environments
US20200329012A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location
US20200100107A1 (en) Securing public wlan hotspot network access
TW201633172A (zh) 內容傳遞的方法
JP5250573B2 (ja) シンクライアントマスタの書換システム、およびシンクライアントマスタの書換方法
CA3085707A1 (en) System and method for dedicated storage, through a secure internet connection, in a remote location

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210908

R150 Certificate of patent or registration of utility model

Ref document number: 6942830

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250