(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-03-12
(54)【発明の名称】マルチクラウド環境における量子鍵配送
(51)【国際特許分類】
G06F 21/55 20130101AFI20240305BHJP
H04L 9/12 20060101ALI20240305BHJP
G06F 21/64 20130101ALI20240305BHJP
【FI】
G06F21/55
H04L9/12
G06F21/64
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023549944
(86)(22)【出願日】2022-03-23
(85)【翻訳文提出日】2023-08-17
(86)【国際出願番号】 EP2022057716
(87)【国際公開番号】W WO2022200474
(87)【国際公開日】2022-09-29
(32)【優先日】2021-03-25
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】390009531
【氏名又は名称】インターナショナル・ビジネス・マシーンズ・コーポレーション
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MACHINES CORPORATION
【住所又は居所原語表記】New Orchard Road, Armonk, New York 10504, United States of America
(74)【代理人】
【識別番号】100112690
【氏名又は名称】太佐 種一
(74)【代理人】
【識別番号】100120710
【氏名又は名称】片岡 忠彦
(74)【復代理人】
【識別番号】110000877
【氏名又は名称】弁理士法人RYUKA国際特許事務所
(72)【発明者】
【氏名】シュチェパニック、グルゼゴーズ
(72)【発明者】
【氏名】パテル、クシャル
(72)【発明者】
【氏名】パラス、ルーカシュ
(72)【発明者】
【氏名】パテル、サルベシュ
(57)【要約】
ストレージシステム間におけるデータ破損を検出することによる、マルチクラウド環境の分野を改善するための手法。実施形態は、ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行する。更に、実施形態は、データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定し、ターゲットストレージシステムにおけるチェックサムデータを、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別する。追加的に、実施形態は、ターゲットストレージシステムにおけるチェックサムデータ、及び、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムの間の比較に基づき、データペイロードにおける破損を識別し、データペイロードにおける破損を検証し、データペイロードにおける識別された破損のそれぞれのエンティティを更新する。
【特許請求の範囲】
【請求項1】
ストレージシステム間におけるデータ破損を検出するためのコンピュータ実装方法であって:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行する段階;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する段階
を備え、判定する段階は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別する段階;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別する段階;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証する段階;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新する段階
を有する、コンピュータ実装方法。
【請求項2】
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成する段階;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見する段階;
1又は複数の対称鍵の下層から情報を収集する段階;
1又は複数の収集された量子鍵を使用してデータを暗号化する段階;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存する段階
を更に備える、請求項1に記載のコンピュータ実装方法。
【請求項3】
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持する段階;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求する段階;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存する段階、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更に備える、前述の請求項のいずれかに記載のコンピュータ実装方法。
【請求項4】
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供する段階を更に備える、前述の請求項のいずれかに記載のコンピュータ実装方法。
【請求項5】
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信する段階、及び、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較する段階を更に備える、前述の請求項のいずれかに記載のコンピュータ実装方法。
【請求項6】
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始される段階を更に備える、前述の請求項のいずれかに記載のコンピュータ実装方法。
【請求項7】
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信する段階を更に備える、前述の請求項のいずれかに記載のコンピュータ実装方法。
【請求項8】
ストレージシステム間におけるデータ破損を検出するためのコンピュータシステムであって:
1又は複数のコンピュータプロセッサ;
1又は複数のコンピュータ可読ストレージデバイス;
前記1又は複数のコンピュータ可読ストレージデバイス上に記憶された、前記1又は複数のコンピュータプロセッサのうちの少なくとも1つによる実行のためのプログラム命令
を備え、前記記憶されたプログラム命令は:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行するためのプログラム命令;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定するためのプログラム命令
を有し、ここで判定するための前記プログラム命令は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別するためのプログラム命令;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別するためのプログラム命令;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証するためのプログラム命令;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新するためのプログラム命令
を含む、コンピュータシステム。
【請求項9】
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成するためのプログラム命令;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見するためのプログラム命令;
1又は複数の対称鍵の下層から情報を収集するためのプログラム命令;
1又は複数の収集された量子鍵を使用してデータを暗号化するためのプログラム命令;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存するためのプログラム命令
を更に備える、前述の請求項に記載のコンピュータシステム。
【請求項10】
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持するためのプログラム命令;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求するためのプログラム命令;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存するためのプログラム命令、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される;
を更に備える、前述の請求項8から9のいずれかに記載のコンピュータシステム。
【請求項11】
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供するためのプログラム命令を更に備える、前述の請求項8から10のいずれかに記載のコンピュータシステム。
【請求項12】
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較するためのプログラム命令を更に備える、前述の請求項8から11のいずれかに記載のコンピュータシステム。
【請求項13】
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始されるためのプログラム命令を更に備える、前述の請求項8から12のいずれかに記載のコンピュータシステム。
【請求項14】
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信するためのプログラム命令を更に備える、前述の請求項8から13のいずれかに記載のコンピュータシステム。
【請求項15】
ストレージシステム間におけるデータ破損を検出するためのコンピュータプログラム製品であって:
1又は複数のコンピュータ可読ストレージデバイス、及び、前記1又は複数のコンピュータ可読ストレージデバイス上に記憶されたプログラム命令
を備え、前記記憶されたプログラム命令は:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行するためのプログラム命令;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定するためのプログラム命令
を有し、ここで判定する手順は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別するためのプログラム命令;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別するためのプログラム命令;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける破損を検証するためのプログラム命令;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新するためのプログラム命令
を含む、コンピュータプログラム製品。
【請求項16】
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成するためのプログラム命令;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見するためのプログラム命令;
1又は複数の対称鍵の下層から情報を収集するためのプログラム命令;
1又は複数の収集された量子鍵を使用してデータを暗号化するためのプログラム命令;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存するためのプログラム命令
を更に備える、前述の請求項に記載のコンピュータプログラム製品。
【請求項17】
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持するためのプログラム命令;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求するためのプログラム命令;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存するためのプログラム命令、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更に備える、前述の請求項15から16のいずれかに記載のコンピュータプログラム製品。
【請求項18】
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供するためのプログラム命令を更に備える、前述の請求項15から17のいずれかに記載のコンピュータプログラム製品。
【請求項19】
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較するためのプログラム命令を更に備える、前述の請求項15から18のいずれかに記載のコンピュータプログラム製品。
【請求項20】
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信するためのプログラム命令を更に備える、前述の請求項15から19のいずれかに記載のコンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概してマルチクラウド環境の分野に関し、より具体的には、ストレージクラウドにおけるブロックチェーン対応のセキュアな量子鍵配送(quantum key distribution:QKD)ブロックデータ移動に関する。
【0002】
量子コンピューティング時代に向けて技術が新たに出現しており、量子力学は、様々なコンピューティング環境において使用されている。普及しつつある技術の1つは、量子鍵配送(QKD)であり、これは、量子力学を用いる暗号鍵共有プラットフォームとして使用されるセキュアな通信メカニズムである。概して、QKDは、セキュアな当事者のみに知られる共有のランダムな秘密鍵を生成し、これは後に、メッセージを暗号化及び復号するために使用され得る。このメカニズムは、光子伝送を用いてセキュアな鍵を生成し、生成されたセキュアな鍵をエンドポイントに送信する。光子のストリームが伝送されると、1又は複数のエンドデバイスにおいて、同一の鍵が生成される。QKDが対称鍵暗号化を使用することにも留意されたい。QKDに固有の特性は、鍵に関する知識を得ようと試みる任意の第三者の存在を、2又はそれより多くの通信ユーザが検出する能力である。第三者の検出は、量子力学の基本的な態様の結果であり、すなわち、量子システム計測のプロセスは、概して、当該システムを乱す。従って、鍵を傍受しようと試みる第三者は、何らかの方法で量子システムを計測する必要があり、そのため、検出可能な異常をもたらす。量子重ね合わせ又は量子もつれを使用し、量子状態で情報を伝送することにより、傍受を検出する通信システムが実装され得る。傍受のレベルが特定の閾値を下回る場合、セキュアであることが保証される鍵が生成され得る(すなわち、傍受者は、それに関する情報を含まない)。こうして、クラウドコンポーネントにまたがって対称鍵暗号化の機能を提供する、エンドデバイスにまたがって対称鍵を生成するためのセキュアなメカニズムが可能になる。追加的に、最新のクラウドストレージシステムは、セキュアな鍵の送信に際しての制限を理由に、非対称鍵暗号化を使用している。
【発明の概要】
【0003】
本発明の実施形態は、ストレージシステム間におけるデータ破損を検出するための方法、コンピュータプログラム製品、装置、及びシステムを開示し、コンピュータ実装方法は、ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行することを備える。更に、実施形態は、データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定し、ターゲットストレージシステムにおけるチェックサムデータを、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別する。追加的に、実施形態は、ターゲットストレージシステムにおけるチェックサムデータ、及び、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムの間の比較に基づき、データペイロードにおける破損を識別する。最後に、是正措置を要求するセキュリティ違反隔離(security breach isolation)をトリガする所定の数のチェックサム不一致を受信することに応答して、データペイロードにおける破損を検証し;データペイロードにおける識別された破損のそれぞれのエンティティを更新する。
【図面の簡単な説明】
【0004】
【
図1】本発明の一実施形態に係る、クラウドコンピューティング環境を示す。
【0005】
【
図2】本発明の一実施形態に係る、抽象化モデル層を示す。
【0006】
【
図3】本発明の一実施形態に係る、分散データ処理環境を示す機能ブロック図である。
【0007】
【
図4】本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、
図3の分散データ処理環境内のサーバコンピュータ上のノードアーキテクチャを示す。
【0008】
【
図5A】本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、
図3の分散データ処理環境内の複数のサーバコンピュータ上の機能ブロック図である。
【
図5B】本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、
図3の分散データ処理環境内の複数のサーバコンピュータ上の機能ブロック図である。
【0009】
【
図6】本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、
図3の分散データ処理環境内のサーバコンピュータ上のデータ破損検出コンポーネントの動作段階を示す。
【0010】
【
図7】本発明の一実施形態に係る、
図3の分散データ処理環境内で自動フィードバック及び継続学習コンポーネントを実行するサーバコンピュータのコンポーネントのブロック図を示す。
【発明を実施するための形態】
【0011】
本発明の実施形態は、クラウドストレージシステムにおいて対称鍵暗号化を使用する場合に欠陥が存在することを認識している。本発明の実施形態が認識している1つの問題は、クラウドインフラストラクチャオーケストレーション及びイーサネット(登録商標)ルーティングを理由に、セキュアなブロックストレージ移行において対称鍵暗号化を直接的に使用できないことである。
【0012】
一例において、ストレージシステムに配信されるホストアプリケーションの入力/出力(I/O)に対応し、ホストアプリケーションのI/Oを第2のクラウドシステム内のセカンダリストレージクラスタに複製する、異なるクラウドシステム(例えば、第1のクラウドシステム及び第2のクラウドシステム)上に展開されたストレージ仮想化エンジンについて考察する。この例において、プライマリストレージ仮想化エンジンクラスタによりI/Oが受信されると、当該I/Oは、(同じクラウド又は異なるクラウドシステム上に位置し得る)第2のデータベースクラスタに複製され、障害復旧、及び、ストレージシステムのいずれかの不具合に際してデータの可用性を提供する。この場合、インフライトデータ暗号化が使用されると、現在の当技術においては、非対称鍵暗号化が実行され、非対称鍵暗号化は、公開鍵―秘密鍵のペア、及び、ネットワークを介した伝送前のデータ暗号化を備える。暗号化されたデータパケットが指定位置に到達すると、暗号化されたデータパケットは非対称な方法を用いて復号され、平文パケットペイロードは更に処理され、永続的ブロックストレージデバイスに保存される。これらの永続的ブロックストレージデバイスは、バックエンドコントローラとして仮想化エンジンに接続される。
【0013】
一例において、ソース及びターゲットストレージシステムの位置間でQKDメカニズムが利用可能である場合、QKDメカニズムは、当該位置間における鍵のセキュアな伝送を保証する。これは、より効率的で、中央処理ユニット(CPU)の比較的少ないコンピューティング能力を要する対称鍵暗号化を可能にする。この例において、クラウドに位置するストレージエンジンにまたがって対称鍵暗号化が使用されると、ストレージシステムがトランスポートモード暗号を使用する場合の潜在的なセキュリティ上の脅威が生じる。トランスポートモードセキュリティにおいて、データペイロードは符号化されるが、インターネットプロトコル(IP)ヘッダは変更も暗号化もされないため、ルーティングはそのままの状態である。ストレージコントローラシステムのクラウド環境において、ルーティングはそのままの状態であり、基礎をなすクラウドオーケストレーションの移行及び透明性メカニズムをサポートする。従って、本発明の実施形態は、IPヘッダに欠陥を有するストレージシステムのクラウドインスタンスにおいて、トランスポートモード暗号化が推奨されることを認識している。本発明の実施形態は、IPヘッダが暗号化されず、暗号化されたブロックデータペイロードを変更し、巡回冗長検査(CRC)用のIPヘッダ、及び変更された(破損した)ペイロードのチェックサム値を変更する潜在的脅威を備えることを認識している。このシナリオにおいて、ペイロードが破損し、チェックサムが適切に更新されると、本発明の実施形態は、このタイプのデータ破損を検出する既知の方法が存在しないことを認識している。
【0014】
追加的に、本発明の実施形態は、破損したデータがターゲット位置に保存され、これが幾つかの課題をもたらし得ることを認識している。更に、本発明の実施形態は、IPペイロードを破損し、CRC用のIPパケット及びチェックサム値を更新し得る周知の技法が存在し、これがストレージ複製においてブロックデータ破損を引き起こすことを認識している。本発明の実施形態は、クラウド内のストレージシステムインスタンス間で対称鍵暗号化が使用される場合に、上記で概説された問題が存在することを認識している。例えば、2つのストレージコントローラが異なるクラウド間に位置し、異なるクラウドにまたがる2つのストレージインスタンス間で複製が構成される。対称鍵暗号化がトランスポートモードで使用されると、データを復号するために使用されるのと同じ鍵を用いてペイロードが暗号化される。IPパケットが破損し、ヘッダがそれに伴い更新される場合、データ破損を検出する方法がないという結果がもたらされる。
【0015】
更に、本発明の実施形態は、現在において、非対称鍵暗号化におけるブロックベースのインフライトデータ破損を検出する方法、及び、ストレージ環境内でそのようなデータ破損に対して講じられる措置がないことを認識している。本発明の実施形態は、セキュアな鍵伝送のためのインフラストラクチャを利用できないことを理由に、対称鍵暗号の導入が非常に少ないことを認識している。本発明の実施形態は、上述の特定の問題を検出することが現在のところ困難であり、新たに出現するクラウド技術の将来要件は対称鍵伝送を必要とするため、これが当技術分野における課題であることを認識している。本発明の実施形態は、上述したようなクラウドストレージ内のQKDメカニズム、クラウド内のストレージエンジンインスタンスの有効化に伴い、新たに出現する技術が、対称鍵暗号の比較的少ないCPUサイクルを理由にそれを導入し始めるであろうことを認識している。本発明の実施形態は、イーサネットベースのクラウドシステムのブロックストレージのトランスポートモード暗号化におけるデータ破損を検出することにより、現在の当技術分野を改善する。
【0016】
本発明の実施形態は、クロスクラウドデータ暗号化のためのQKDベースの鍵配送の上で動作する。本発明の実施形態は、QKDのメカニズム及びクラウドインフラストラクチャにおける有効化を提供する。本発明の実施形態は、QKDを介して、CPU負荷がより少なく、ストレージシステムに性能上の利点を追加する対称鍵暗号化をクラウドストレージシステムが使用できるようにすることにより、当技術分野を改善する。本発明の実施形態は、一般的な、クラウドに位置するストレージ仮想化システム内で動作し、クラウドのストレージエンジンにまたがる複製中にデータを破損から保護する効率的な方法を提供することにより、上述の問題を解決する、方法、システム、及び装置を提供する。
【0017】
本発明の実施形態は、(i)複製中にクラウドストレージサイトにまたがるデータ破損を検出し、データ損失を回避すること;(ii)最新の堅牢なブロックチェーンの技法を備え、クラウドストーリーを強化する、コストクリティカルなデータ保護を実行すること;(iii)クラウドインフラストラクチャに展開されたブロックストレージシステムにまたがって対称鍵暗号化の使用を可能にすること;(iv)システムの暗号化性能を改善するQKDメカニズムをストレージシステム内で用いる対称鍵暗号化をサポートすること;(v)クラウドを用いるクラウドベースのデータ暗号化を可能にするトランスポートモード暗号化のために強化されたセキュリティを提供すること;(vi)ブロックストレージシステムにまたがる、トランスポートモードによるセキュアなIOトラフィック中のデータ破損を防止/回避すること;(vii)低減されたコストで動作すること;及び(viii)システム性能を最適化する様々なレベルで動作を動的に調整することにより、上述の問題を解決し、当技術分野を改善する。
【0018】
本発明の実施形態の実装は、様々な形態を取ってよく、例示的な実装の詳細は、図(すなわち、
図1~
図7)を参照して後に論述される。
【0019】
本発明の様々な実施形態の説明は、例示の目的で提示されているが、包括的であること、又は、開示された実施形態に限定されることが意図されるものではない。本発明の範囲及び趣旨から逸脱することなく、当業者には、多くの修正及び変形が明らかであろう。本明細書で使用される用語は、実施形態の原理、実際の適用、又は市場で見られる技術に対する技術的改良を最も良く説明するため、又は、他の当業者が本明細書で開示されている実施形態を理解できるようにするために選択されたものである。
【0020】
本開示は、クラウドコンピューティングに対する詳細な説明を含むが、本明細書において列挙される教示の実装は、クラウドコンピューティング環境に限定されないことが事前に理解される。むしろ、本発明の実施形態は、現在知られている、又は、今後開発される他の任意のタイプのコンピューティング環境と併せて実装することが可能である。
【0021】
クラウドコンピューティングは、管理の労力又はサービスのプロバイダとの対話を最小限に抑えながら迅速にプロビジョニング及びリリースされ得る構成可能なコンピューティングリソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及び、サービス)の共有プールに対する便利なオンデマンドネットワークアクセスを可能にするためのサービス提供モデルである。本クラウドモデルは、少なくとも5つの特性、少なくとも3つのサービスモデル、及び少なくとも4つの展開モデルを含んでよい。
【0022】
特性は以下の通りである。
【0023】
オンデマンドセルフサービス:クラウドコンシューマは、サービスのプロバイダとの人的対話を必要とすることなく、必要に応じて自動的に、サーバ時間及びネットワークストレージなどのコンピューティング能力を一方的にプロビジョニングすることができる。
【0024】
幅広いネットワークアクセス:能力は、ネットワークを介して利用可能であり、また、異種混交のシンクライアントプラットフォーム又はシッククライアントプラットフォーム(例えば、携帯電話、ラップトップ、及びPDA(登録商標))による使用を促進する標準的なメカニズムを通じてアクセスされる。
【0025】
リソースプーリング:プロバイダのコンピューティングリソースは、マルチテナントモデルを用いて複数のコンシューマにサービスを提供するようにプールされており、様々な物理リソース及び仮想リソースが需要に沿って動的に割り当てられ、また再割り当てされる。コンシューマは、概して、提供されたリソースの正確な位置に対して制御又は知識を有していないが、より高いレベルの抽象化(例えば、国、州、又はデータセンタ)において位置を指定することが可能であり得るという点で、一種の位置独立性がある。
【0026】
迅速な拡張性:能力は迅速に且つ伸縮自在に、場合によっては自動的にプロビジョニングされ、即座にスケールアウトすることも、迅速にリリースして即座にスケールインすることもできる。コンシューマにとって、多くの場合、プロビジョニングのために利用可能な能力は無制限に見え、任意の時点において任意の量で購入され得る。
【0027】
計測されるサービス:クラウドシステムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザアカウント)に適したある抽象化レベルで計量能力を活用することにより、リソースの使用を自動的に制御及び最適化する。リソース使用量をモニタリング、制御及び報告することができ、それにより、利用されるサービスのプロバイダ及びコンシューマの両方に透明性が提供される。
【0028】
サービスモデルは以下の通りである。
【0029】
サービスとしてのソフトウェア(SaaS):コンシューマに提供される能力は、クラウドインフラストラクチャ上で動作しているプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブブラウザ(例えば、ウェブベースの電子メール)などのシンクライアントインタフェースを通じて様々なクライアントデバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定を考え得る例外として、ネットワーク、サーバ、オペレーティングシステム、ストレージ又は更には個々のアプリケーション能力を含む、基礎をなすクラウドインフラストラクチャを管理又は制御しない。
【0030】
サービスとしてのプラットフォーム(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語及びツールを用いて作成された、コンシューマが作成又は取得したアプリケーションをクラウドインフラストラクチャ上に展開することである。コンシューマは、ネットワーク、サーバ、オペレーティングシステム、又はストレージを含む、基礎をなすクラウドインフラストラクチャを管理又は制御しないが、展開されたアプリケーション、及び場合によってはアプリケーションホスティング環境構成に対して制御を有する。
【0031】
サービスとしてのインフラストラクチャ(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティングリソースをプロビジョニングすることであり、コンシューマは、オペレーティングシステム及びアプリケーションを含み得る任意のソフトウェアを展開し、動作させることができる。コンシューマは、基礎をなすクラウドインフラストラクチャを管理又は制御しないが、オペレーティングシステム、ストレージ、展開されたアプリケーションに対する制御及び、場合によっては、選択されたネットワーキングコンポーネント(例えば、ホストファイアウォール)に対する限定的な制御を有する。
【0032】
展開モデルは以下の通りである。
【0033】
プライベートクラウド:クラウドインフラストラクチャは、組織のためにのみ運用される。それは、組織又は第三者によって管理されてよく、オンプレミス又はオフプレミスで存在してよい。
【0034】
コミュニティクラウド:クラウドインフラストラクチャは、複数の組織により共有されており、共通の関心事(例えば、ミッション、セキュリティ要件、ポリシ、及び法令順守に関わる考慮事項)を有する特定のコミュニティをサポートする。それは、それらの組織又は第三者によって管理されてよく、オンプレミス又はオフプレミスで存在してよい。
【0035】
パブリッククラウド:クラウドインフラストラクチャは、一般大衆又は大規模な業界団体により利用可能になり、クラウドサービスを販売する組織により所有されている。
【0036】
ハイブリッドクラウド:クラウドインフラストラクチャは、2又はそれより多くのクラウド(プライベート、コミュニティ、又は、パブリック)を組み合わせたものであり、これらのクラウドは、固有のエンティティであり続けるが、データ及びアプリケーションの移植性(例えば、クラウド間で負荷分散するためのクラウドバースト)を可能にする標準化技術又は独自技術によって結びつけられている。
【0037】
クラウドコンピューティング環境は、ステートレス性、低結合性、モジュール性、及び意味的相互運用性に重点を置いたサービス指向型である。クラウドコンピューティングの中核には、相互接続されたノードのネットワークを含むインフラストラクチャが存在する。
【0038】
ここで
図1を参照すると、例示的なクラウドコンピューティング環境50が示されている。示されているように、クラウドコンピューティング環境50は、例えば、パーソナルデジタルアシスタント(PDA)又は携帯電話54A、デスクトップコンピュータ54B、ラップトップコンピュータ54C、及び/又は自動車コンピュータシステム54N等の、クラウドコンシューマにより使用されるローカルコンピューティングデバイスが通信し得る、1又は複数のクラウドコンピューティングノード10を備える。ノード10は、互いに通信し得る。それらは、上述したようなプライベートクラウド、コミュニティクラウド、パブリッククラウド、又はハイブリッドクラウド、又はその組み合わせなどの、1又は複数のネットワークにおいて物理的に又は仮想的にグループ化(図示せず)されてよい。これは、クラウドコンピューティング環境50が、インフラストラクチャ、プラットフォーム、及び/又はソフトウェアを、クラウドコンシューマがそのためにローカルコンピューティングデバイス上にリソースを維持する必要がないサービスとして提供することを可能にする。
図1に示されたコンピューティングデバイス54A~54Nのタイプは、単なる例示を意図していること、コンピューティングノード10及びクラウドコンピューティング環境50は、任意のタイプのネットワーク及び/又はネットワークアドレス可能接続を通じて(例えば、ウェブブラウザを使用して)、任意のタイプのコンピュータ化デバイスと通信してもよいことが理解される。
【0039】
ここで
図2を参照すると、クラウドコンピューティング環境50(
図1)により提供された機能的抽象化層のセットが示されている。
図2に示されている、コンポーネント、層、及び機能は単なる例示を意図しており、本発明の実施形態はそれらに限定されないことが事前に理解されるべきである。図示されるように、以下の層及び対応する機能が提供される。
【0040】
ハードウェア及びソフトウェア層60は、ハードウェア及びソフトウェアコンポーネントを備える。ハードウェアコンポーネントの例は、メインフレーム61;RISC(縮小命令セットコンピュータ)アーキテクチャベースのサーバ62;サーバ63;ブレードサーバ64;ストレージデバイス65;及び、ネットワーク及びネットワーキングコンポーネント66を含む。幾つかの実施形態において、ソフトウェアコンポーネントは、ネットワークアプリケーションサーバソフトウェア67、及び、アイデンティティ管理アプリケーション(例えば、VMM)であり得るデータベースソフトウェア68を備える。本明細書において、「データベースソフトウェア68」という用語は、「アイデンティティ管理アプリケーション68」と同義で使用され得ることに留意されたい。
【0041】
仮想化層70は、仮想エンティティの以下の例:仮想サーバ71;仮想ストレージ72;仮想プライベートネットワークを含む仮想ネットワーク73;仮想アプリケーション及びオペレーティングシステム74;及び仮想クライアント75、が提供され得る抽象化層を提供する。
【0042】
一例において、管理層80は、以下で説明する機能を提供してもよい。リソースプロビジョニング81は、クラウドコンピューティング環境内でタスクを実行するために利用される、コンピューティングリソース及び他のリソースの動的な調達を提供する。計量及び価格設定82は、クラウドコンピューティング環境内でリソースが利用される際のコスト追跡、及びこれらのリソースの消費に対する請求又はインボイス作成を提供する。一例において、これらのリソースは、アプリケーションソフトウェアライセンスを含んでもよい。セキュリティは、クラウドコンシューマ及びタスクのアイデンティティ検証、並びに、データ及び他のリソースの保護を提供する。ユーザポータル83は、コンシューマ及びシステム管理者のために、クラウドコンピューティング環境へのアクセスを提供する。サービスレベル管理84は、必要とされるサービスレベルが満たされるように、クラウドコンピューティングリソース割り当て及び管理を提供する。サービスレベル合意(SLA)計画及び履行85は、SLAに従って将来の要件が予測されるクラウドコンピューティングリソースの事前準備及び調達を提供する。
【0043】
ワークロード層90は、クラウドコンピューティング環境が利用され得る機能の例を提供する。この層から提供され得るワークロード及び機能の例は、マッピング及びナビゲーション91;ソフトウェア開発及びライフサイクル管理92;仮想教室教育配信93;データ分析処理94;トランザクション処理95及びデータ破損検出コンポーネント(コンポーネント)122を含む。
【0044】
図3は、本発明の一実施形態に係る、全体的に300と示される分散データ処理環境を示す機能ブロック図である。本明細書において使用される「分散」という用語は、単一のコンピュータシステムとして共に動作する複数の物理的に別個のデバイスを含むコンピュータシステムを指す。
図3は、一実装形態の例示のみを提供しており、異なる実施形態が実装され得る環境に関していかなる制限も示唆しない。図示された環境に対する多くの修正が、特許請求の範囲によって列挙される本発明の範囲から逸脱することなく、当業者により行われ得る。分散データ処理環境300は、標準的ネットワーク(ネットワーク)130を介して相互接続された、標準的ネットワークデバイス(コンピューティングデバイス)101、コンピューティングデバイス102、サーバコンピュータシステム(サーバ)110、及びサーバコンピュータシステム(サーバ)120、及び、量子チャネル106を介して相互接続された量子デバイス103及び量子デバイス104を含む。
【0045】
ネットワーク130は、例えば、ストレージエリアネットワーク(SAN)、電気通信ネットワーク、ローカルエリアネットワーク(LAN)、インターネットなどのワイドエリアネットワーク(WAN)、(固定及びモバイルデバイスから、2.4~2.485GHzの産業、科学、及び医療(ISM)帯域における短波長超高周波(UHF)電波を使用して、及び、パーソナルエリアネットワーク(PAN)を構築して、又は、これら3つの組み合わせにて)短距離を介してデータを交換するための無線技術であり得、また、有線、無線、又は光ファイバ接続を含み得る。ネットワーク130は、音声、データ、テキスト及び/又は映像データを含むマルチメディア信号を含む、データ、音声、及び/又は映像信号を受信及び伝送し得る1又は複数の有線及び/又は無線ネットワークを含み得る。概して、ネットワーク130は、コンピューティングデバイス101、サーバ120、及びサーバ110、及び、分散データ処理環境300内の任意の他のコンピューティングデバイス、サーバコンピュータ、及び/又はストレージデバイス(
図3において図示せず)の間の通信をサポートする接続及びプロトコルの任意の組み合わせであり得る。
【0046】
量子チャネル106は、量子情報及び標準的な情報を伝送し得る通信チャネルである。図示された実施形態において、量子チャネル106は、QKDリンク105を介して、2又はそれより多くの量子デバイス103及び量子デバイス104の間の通信を可能にする。QKDリンク(リンク)105は、光子の伝送に使用される量子チャネル(例えば、量子チャネル106)、及び、交換された情報の後処理に使用されるパブリックチャネルによってそれぞれ接続される2つのリモートQKDノード(例えば、量子デバイス103及び量子デバイス104)間の論理結合を示す。量子チャネル106は、当技術分野においてそれぞれ知られ、理解されている任意のタイプの量子チャネルであり得る。量子デバイス103及び量子デバイス104は、サーバ110及びサーバ120の間におけるQKDを可能にする。本発明の様々な実施形態において、量子デバイス103及び104はそれぞれ、それらが当技術分野においてそれぞれ知られ、理解されている任意の量子であり得る。
【0047】
本発明の幾つかの実施形態において、コンピューティングデバイス101及びコンピューティングデバイス102はそれぞれ、スタンドアロンデバイス、クライアント、サーバ、ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、パーソナルコンピュータ(PC)、スマートフォン、デスクトップコンピュータ、スマートテレビ、スマートウォッチ、ラジオ、ステレオシステム、クラウドベースのサービス(例えば、コグニティブクラウドベースのサービス)、当技術分野において既知の任意のHUD、及び/又は、ネットワーク130又はその中の任意の組み合わせを介して分散データ処理環境300内の様々なコンポーネント及びデバイスと通信することができる任意のプログラマブル電子コンピューティングデバイスであり得るが、これらに限定されない。概して、コンピューティングデバイス101及び102はそれぞれ、機械可読プログラム命令を実行し、ネットワーク130を介して他のコンピューティングデバイスのユーザと通信することができる、及び/又は、機械可読プログラム命令を実行し、サーバ120及び/又はサーバ110と通信することができる、任意のプログラマブルコンピューティングデバイス又はプログラマブルコンピューティングデバイスの組み合わせを表し得る。幾つかの実施形態において、コンピューティングデバイス101及び102はそれぞれ、複数のコンピューティングデバイスを表し得る。
【0048】
本発明の幾つかの実施形態において、コンピューティングデバイス101及び102はそれぞれ、機械可読プログラム命令を実行し、実行可能な機械可読命令を操作し、ネットワーク130などのネットワークを介して、分散データ処理環境300内のサーバ120、サーバ110、及び他のコンピューティングデバイス(図示せず)と通信することができる、任意のプログラマブル電子コンピューティングデバイス又はプログラマブル電子コンピューティングデバイスの組み合わせを表し得る。コンピューティングデバイス101及び102はそれぞれ、ユーザインタフェース(インタフェース)のインスタンス及び1又は複数のローカルストレージを含み得る。
図3に示されていないが、様々な実施形態において、コンピューティングデバイス101及び102はそれぞれ、複数のユーザインタフェースを有し得る。
図3に示されていないが、他の実施形態において、分散データ処理環境300は、複数のコンピューティングデバイス、複数のサーバコンピュータ、及び/又は複数のネットワークを備え得る。コンピューティングデバイス101及び102はそれぞれ、図示され、
図7に関して更に詳細に説明される通り、内部及び外部ハードウェアコンポーネントを含み得る。
【0049】
コンピューティングデバイス101及び102上のユーザインタフェース(インタフェース)は
図1に示されていないが、インタフェースは、コンピューティングデバイス101、コンピューティングデバイス102、サーバ110、サーバ120、コンポーネント122、量子デバイス103、量子デバイス104、及び/又は、分散データ処理環境300内で実行され、任意の他のユーザがアクセス可能なコンポーネント(例えば、ソフトウェア、ウェブサービス、及び/又はハードウェア)へのインタフェースを提供し得る。コンピューティングデバイス101又は102は、ユーザインタフェースを介して、ユーザ及び/又はクライアントが、プログラム命令の送信、プログラム命令の受信、メッセージの送信及び/又は受信、データの更新、データの送信、データの入力、データの編集、データの収集、及び/又はデータの受信などの様々な方法で、データ破損検出コンポーネント(コンポーネント)122、サーバ110、及び/又はサーバ120と対話することを可能にし得る。一実施形態において、インタフェースは、グラフィカルユーザインタフェース(GUI)又はウェブユーザインタフェース(WUI)であり得、少なくとも、テキスト、ドキュメント、ウェブブラウザウィンドウ、ユーザオプション、アプリケーションインタフェース、及び操作のための命令を表示し得る。インタフェースは、ユーザに提示される(グラフィック、テキスト、及びサウンドなどの)データ、及び、ユーザが操作を制御するために採用する制御シーケンスを含み得る。別の実施形態において、インタフェースは、コンピューティングデバイス101又はコンピューティングデバイス102、及び、量子デバイス103、量子デバイス104、サーバ110、及び/又はサーバ120のユーザ間のインタフェースを提供するモバイルアプリケーションソフトウェアであり得る。モバイルアプリケーションソフトウェア、又は「アプリケーション」は、スマートフォン、タブレットコンピュータ、及び他のコンピューティングデバイス上で動作するように設計され得る。一実施形態において、インタフェースは、コンピューティングデバイス101又はコンピューティングデバイス102のユーザが、少なくとも、データを送信する、データを入力する、データを編集する(注釈)、データを収集する、及び/又はデータを受信することを可能にし得る。
【0050】
サーバ110及びサーバ120はそれぞれ、スタンドアロンのコンピューティングデバイス、管理サーバ、ウェブサーバ、モバイルコンピューティングデバイス、1又は複数のクライアントサーバ、又は、データを受信、送信、及び処理することができる任意の他の電子デバイス又はコンピューティングシステムであり得る。他の実施形態において、サーバ110及びサーバ120はそれぞれ、限定されないが、クラウドコンピューティング環境における場合のようなサーバシステムなどの複数のコンピュータを利用するサーバコンピューティングシステムを表し得る。別の実施形態において、サーバ110及びサーバ120はそれぞれ、分散データ処理環境300内でアクセスされた場合にシームレスなリソースの単一のプールとして機能する、クラスタ化されたコンピュータ及びコンポーネント(例えば、データベースサーバコンピュータ、アプリケーションサーバコンピュータ等)を利用するコンピューティングシステムを表し得る。本発明の様々な実施形態において、サーバ110及びサーバ120は、物理又は仮想サーバ、及び/又は当技術分野において既知の任意の他のサーバであり得る。サーバ110及びサーバ120はそれぞれ、図示され、
図7に関して更に詳細に説明される通り、内部及び外部ハードウェアコンポーネントを含み得る。本発明の幾つかの実施形態において、サーバ110及びサーバ120はそれぞれ、複数のサーバコンピュータを表し得る。本発明の様々な実施形態において、サーバ110及びサーバ120はそれぞれ、サーバコンピュータのシステムであり得る。
【0051】
図示された実施形態において、サーバ110は、クラウド170により表されるストレージシステム111を備え、サーバ120は、クラウド172により表されるストレージシステム121を含む。ストレージシステム111は、ノード113
1-N、以下ノード113を備える。同様に、ストレージシステム121は、ノード123
1-N、以下ノード123を備える。本明細書において使用される場合、Nは正の整数を表し、従って、本発明の所与の実施形態において実装されるシナリオの数は、
図3に示されるものに限定されない。ノード113及び123は、1又は複数のハードディスクドライブ(HDD)又はソリッドステートドライブ(SSD)を有する1又は複数のストレージノードであり得る。ストレージノードはまた、1又は複数のHDD及び/又はSSDへのアクセスを有する仮想マシン又は仮想論理ユニット数(Logic Unit Number:LUN)であり得る。幾つかの実施形態において、ノード113及び123は、1又は複数の仮想ストレージノードであり得る。様々な実施形態において、サーバ110は、ノード113を介してクラウド170を構成し、サーバ120は、ノード123を介してクラウド172を構成する。クラウド170及びクラウド172は、クラウドストレージ及び/又はクラウドコンピューティングが可能なクラウド環境であり得る。本発明の様々な実施形態において、クラウド170及びクラウド172は、当技術分野において既知の任意のクラウド環境であり得る。
【0052】
図示された実施形態において、ノード113及びノード123は、ブロックチェーン台帳アーキテクチャ(台帳アーキテクチャ)140と通信する。本発明の様々な実施形態において、ノード113及びノード123は、ブロックチェーン144上でトランザクション(例えば、データ転送又は複製)を記録し、当該トランザクションを、台帳状態データベース142上に記憶する。ブロックチェーン144は、当技術分野において知られ、理解されているようなブロックチェーンである。ブロックチェーン144は、データを保存するためのセキュアなメカニズムを提供し、ブロックチェーンペイロードデータがターゲットとなる目的地で収集されることを可能にする。チェックサムデータは、ブロックチェーンペイロードの一部として保存されるため、チェックサムデータは、理解できるように可読にはなり得ず、セキュリティ違反から保護される。台帳状態データベース142は、ブロックチェーンベースのデータベース、又は、当技術分野において知られ、理解されているような任意のデータベースである。ブロックチェーン144は、
図5Aにおいて示されたコンセンサスネットワーク(コンセンサスネットワーク160)を備え得る。コンセンサスネットワーク160は、分散プロセス又はマルチエージェントシステム間でネットワークの単一のデータ値又は単一の状態に関して必要な合意に達するために、コンピュータ及びブロックチェーンシステムにおいて使用されるフォールトトレラントメカニズムである。
【0053】
ノード113及びノード123のそれぞれは、コンポーネント122、サーバ110、サーバ120、コンピューティングデバイス102、及び/又はコンピューティングデバイス101のうち1つ又はその組み合わせにより書き込み及び/又は読み取りがなされ得るデータ/知識レポジトリ及び/又はデータベースを備え得る。ノード113及びノード123はそれぞれ、限定されないが、データベースサーバ、ハードディスクドライブ、又はフラッシュメモリなど、サーバ110及び/又はサーバ120によりアクセス及び利用され得るデータ及び構成ファイルを記憶することができる任意のタイプのストレージデバイスの実装を備え得る。本発明の幾つかの実施形態において、ノード113及びノード123はそれぞれ、ハードドライブ、メモリカード、レーザディスク(コールドストレージ)へのコンピュータ出力、及び/又は当技術分野において既知の任意の形態のデータストレージを備え得る。様々な実施形態において、ノード113及びノード123はそれぞれ、ユーザデータ、物理ルームデータ、及びミーティングデータ、及び/又は分散データ処理環境300にわたり共有されるデータにアクセスし、それらを記憶及び/又は収容し得る。
【0054】
図示された実施形態において、コンポーネント122は、サーバ110内のストレージシステム111上で実行される。他の実施形態において、コンポーネント122は、ストレージシステム121、コンピューティングデバイス101、又はコンピューティングデバイス102上で実行され得る。本発明の様々な実施形態において、
図3に示されていないが、コンポーネント122は、複数のサーバ110、複数のサーバ120、複数のコンピューティングデバイス101、及び/又は複数のコンピューティングデバイス102上で実行され得る。幾つかの実施形態において、コンポーネント122が、ネットワーク130を介して、コンピューティングデバイス101、コンピューティングデバイス102、量子デバイス103、量子デバイス104、サーバ110、及び/又はサーバ120に接続され、及び/又はそれらと通信する限り、コンポーネント122は、分散データ処理環境300内のどこにでも位置し得、及び/又は実行され得る。
【0055】
コンポーネント122は、対称鍵暗号化メカニズムを使用して、ストレージシステム(例えば、ストレージシステム111及び/又はストレージシステム121)のソースからターゲットクラウドインスタンスにかけてのデータ破損、及びブロックレベルのI/O複製を検出し得る。本発明の様々な実施形態において、コンポーネント122は、インフライトデータ複製に使用され得るQKDを用いて、ソース及びターゲットシステムの間でセキュアな対称鍵を生成する。例えば、ストレージシステム111(ソースシステム)は、ストレージシステム121(ターゲットシステム)にデータを送信するための命令を受信する。この例において、コンポーネント122は、ストレージシステム111及びストレージシステム121の間のデータトランザクションをセキュアにするために、ストレージシステム111及びストレージシステム121の間でセキュアな対称鍵を生成する。本発明の様々な実施形態において、コンポーネント122は、クラウド(例えば、クラウド170又はクラウド172)内のストレージインスタンスの物理的位置を発見し、受信された量子鍵(例えば、量子鍵116及び量子鍵118)の下層から情報を収集し、収集された量子鍵を使用して、データを保存、維持、及び暗号化する。
【0056】
本発明の様々な実施形態において、コンポーネント122は、イーサネットパケットフレーム内の1又は複数のパケットペイロードを暗号化し、クラウド170及びクラウド172にまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持する。コンポーネント122は、インターネットプロトコル(IP)パケット用のデータペイロードのチェックサムを計算し得、IPパケットシリアルナンバー(ser_no)及びチェックサムと共に、ブロックチェーン台帳(例えば、ブロックチェーン144)へのサブミッションを要求する。本発明の様々な実施形態において、コンポーネント122は、台帳状態データベース142を介して、チェックサムデータを、ブロックチェーン144上にペイロードとして保存し、保存されたチェックサムは、ターゲットシステムにより要求され得る。
【0057】
本発明の様々な実施形態において、コンポーネント122は、物理デバイス識別に基づき、QKDデバイス(例えば、量子デバイス103及び量子デバイス104)及びクラウド内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのアプリケーションプログラミングインタフェース(API)インフラストラクチャを提供する。追加的に、コンポーネント122は、ストレージシステム111及びストレージシステム121の間のデータ転送に対して、適宜、上述の有効化された通信を使用し、情報トンネリングを実行し得る。
【0058】
本発明の様々な実施形態において、コンポーネント122は、量子鍵トランスポートモード暗号化パケットを使用し、クラウドインフラストラクチャネットワーク(例えば、複製リンク115)を介してターゲット位置にデータを送信する。コンポーネント122は、ターゲットシステムにおけるチェックサムデータを、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較することにより、チェックサムデータが、記憶されたIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致するかどうかを判定する。コンポーネント122が、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致すると判定する場合、コンポーネント122は、データペイロードチェックサムの一致を復号する。しかしながら、コンポーネント122が、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する場合、コンポーネント122は、データSEND_FAILUREを発行し、元データが破損しているため、再伝送が開始される。本発明の様々な実施形態において、コンポーネント122は、データの破損レベルを検出及び識別し、それに応じて、検出及び識別されたデータのそれぞれのエンティティを更新する。
【0059】
本発明の様々な実施形態において、コンポーネント122は、既存のブロックチェーンペイロードを利用して、ブロックチェーン及び性能効率に対するチェックサムの過負荷、及び、ブロックチェーン144を介したチェックサムの重複排除を低減する。コンポーネント122は、サービスデータ複製の選択品質を改善するため、トラバースする特定の指定されたオブジェクト、オブジェクトのセット、又は継承されたオブジェクトについて、ブロックチェーン台帳(例えば、ブロックチェーン144)を介してチェックサムを送信し得る。本発明の様々な実施形態において、コンポーネント122は、クラウド(例えば、クラウド170及び/又はクラウド172)を介したサービスとしての選択的なセキュアな(例えば、超セキュアな)複製、及び、セキュアなチェックサム検証を実行する前の構成解析を可能にする。本発明の様々な実施形態において、コンポーネント122は、チェックサム検証器オブジェクトのサブスクリプションにおける構成変更を収集、抽出及び確認するための通信サービスプロバイダ(CSP)相互接続を備える。幾つかの実施形態において、コンポーネント122は、新たな対称鍵を有効化し、新たな鍵を用いて複製トラフィックを開始し、それに応じて、収集、抽出、及び確認された構成変更に基づき対称鍵暗号化を有効にする。
【0060】
図4は、本発明の一実施形態に係る
図3の分散データ処理環境300内のコンピューティングデバイス101、コンピューティングデバイス102、サーバ110、サーバ120、及び/又はブロックチェーン144と通信する、全体的に400と示されるノード113及びノード123のノードアーキテクチャを示す。
図4は、一実装形態の例示を提供しており、異なる実施形態が実装され得る環境に関していかなる制限も示唆しない。図示された環境に対する多くの修正が、特許請求の範囲によって列挙される本発明の範囲から逸脱することなく、当業者により行われ得る。
【0061】
図示された実施形態において、クラウド内の仮想化エンジン402は、ノード(例えば、ノード113及び/又はノード123)を表す。図示された実施形態において、仮想マシン(VM)108
1-N、以下VM108は、ノードに寄与する。本明細書において使用される場合、Nは正の整数を表し、従って、本発明の所与の実施形態において実装されるシナリオの数は、
図4に示されるものに限定されない。VM108は、アプリケーション展開を可能にし、ストレージターゲットシステム(例えば、ストレージシステム121)に対してブロックストレージI/O要求を発行する。VM108は、それらが当技術分野において知られ、理解されているような仮想マシンである。図示された実施形態において、ノードは、プラットフォームマッパーキュー151を介して通信する、ブロックチェーンAPI152、パケット生成器153、IPヘッダチェックサムマッパー154、対称鍵ストア155、チェックサムアップローダ156、QKD相互接続API157、CSP相互接続API158、及び、メタデータマッパー159を備える。図示された実施形態において、ブロックAPI152は、ブロックチェーンコンセンサスネットワーク160と通信して、ブロックチェーンコンセンサスネットワーク160へ、及びそこからのデータを中継し、ブロックチェーンコンセンサスネットワーク160は、ブロックチェーン144及び/又は台帳状態データベース142を備える。本発明の様々な実施形態において、ブロックチェーンAPI152は、ブロックチェーンコンセンサスネットワーク160へのデータ通信及び記憶を可能にする。本発明の様々な実施形態において、対称鍵ストア155は、アクティブであり且つ以前に使用された生成された鍵の記憶を可能にし、鍵ストア155は、ブロックチェーンコンセンサスネットワーク及び/又は接続されたバックエンドブロックストレージ162上での対称鍵の記憶を指示する。更に、図示された実施形態において、IPヘッダチェックサムマッパーは、接続されたバックエンドブロックストレージ162と通信し、接続されたバックエンドブロックストレージ162へ、及びそこからのデータを中継する。追加的に、図示された実施形態において、QKD相互接続APIは、QKDエンドポイントデバイスと通信し、QKDエンドポイントデバイスへ、及びそこからのデータを中継する。
【0062】
例えば、ノード113は、I/O処理スタックの様々な層を有し、それらの層のうち1つは複製であり、複製層は、ストレージレベルで複製対応ボリュームの一貫したコピーを維持するためのI/O状態マシンの要件及び処理に対処する。複製対応ストレージシステムが関与する1又は複数の実施形態において、複製対応ストレージシステムは、各ストレージシステムにおいて1つの、少なくとも2つのエンドポイントデバイスを有する。ノード113は、書き込み複製目的においてソースストレージシステムで複製ネットワークパケットを生成し、ネットワーク(例えば、ネットワーク130又は複製リンク115)を介してそれを送信するパケット生成器(例えば、パケット生成器153)を通常備え得る。この例において、対称鍵生成器は、複製ネットワークパケットがネットワークを介して送信される前に、パケット暗号化のために使用される鍵を作成する。この例において、ターゲットストレージシステムがパケットを収集すると、複製ターゲットシステム(すなわち、ターゲットストレージシステム)は、生成された鍵を使用して収集されたパケットを復号し、次のI/O完了操作のセットを管理及び実行するターゲット複製マネージャにパケットをサブミットする。
【0063】
図5A及び5Bは、本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、全体的に500と示される分散データ処理環境を示す機能ブロック図である。本明細書において使用される「分散」という用語は、単一のコンピュータシステムとして共に動作する複数の物理的に別個のデバイスを含むコンピュータシステムを指す。
図5A及び5Bは、一実装形態の例示を提供しており、異なる実施形態が実装され得る環境に関していかなる制限も示唆しない。図示された環境に対する多くの修正が、特許請求の範囲によって列挙される本発明の範囲から逸脱することなく、当業者により行われ得る。
【0064】
本発明の様々な実施形態において、ストレージ仮想化システム(例えば、ストレージシステム111、121、及び、クラウド170及び172)のパブリッククラウド実装では、障害復旧又はブロックデータの高可用性のために、ストレージシステム(例えば、ストレージシステム111及び/又はストレージシステム121)のインスタンス間で複製が構成される場合、それぞれクラウド170及びクラウド172内のストレージシステム111及びストレージシステム121内のストレージコントローラエンジンにまたがってI/Oトラフィックが複製リンク115に送信される。QKDメカニズムは、量子デバイス103及び量子デバイス104を介して、ソースストレージシステム及びターゲットストレージシステム(例えば、それぞれ、ストレージシステム111からストレージシステム121)で1又は複数の秘密鍵を生成してよく、量子鍵(例えば、量子鍵(QK)116及びQK118)がそれぞれの位置で生成されると、ストレージシステムは、対称鍵暗号化(例えば、鍵210及び鍵220)を使用する。本発明の様々な実施形態において、ストレージシステム111又はストレージシステム121がストレージインスタンスXからYへデータを複製することを決定する場合、QKD APIが呼び出される。
図4に示されたQKD API(例えば、QKDに相互接続されたAPI157)は、クラウドインフラストラクチャ内のソース及びターゲットの物理的位置を取得し、QKDエンドポイントデバイス(例えば、サーバ110、サーバ120、コンピューティングデバイス101、及び/又はコンピューティングデバイス102)と通信する役割を担う。
【0065】
本発明の様々な実施形態において、ストレージシステム111及びストレージシステム121の両方についてベース位置が識別されると、QKDメカニズムが開始され、これは次に、エンドポイントの両方でセキュアな鍵(例えば、鍵116及び鍵118)を生成する。本発明の様々な実施形態において、セキュアな鍵が生成されると、ストレージシステム111及びストレージシステム121の間の複製リンク115及びQKDリンク105を介したデータ暗号化を介して、複製ブロックレベルI/Oトラフィック(トラフィック119)が送信される。本発明の様々な実施形態において、
図5A及び
図5Bに示されていないコンポーネント122は、SSD502、SSD512、HDD504、HDD514、ニアラインストレージ506、及び/又はニアラインストレージ516を介して、ストレージシステム111及び/又はストレージシステム121上で、受信されたデータを、復号の後に記憶する。本発明の様々な実施形態において、保存機能は所定のものである。他の実施形態において、保存機能はカスタマイズ可能である。本発明の様々な実施形態において、ブロックストレージシステム上のトランスポートモード暗号化に起因して、コンポーネント122は、QKDネットワークにより生成された鍵(例えば、鍵116又は鍵118)を用いてペイロードを暗号化する。本発明の様々な実施形態において、ルーティング及び他のIPパケットが暗号化されていないため、ペイロードを変更する可能性があり、破損した値に対してIPヘッダが更新され得る。破損を軽減するため、コンポーネント122は、ネットワーク130を介してデータパケットを送信する(例えば、複製リンク115を介して、トラフィック119としてIPパケットを送信する)前に、ブロックチェーン144上でチェックサムデータを保存するためのメカニズムを有効化することができ、メカニズムは、コンポーネント122を介して、パケットペイロードのチェックサムを生成し、チェックサムをパケットに埋め込み、ターゲットシステム読み取り目的のためにデータを台帳に保存する。
【0066】
チェックサムは、殆ど、又は全くデータを備えず、通常、パケット当たり数バイトを備え、従って、ブロックチェーンペイロードの一部としてIPパケットチェックサムを保存することは有益である。データパケットが目的地に到達すると、IPヘッダが抽出され、チェックサム値は、ブロックチェーン台帳(例えば、ブロックチェーン144)にサブミットされた値と照合される。本発明の様々な実施形態において、IPパケット内で悪意ある活動が検出される、又は生じる場合、ブロックチェーンペイロードチェックサム及びIPパケットチェックサムは一致せず、データ破損が検出される。チェックサムがIPヘッダ及びブロックチェーンペイロードと一致する場合、データは復号され、データに対して更なる処理が実行される。
【0067】
コンポーネント122は、サービスモデルとして展開される対称QKD暗号化メカニズムに対するブロックチェーン対応のペイロード検証を選択し得る。本発明の様々な実施形態において、トランスポートモード暗号化における強化されたセキュリティメカニズムのために、特定のオブジェクト、又は継承されたオブジェクトセットのセットがサブスクライブされる。一実施形態において、サブスクライブされたサービスのセットに属し、トランスポートモードを使用する選択された複製I/Oは、チェックサム値をブロックチェーンペイロードに保存するためにタグ付けされる。このサービスモデルは、QKDメカニズムと組み合わせた追加的なセキュリティのために、クラウド(例えば、クラウド170及び/又はクラウド172)内にインストールされたストレージシステム(例えば、システム111及びストレージシステム121)に対して構成ベースの意思決定機能を有効化する。更に、本発明の様々な実施形態において、頻繁なチェックサムの不一致が、是正措置を要求するセキュリティ違反隔離をトリガする場合、コンポーネント122は、ブロックチェーンペイロードの破損を検証し、検証は、コンポーネント122がアクセス及び/又は実行することが可能になったアプリケーションの台帳を介してコンポーネント122がチェックサムを要求することを備え、ヘッダ及び台帳におけるチェックサム照合を実行する。相違が見つかった場合、パケットはドロップされる。
【0068】
本発明の様々な実施形態において、クラウドストレージエンジンインスタンス間の通信は、別個の帯域外プロトコル又は書き込みCDB(SCSI CDB)内の予約済みのフィールドのいずれかを使用して実行される。幾つかの実施形態において、帯域外プロトコル及び予約済みのフィールド機能の両方が同じストレージコントローラ内の層であり、層をまたがって情報を伝達する。
【0069】
本発明の様々な実施形態において、SCSIコマンド記述子ブロック(CDB)メカニズムは、提案されたシステムのモジュールをまたがる通信用のインバウンド又はアウトオブバウンドAPIを実装するために使用されてよく、CDBは、SCSI規格に基づき、通常、6、10、12、又は16バイトで構成されるコンポーネントをまたがってコマンドを交換するために使用される。しかしながら、通信方法は、アプライアンスの環境を考慮した実装設計の態様に基づき異なり得る。
【0070】
図6は、本発明の一実施形態に係る、ストレージシステム間におけるデータ破損を検出するための、
図3の分散データ処理環境300内のサーバ110及び120と通信する、全体的に600と示されるコンポーネント122の動作段階を示す。
図6は、一実装形態の例示を提供しており、異なる実施形態が実装され得る環境に関していかなる制限も示唆しない。図示された環境に対する多くの修正が、特許請求の範囲によって列挙される本発明の範囲から逸脱することなく当業者により行われ得る。
【0071】
段階602で、コンポーネント122は、セキュアな対称鍵を生成する。本発明の様々な実施形態において、コンポーネント122は、インフライトデータ複製のために使用され得るQKDを用いて、ソース及びターゲットシステムの間でセキュアな対称鍵を生成する。例えば、ストレージシステム111(ソースシステム)は、ストレージシステム121(ターゲットシステム)にデータを送信するための命令を受信した。この例において、コンポーネント122は、ストレージシステム111及びストレージシステム121の間のデータトランザクションをセキュアにするために、ストレージシステム111及びストレージシステム121の間でセキュアな対称鍵を生成する。本発明の様々な実施形態において、コンポーネント122は、クラウド(例えば、クラウド170及び/又はクラウド172)内のストレージインスタンスの物理的位置を発見し、受信された量子鍵(例えば、量子鍵116及び量子鍵118)の下層から情報を収集し、収集された量子鍵を使用して、データを保存、維持、及び暗号化する。
【0072】
段階604で、コンポーネント122は、1又は複数のパケットペイロードを暗号化する。本発明の様々な実施形態において、コンポーネント122は、イーサネットパケットフレーム内の1又は複数のパケットペイロードを暗号化し、クラウド170及びクラウド172にまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持する。コンポーネント122は、インターネットプロトコル(IP)パケット用のデータペイロードのチェックサムを計算し得、IPパケットser_no及びチェックサムと共に、ブロックチェーン台帳(例えば、ブロックチェーン144)へのサブミッションを要求する。本発明の様々な実施形態において、コンポーネント122は、台帳状態データベース142を介して、チェックサムデータを、ブロックチェーン144上にペイロードとして保存し、保存されたチェックサムは、ターゲットシステムにより要求され得る。
【0073】
段階606において、コンポーネント122は、ストレージシステム間のデータ転送に対して情報トンネリングを実行する。本発明の様々な実施形態において、コンポーネント122は、ストレージシステム111及びストレージシステム121の間のデータ転送に対して、適宜、上述の有効化された通信を使用し、情報トンネリングを実行し得る。本発明の様々な実施形態において、コンポーネント122は、物理デバイス識別に基づき、QKDデバイス(例えば、量子デバイス103及び量子デバイス104)及びクラウド内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供する。
【0074】
段階608において、コンポーネント122は、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致するかどうかを判定する。本発明の様々な実施形態において、コンポーネント122は、量子鍵トランスポートモード暗号化パケットを使用し、クラウドインフラストラクチャネットワーク(例えば、複製リンク115)を介してターゲット位置にデータを送信する。コンポーネント122は、ターゲットシステムにおけるチェックサムデータを、IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較することにより、チェックサムデータが、記憶されたIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致するかどうかを判定する。コンポーネント122が、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致すると判定する場合(はいの段階)、コンポーネント122は、段階616に進む。しかしながら、コンポーネント122が、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する場合(いいえの段階)、コンポーネント122は、段階610に進む。本発明の様々な実施形態において、コンポーネント122が、チェックサムデータがIPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する場合、コンポーネント122は、データSEND_FAILUREを発行し、元データが破損しているため、再伝送が開始される。
【0075】
段階610において、コンポーネント122は、データペイロードを復号する。本発明の様々な実施形態において、チェックサムが一致する場合、コンポーネント122は、データペイロードを復号する。
【0076】
段階612において、コンポーネント122は、復号されたデータを処理する。本発明の様々な実施形態において、コンポーネント122は、復号されたデータペイロードを処理する。
【0077】
段階614において、コンポーネント122は、データペイロードにおける破損を識別する。本発明の様々な実施形態において、コンポーネント122は、段階608において概説された比較に基づき、データペイロード内のデータの破損レベルを検出及び識別し、それに応じて、検出及び識別されたデータのそれぞれのエンティティを更新する。
【0078】
段階616において、コンポーネント122は、識別された破損を検証する。本発明の様々な実施形態において、頻繁なチェックサムの不一致が、是正措置を要求するセキュリティ違反隔離をトリガする場合、コンポーネント122は、ブロックチェーンペイロードの破損を検証する。頻繁なチェックサムの不一致のトリガは、所定の数又はカスタマイズ可能な数であり得る。本発明の様々な実施形態において、コンポーネント122は、サービスモデルとして展開される対称QKD暗号化メカニズムに対するブロックチェーン対応のペイロード検証を選択する。本発明の様々な実施形態において、コンポーネント122は、クラウド170及び/又はクラウド172を介したセキュアな複製を可能にし、構成解析を可能にする。
【0079】
段階618で、コンポーネント122は、検出及び識別されたデータのそれぞれのエンティティを更新する。本発明の様々な実施形態において、コンポーネント122は、検出及び識別されたデータのそれぞれのエンティティを更新する。
【0080】
図7は、本発明の一実施形態に係る、
図3の分散データ処理環境300内のサーバ110及び/又は120のコンポーネントのブロック図を示す。
図7は、一実装形態の例示のみを提供しており、異なる実施形態が実装され得る環境に関していかなる制限も示唆しないことを理解されたい。図示された環境に対する多くの修正が行われ得る。
【0081】
図7は、コンピュータシステム700を示しており、サーバ110及び/又はサーバ120は、コンポーネント122を含むコンピュータシステム700の一例を表す。コンピュータシステムは、プロセッサ701、キャッシュ703、メモリ702、永続的ストレージ705、通信ユニット707、入力/出力(I/O)インタフェース706、ディスプレイ709、外部デバイス708、及び通信ファブリック704を含む。通信ファブリック704は、キャッシュ703、メモリ702、永続的ストレージ705、通信ユニット707、及び入力/出力(I/O)インタフェース706の間の通信を提供する。通信ファブリック704は、プロセッサ(マイクロプロセッサ、通信、及びネットワークプロセッサ等)、システムメモリ、周辺デバイス、及びシステム内の任意の他のハードウェアコンポーネントの間でデータ及び/又は制御情報を伝達するように設計された任意のアーキテクチャにより実装され得る。例えば、通信ファブリック704は、1又は複数のバス又はクロスバースイッチにより実装され得る。
【0082】
メモリ702及び永続的ストレージ705は、コンピュータ可読ストレージ媒体である。本実施形態において、メモリ702はランダムアクセスメモリ(RAM)を含む。概して、メモリ702は、任意の好適な揮発性又は不揮発性のコンピュータ可読ストレージ媒体を含み得る。キャッシュ703は、メモリ702からの最近アクセスされたデータ、及び、最近アクセスされたデータに近いデータを保持することにより、プロセッサ701のパフォーマンスを強化する高速メモリである。
【0083】
本発明の実施形態を実践するために用いられるプログラム命令及びデータは、キャッシュ703を介した、それぞれのプロセッサ701のうちの1又は複数による実行のために、永続的ストレージ705及びメモリ702に記憶され得る。一実施形態において、永続的ストレージ705は磁気ハードディスクドライブを含む。磁気ハードディスクドライブに代えて、又はこれに加えて、永続的ストレージ705は、ソリッドステートハードドライブ、半導体ストレージデバイス、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、フラッシュメモリ、又は、プログラム命令又はデジタル情報を記憶することができる任意の他のコンピュータ可読ストレージ媒体を含み得る。
【0084】
永続的ストレージ705により用いられる媒体はまた、リムーバブルであってよい。例えば、リムーバブルなハードドライブが永続的ストレージ705に用いられてよい。他の例には、永続的ストレージ705の一部でもある別のコンピュータ可読ストレージ媒体に転送するためにドライブに挿入される光ディスク及び磁気ディスク、サムドライブ、及びスマートカードが含まれる。
【0085】
通信ユニット707は、これらの例において、他のデータ処理システム又はデバイスとの通信を提供する。これらの例において、通信ユニット707は、1又は複数のネットワークインタフェースカードを含む。通信ユニット707は、物理通信リンク及び無線通信リンクのいずれか又は両方を用いて通信を提供してよい。本発明の実施形態を実践するために使用されるプログラム命令及びデータは、通信ユニット707を通して、永続的ストレージ705にダウンロードされてもよい。
【0086】
I/Oインタフェース706は、各コンピュータシステムに接続され得る他のデバイスとのデータの入力及び出力を可能にする。例えば、I/Oインタフェース706は、キーボード、キーパッド、タッチスクリーン、及び/又は何らかの他の好適な入力デバイスなどの外部デバイス708への接続を提供し得る。外部デバイス708はまた、例えば、サムドライブ、磁気ディスク、ポータブル光ディスク又は磁気ディスク、及びメモリカードなどのポータブルコンピュータ可読ストレージ媒体を含み得る。本発明の実施形態を実践するために使用されるソフトウェア及びデータは、そのようなポータブルコンピュータ可読ストレージ媒体上に記憶されてよく、I/Oインタフェース706を介して永続的ストレージ705にロードされてよい。I/Oインタフェース706はまた、ディスプレイ709に接続する。
【0087】
ディスプレイ709は、データをユーザに対して表示するメカニズムを提供し、例えば、コンピュータモニタであり得る。
【0088】
本明細書に記載されるプログラムは、本発明の特定の実施形態においてそれらが実装される用途に基づいて識別される。しかしながら、本明細書における任意の特定のプログラム名称は、単に便宜上の目的で使用され、従って、本発明は、そのような名称によって識別及び/又は示唆される、任意の特定の用途のみにおいて使用することに限定されるべきでないことが理解されるべきである。
【0089】
本発明は、システム、方法、及び/又はコンピュータプログラム製品であってよい。コンピュータプログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令が記憶されたコンピュータ可読ストレージ媒体(又は複数の媒体)を含み得る。
【0090】
コンピュータ可読ストレージ媒体は、命令実行デバイスによって使用される命令を保持及び記憶し得る任意の有形デバイスであり得る。コンピュータ可読ストレージ媒体は、例えば、電子ストレージデバイス、磁気ストレージデバイス、光学ストレージデバイス、電磁ストレージデバイス、半導体ストレージデバイス、又は前述したものの任意の好適な組み合わせであり得るが、これらに限定されない。コンピュータ可読ストレージ媒体のより具体的な例の非包括的なリストは、以下、すなわち、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピディスク、命令が記録されたパンチカード又は溝内の隆起構造等のような機械的に符号化されたデバイス、及び前述したものの任意の好適な組み合わせを含む。本明細書において使用されるコンピュータ可読ストレージ媒体は、電波又は他の自由に伝播する電磁波、導波路又は他の伝送媒体を通じて伝播する電磁波(例えば、光ファイバケーブルを通る光パルス)、又は、ワイヤを通じて伝送される電気信号など、一時的な信号自体として解釈されるべきではない。
【0091】
本明細書に記載されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスに、又は、ネットワーク、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/又は無線ネットワークを介して外部コンピュータ又は外部ストレージデバイスにダウンロードされ得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ及び/又はエッジサーバを備え得る。各コンピューティング/処理デバイス内のネットワークアダプタカード又はネットワークインタフェースは、ネットワークからのコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体に記憶するために転送する。
【0092】
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、又は、Smalltalk(登録商標)、C++、又は同様のものなどのオブジェクト指向プログラミング言語、「C」プログラミング言語又は類似のプログラミング言語などの従来の手続き型プログラミング言語を含む1又は複数のプログラミング言語の任意の組み合わせで書かれたソースコード又はオブジェクトコードのいずれかであり得る。コンピュータ可読プログラム命令は、ユーザのコンピュータ上で全体的に、ユーザのコンピュータ上で部分的に、スタンドアロンソフトウェアパッケージとして、ユーザのコンピュータ上で部分的に且つリモートコンピュータ上で部分的に、又は、リモートコンピュータ又はサーバ上で全体的に実行し得る。後者のシナリオにおいて、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通じてユーザのコンピュータに接続され得る、又は、接続は、(例えば、インターネットサービスプロバイダを使用してインターネットを通じて)外部コンピュータに対して行われ得る。幾つかの実施形態において、例えば、プログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)、又はプログラマブルロジックアレイ(PLA)を含む電子回路は、本発明の態様を実行するために、コンピュータ可読プログラム命令の状態情報を利用することによりコンピュータ可読プログラム命令を実行し、電子回路をパーソナライズしてよい。
【0093】
本発明の態様は、本明細書において、本発明の実施形態に係る方法、装置(システム)、及びコンピュータプログラム製品のフローチャート図及び/又はブロック図を参照して説明されている。フローチャート図及び/又はブロック図の各ブロック、及び、フローチャート図及び/又はブロック図又におけるブロックの組み合わせは、コンピュータ可読プログラム命令により実装され得ることが理解される。
【0094】
これらのコンピュータ可読プログラム命令は、コンピュータ又は他のプログラマブルデータ処理装置のプロセッサを介して実行される命令が、フローチャート及び/又はブロック図の1又は複数のブロックにおいて指定されている機能/動作を実装するための手段を作り出すように、汎用コンピュータ、専用コンピュータ、又は他のプログラマブルデータ処理装置のプロセッサに提供されて機械を生成してよい。これらのコンピュータ可読プログラム命令はまた、コンピュータ、プログラマブルデータ処理装置、及び/又は他のデバイスに特定の方法で機能するように指示し得るコンピュータ可読ストレージ媒体に記憶されてよく、それにより、内部に命令が記憶されているコンピュータ可読ストレージ媒体は、フローチャート及び/又はブロック図の1又は複数のブロックにおいて指定された機能/動作の態様を実装する命令を含む製品を備える。
【0095】
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラマブルデータ処理装置、又は他のデバイス上にロードして、一連の動作段階をコンピュータ、他のプログラマブル装置又は他のデバイス上で実行させ、コンピュータ実装プロセスを生成してよく、それにより、コンピュータ、他のプログラマブル装置、又は他のデバイス上で実行される命令は、フローチャート及び/又はブロック図の1又は複数のブロックで指定された機能/動作を実装する。
【0096】
図におけるフローチャート及びブロック図は、本発明の様々な実施形態に係るシステム、方法、及びコンピュータプログラム製品の可能な実装のアーキテクチャ、機能、及び動作を示している。これに関して、フローチャート又はブロック図内の各ブロックは、指定された論理機能を実装するための1又は複数の実行可能命令を有する、モジュール、セグメント、又は命令の一部を表し得る。幾つかの代替的な実装形態において、ブロックに記されている機能は、図面に記されている順序とは異なる順序で行われ得る。例えば、連続して示される2つのブロックは、実際には、実質的に同時に実行され得る、又は、関与する機能に応じてブロックが逆の順序で実行されることもあり得る。ブロック図及び/又はフローチャート図の各ブロック、及び、ブロック図及び/又はフローチャート図におけるブロックの組み合わせは、指定された機能又は動作を実行する、又は専用ハードウェア及びコンピュータ命令の組み合わせを実行する、専用ハードウェアベースシステムにより実装され得ることにも留意されたい。
【0097】
本発明の様々な実施形態の説明は、例示の目的で提示されているが、包括的であること、又は、開示された実施形態に限定されることが意図されるものではない。本発明の範囲及び趣旨から逸脱することなく、多くの修正形態及び変形形態が、当業者には明らかになるであろう。本明細書で使用されている用語は、実施形態の原理、実際の適用、又は市場に見られる技術に対する技術的改良を最もよく説明するため、又は、他の当業者が本明細書で開示されている実施形態を理解することができるようにするために選択されている。
【手続補正書】
【提出日】2023-10-05
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
ストレージシステム間におけるデータ破損を検出するためのコンピュータ実装方法であって:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行する段階;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する段階
を備え、判定する段階は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別する段階;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別する段階;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証する段階;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新する段階
を有する、コンピュータ実装方法。
【請求項2】
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成する段階;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見する段階;
1又は複数の対称鍵の下層から情報を収集する段階;
1又は複数の収集された量子鍵を使用してデータを暗号化する段階;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存する段階
を更に備える、請求項1に記載のコンピュータ実装方法。
【請求項3】
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持する段階;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求する段階;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存する段階、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更に備える
、請求
項1又は2に記載のコンピュータ実装方法。
【請求項4】
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供する段階を更に備える
、請求
項1から3のいずれ
か一項に記載のコンピュータ実装方法。
【請求項5】
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信する段階、及び、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較する段階を更に備える
、請求
項1から4のいずれ
か一項に記載のコンピュータ実装方法。
【請求項6】
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始される段階を更に備える
、請求
項1から5のいずれ
か一項に記載のコンピュータ実装方法。
【請求項7】
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信する段階を更に備える
、請求
項1から6のいずれ
か一項に記載のコンピュータ実装方法。
【請求項8】
ストレージシステム間におけるデータ破損を検出するためのコンピュータシステムであって:
1又は複数のコンピュータプロセッサ;
1又は複数のコンピュータ可読ストレージデバイス;
前記1又は複数のコンピュータ可読ストレージデバイス上に記憶された、前記1又は複数のコンピュータプロセッサのうちの少なくとも1つによる実行のためのプログラム命令
を備え、前記記憶されたプログラム命令は:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行するためのプログラム命令;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定するためのプログラム命令
を有し、ここで判定するための前記プログラム命令は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別するためのプログラム命令;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別するためのプログラム命令;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証するためのプログラム命令;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新するためのプログラム命令
を含む、コンピュータシステム。
【請求項9】
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成するためのプログラム命令;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見するためのプログラム命令;
1又は複数の対称鍵の下層から情報を収集するためのプログラム命令;
1又は複数の収集された量子鍵を使用してデータを暗号化するためのプログラム命令;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存するためのプログラム命令
を更に備える
、請求
項8に記載のコンピュータシステム。
【請求項10】
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持するためのプログラム命令;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求するためのプログラム命令;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存するためのプログラム命令、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される;
を更に備える
、請求項
8又は9に記載のコンピュータシステム。
【請求項11】
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供するためのプログラム命令を更に備える
、請求項8から10のいずれ
か一項に記載のコンピュータシステム。
【請求項12】
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較するためのプログラム命令を更に備える
、請求項8から11のいずれ
か一項に記載のコンピュータシステム。
【請求項13】
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始されるためのプログラム命令を更に備える
、請求項8から12のいずれ
か一項に記載のコンピュータシステム。
【請求項14】
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信するためのプログラム命令を更に備える
、請求項8から13のいずれ
か一項に記載のコンピュータシステム。
【請求項15】
コンピュータに:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行す
る手順;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定す
る手順
を実行させるための、ストレージシステム間におけるデータ破損を検出するためのコンピュータプログラムであって、
判定する手順は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別す
る手順;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別す
る手順;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける破損を検証す
る手順;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新す
る手順
を有する、コンピュータプログラ
ム。
【請求項16】
前記コンピュータに、
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成す
る手順;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見す
る手順;
1又は複数の対称鍵の下層から情報を収集す
る手順;
1又は複数の収集された量子鍵を使用してデータを暗号化す
る手順;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存す
る手順
を更
に実行させるための、請求
項15に記載のコンピュータプログラ
ム。
【請求項17】
前記コンピュータに、
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持す
る手順;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求す
る手順;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存す
る手順、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更
に実行させるための、請求項1
5又は16に記載のコンピュータプログラ
ム。
【請求項18】
前記コンピュータに、
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供す
る手順
を更
に実行させるための、請求項15から17のいずれ
か一項に記載のコンピュータプログラ
ム。
【請求項19】
前記コンピュータに、
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較す
る手順
を更
に実行させるための、請求項15から18のいず
れか一項に記載のコンピュータプログラ
ム。
【請求項20】
前記コンピュータに、
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信す
る手順
を更
に実行させるための、請求項15から19のいずれ
か一項に記載のコンピュータプログラ
ム。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0097
【補正方法】変更
【補正の内容】
【0097】
本発明の様々な実施形態の説明は、例示の目的で提示されているが、包括的であること、又は、開示された実施形態に限定されることが意図されるものではない。本発明の範囲及び趣旨から逸脱することなく、多くの修正形態及び変形形態が、当業者には明らかになるであろう。本明細書で使用されている用語は、実施形態の原理、実際の適用、又は市場に見られる技術に対する技術的改良を最もよく説明するため、又は、他の当業者が本明細書で開示されている実施形態を理解することができるようにするために選択されている。
[項目1]
ストレージシステム間におけるデータ破損を検出するためのコンピュータ実装方法であって:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行する段階;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定する段階
を備え、判定する段階は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別する段階;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別する段階;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証する段階;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新する段階
を有する、コンピュータ実装方法。
[項目2]
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成する段階;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見する段階;
1又は複数の対称鍵の下層から情報を収集する段階;
1又は複数の収集された量子鍵を使用してデータを暗号化する段階;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存する段階
を更に備える、項目1に記載のコンピュータ実装方法。
[項目3]
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持する段階;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求する段階;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存する段階、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更に備える、前述の項目のいずれかに記載のコンピュータ実装方法。
[項目4]
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供する段階を更に備える、前述の項目のいずれかに記載のコンピュータ実装方法。
[項目5]
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信する段階、及び、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較する段階を更に備える、前述の項目のいずれかに記載のコンピュータ実装方法。
[項目6]
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始される段階を更に備える、前述の項目のいずれかに記載のコンピュータ実装方法。
[項目7]
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信する段階を更に備える、前述の項目のいずれかに記載のコンピュータ実装方法。
[項目8]
ストレージシステム間におけるデータ破損を検出するためのコンピュータシステムであって:
1又は複数のコンピュータプロセッサ;
1又は複数のコンピュータ可読ストレージデバイス;
前記1又は複数のコンピュータ可読ストレージデバイス上に記憶された、前記1又は複数のコンピュータプロセッサのうちの少なくとも1つによる実行のためのプログラム命令
を備え、前記記憶されたプログラム命令は:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行するためのプログラム命令;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定するためのプログラム命令
を有し、ここで判定するための前記プログラム命令は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別するためのプログラム命令;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別するためのプログラム命令;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける前記破損を検証するためのプログラム命令;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新するためのプログラム命令
を含む、コンピュータシステム。
[項目9]
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成するためのプログラム命令;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見するためのプログラム命令;
1又は複数の対称鍵の下層から情報を収集するためのプログラム命令;
1又は複数の収集された量子鍵を使用してデータを暗号化するためのプログラム命令;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存するためのプログラム命令
を更に備える、前述の項目に記載のコンピュータシステム。
[項目10]
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持するためのプログラム命令;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求するためのプログラム命令;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存するためのプログラム命令、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される;
を更に備える、前述の項目8から9のいずれかに記載のコンピュータシステム。
[項目11]
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供するためのプログラム命令を更に備える、前述の項目8から10のいずれかに記載のコンピュータシステム。
[項目12]
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較するためのプログラム命令を更に備える、前述の項目8から11のいずれかに記載のコンピュータシステム。
[項目13]
データSEND_FAILUREを発行し、元データが破損している場合に再伝送が開始されるためのプログラム命令を更に備える、前述の項目8から12のいずれかに記載のコンピュータシステム。
[項目14]
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信するためのプログラム命令を更に備える、前述の項目8から13のいずれかに記載のコンピュータシステム。
[項目15]
ストレージシステム間におけるデータ破損を検出するためのコンピュータプログラム製品であって:
1又は複数のコンピュータ可読ストレージデバイス、及び、前記1又は複数のコンピュータ可読ストレージデバイス上に記憶されたプログラム命令
を備え、前記記憶されたプログラム命令は:
ソースストレージシステム及びターゲットストレージシステムの間のデータ転送に対して情報トンネリングを実行するためのプログラム命令;
データペイロードのチェックサムデータが、インターネットプロトコル(IP)パケット抽出チェックサム及びブロックチェーンベースのチェックサムと一致しないと判定するためのプログラム命令
を有し、ここで判定する手順は:
前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムと比較して、1又は複数のチェックサム不一致を識別するためのプログラム命令;
前記ターゲットストレージシステムにおける前記チェックサムデータ、及び、前記IPパケット抽出チェックサム及び前記ブロックチェーンベースのチェックサムの間の前記比較に基づき、データペイロードにおける破損を識別するためのプログラム命令;
是正措置を要求するセキュリティ違反隔離をトリガする所定の数のチェックサム不一致を受信することに応答して、前記データペイロードにおける破損を検証するためのプログラム命令;及び
前記データペイロードにおける識別された破損のそれぞれのエンティティを更新するためのプログラム命令
を含む、コンピュータプログラム製品。
[項目16]
量子鍵配送を使用して、前記ソースストレージシステム及び前記ターゲットストレージシステムの間で1又は複数のセキュアな対称鍵を生成するためのプログラム命令;
前記ソースストレージシステム又は前記ターゲットストレージシステムにおける1又は複数のストレージインスタンスの物理的位置を発見するためのプログラム命令;
1又は複数の対称鍵の下層から情報を収集するためのプログラム命令;
1又は複数の収集された量子鍵を使用してデータを暗号化するためのプログラム命令;及び
前記1又は複数の収集された量子鍵を使用して前記データを保存するためのプログラム命令
を更に備える、前述の項目に記載のコンピュータプログラム製品。
[項目17]
1又は複数のイーサネットパケットフレーム内のパケットペイロードを暗号化し、前記ソースストレージシステム及び前記ターゲットストレージシステムにまたがるブロックデータの効率的なパストラバースのために、ルーティングをそのままの状態に維持するためのプログラム命令;
IPパケットについて前記データペイロードのチェックサムを計算し、IPパケットシリアルナンバー及びチェックサムと共に、ブロックチェーン台帳へのサブミッションを要求するためのプログラム命令;及び
前記チェックサムデータを、前記ターゲットストレージシステムで要求される前記ブロックチェーン台帳にペイロードとして保存するためのプログラム命令、ここで前記チェックサムデータは、前記ターゲットストレージシステムで要求される
を更に備える、前述の項目15から16のいずれかに記載のコンピュータプログラム製品。
[項目18]
物理デバイス識別に基づき、量子鍵配送デバイス、及び前記ソースストレージシステム又は前記ターゲットストレージシステム内のブロックストレージインスタンスの間で通信するためのインバウンド又はアウトオブバウンドのAPIインフラストラクチャを提供するためのプログラム命令を更に備える、前述の項目15から17のいずれかに記載のコンピュータプログラム製品。
[項目19]
1又は複数の量子鍵トランスポートモード暗号化パケットを使用して、クラウドインフラストラクチャネットワークを介して前記ターゲットストレージシステムに前記チェックサムデータを送信し、前記ターゲットストレージシステムにおける前記チェックサムデータを、前記IPパケット抽出チェックサム及びブロックチェーンベースのチェックサムと比較するためのプログラム命令を更に備える、前述の項目15から18のいずれかに記載のコンピュータプログラム製品。
[項目20]
サービスデータ複製の選択品質を改善するため、トラバースする1又は複数の指定されたオブジェクト、1又は複数のオブジェクトのセット、又は、1又は複数の継承されたオブジェクトについて、ブロックチェーン台帳を介して前記チェックサムデータを送信するためのプログラム命令を更に備える、前述の項目15から19のいずれかに記載のコンピュータプログラム製品。
【国際調査報告】