JP7144819B1 - プログラム、コンピュータ、システム及び方法 - Google Patents
プログラム、コンピュータ、システム及び方法 Download PDFInfo
- Publication number
- JP7144819B1 JP7144819B1 JP2022066736A JP2022066736A JP7144819B1 JP 7144819 B1 JP7144819 B1 JP 7144819B1 JP 2022066736 A JP2022066736 A JP 2022066736A JP 2022066736 A JP2022066736 A JP 2022066736A JP 7144819 B1 JP7144819 B1 JP 7144819B1
- Authority
- JP
- Japan
- Prior art keywords
- container
- parts
- server
- container image
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000004913 activation Effects 0.000 claims description 24
- 238000004891 communication Methods 0.000 description 19
- 230000010365 information processing Effects 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
・コンテナは、データを永続的に保持しない一時的なオブジェクトである。
・コンテナ仮想化環境は、1台のハードウェア(情報処理装置)上の1つのOSに、コンテナを複数配置して構成した仮想化環境である。
・コンテナイメージは、独立した実行可能なコードを含む静的ファイルである。1台のハードウェア上でコンテナイメージが実行されると、このハードウェア上にコンテナを生成する。
<実施形態の概要>
実施形態に係るシステムは、コンテナサーバにコンテナをデプロイすることによりコンテナ仮想化環境を実現するシステムである。コンテナサーバにコンテナイメージが生成され、生成されたコンテナイメージは所定の手順により複数のパーツに分割される。分割されたパーツの少なくとも一つは暗号化される。暗号化されたパーツを含む複数のパーツは、それぞれ異なるサーバに送信され、このサーバに保管される。クライアントからコンテナ実装(デプロイ)のリクエストが来ると、コンテナサーバは、パーツを送信したサーバに対して保管しているパーツの送信をリクエストする。サーバはこのリクエストに基づいて、保管していたパーツをコンテナサーバに送信する。この際、サーバはパーツに対して時限情報(パーツの有効期限、など)を付加してコンテナサーバに送信する。コンテナサーバは、サーバから送信されてきたパーツに基づいてコンテナイメージを再生成し、このコンテナイメージに基づいてコンテナをデプロイする。その後、クライアントは、コンテナサーバにデプロイされたコンテナを用いて各種情報処理を行う。
図2を参照して、実施形態であるシステム1の基本構成について説明する。
管理サーバ20のハードウェア構成が実現する機能構成を図3に示す。管理サーバ20は、記憶部220、制御部230、通信部240を備える。通信部240は通信IF22により構成され、記憶部220は管理サーバ20のストレージ26により構成され、制御部230は主に管理サーバ20のプロセッサ29により構成される。
管理サーバ20の記憶部220は、OS221、アプリケーションプログラム222、コンテナ管理DB(DataBase)223、及びパーツ管理DB224を有する。
管理サーバ20の制御部230は、受信制御部231、送信制御部232、及びコンテナイメージ分割部233を備える。制御部230は、記憶部220に記憶されたアプリケーションプログラム222を実行することにより、これら受信制御部231等の機能ユニットが実現される。
コンテナサーバ40のハードウェア構成が実現する機能構成を図4に示す。コンテナサーバ40は、記憶部420、制御部430、通信部440を備える。通信部440は通信IF42により構成され、記憶部420はコンテナサーバ40のストレージ46により構成され、制御部430は主にコンテナサーバ40のプロセッサ49により構成される。
コンテナサーバ40の記憶部420は、OS421、アプリケーションプログラム422、コンテナ管理DB(DataBase)423、パーツ管理DB424、及び画面データ425を有する。
OS421はコンテナサーバ40においてアプリケーションプログラム422を実行する際に用いられるソフトウェアであり、アプリケーションプログラム422は、コンテナサーバ40において実行されることで、後述するコンテナサーバ40の各種機能ユニットが実現されるソフトウェアである。
コンテナサーバ40の制御部430は、受信制御部431、送信制御部432、画面提示部433、コンテナ実行部434、及びコンテナイメージ復号部435を備える。制御部430は、記憶部420に記憶されたアプリケーションプログラム422を実行することにより、これら受信制御部431等の機能ユニットが実現される。
サーバ30のハードウェア構成が実現する機能構成を図5に示す。サーバ30の機能構成は管理サーバ20及びコンテナサーバ40の機能構成と共通する部分があるので、共通する部分については説明を省略し、管理サーバ20及びコンテナサーバ40と異なる部分を中心に説明する。サーバ30は、記憶部320、制御部330、通信部340を備える。
サーバ30の記憶部320はアプリケーションプログラム321とパーツ322とを有する。パーツ322は、管理サーバ20のコンテナイメージ分割部233により生成され、送付されたものである。
サーバ30の制御部330は、受信制御部331、送信制御部332及びパーツ管理部333を備える。制御部330は、記憶部320に記憶されたアプリケーションプログラム321を実行することにより、これら受信制御部331等の機能ユニットが実現される。受信制御部331、送信制御部332は、管理サーバ20の受信制御部231、送信制御部232とほぼ共通する機能を有する。
<コンテナサーバ40のプログラム構成>
以下、図9のフローチャート及び図10のシーケンス図を参照しながら、本実施形態のシステム1の処理について説明する。
以上詳細に説明したように、本実施形態のシステム1によれば、暗号化されたコンテナイメージの復号に必要となる復号鍵をクライアントが保有する場合であっても、コンテナイメージをクライアントが復号することができない。
なお、上記した実施形態は本開示を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施形態の構成の一部について、他の構成に追加、削除、置換することが可能である。
コンテナ仮想化環境を提供するコンピュータ(20、40)を動作させるためのプログラムであって、コンピュータ(20、40)はプロセッサ(29)を備え、プログラムは、プロセッサ(29)に、コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツ(322)に分割する第1ステップ(S801)と、複数のパーツ(322)のうち少なくとも1つのパーツ(322)を暗号化する第2ステップ(S802)と、暗号化したパーツ(322)を含む複数のパーツ(322)の少なくとも一部を異なる複数のサーバ(30)に送信する第3ステップ(S803)と、クライアント(10)からコンテナイメージの展開要求を受け入れたら複数のサーバ(30)から複数のパーツ(322)を取得する第4ステップ(S902)と、取得したパーツ(322)のうち、暗号化されたパーツ(322)を復号化する第5ステップ(S904)と、復号化したパーツ(322)を含む取得した複数のパーツ(322)からコンテナイメージを生成する第6ステップ(S905)と、生成したコンテナイメージに基づいてコンテナを実現する第7ステップ(S906)とを実行させる、プログラム。
(付記2)
プログラムは、第4ステップ(S902)において、アクティベーション情報が付された複数のパーツ(322)を複数のサーバ(30)から取得する付記1記載のプログラム。
(付記3)
プログラムは、第6ステップ(S905)において、複数のサーバ(30)から取得した複数のパーツ(322)に付されたアクティベーション情報が正当なものであることを確認してからコンテナイメージに復元する付記2記載のプログラム。
(付記4)
プログラムは、第1ステップ(S801)において、所定の時間間隔を置いて、コンテナイメージを分割する手法を異ならせてコンテナイメージを複数のパーツ(322)に分割し、第3ステップ(S803)において、第1ステップ(S801)においてコンテナイメージを複数のパーツ(322)に分割する毎にこれら複数のパーツ(322)を複数のサーバ(30)に送信する付記1記載のプログラム。
(付記5)
プログラムは、第1ステップ(S801)において、コンテナイメージの内容とは無関係にコンテナイメージを複数のパーツ(322)に分割する付記1~3のいずれかに記載のプログラム。
(付記6)
コンテナ仮想化環境を提供するコンピュータ(20、40)であって、コンピュータ(20)はプロセッサ(29)を備え、プロセッサ(29)が、コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツ(322)に分割する第1ステップ(S801)と、複数のパーツ(322)のうち少なくとも1つのパーツ(322)を暗号化する第2ステップ(S802)と、暗号化したパーツ(322)を含む複数のパーツ(322)の少なくとも一部を異なる複数のサーバ(30)に送信する第3ステップ(S803)と、クライアントからコンテナイメージの展開要求を受け入れたら複数のサーバ(30)から複数のパーツ(322)を取得する第4ステップ(S902)と、取得したパーツ(30)のうち、暗号化されたパーツ(30)を復号化する第5ステップ(S904)と、復号化したパーツ(30)を含む取得した複数のパーツ(30)からコンテナイメージを生成する第6ステップ(S905)と、生成したコンテナイメージに基づいてコンテナを実現する第7ステップ(S906)とを実行する、コンピュータ(20)。
(付記7)
コンテナ仮想化環境を提供するコンピュータ(20、40)と、このコンピュータ(20、40)と通信可能に接続された複数のサーバ(30)とを有するシステム(1)であって、コンピュータ(20、40)はプロセッサ(29)を備え、プロセッサ(29)が、コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツ(322)に分割する第1ステップ(S801)と、複数のパーツ(322)のうち少なくとも1つのパーツ(322)を暗号化する第2ステップ(S802)と、暗号化したパーツを含む複数のパーツの少なくとも一部を異なる複数のサーバに送信する第3ステップ(S803)と、クライアントからコンテナイメージの展開要求を受け入れたら複数のサーバ(30)から複数のパーツ(322)を取得する第4ステップ(S902)と、取得したパーツ(322)のうち、暗号化されたパーツ(322)を復号化する第5ステップ(S904)と、復号化したパーツ(322)を含む取得した複数のパーツ(322)からコンテナイメージを生成する第6ステップ(S905)と、生成したコンテナイメージに基づいてコンテナを実現する第7ステップ(S906)とを実行する、システム。
(付記8)
コンテナ仮想化環境を提供する第1コンピュータ(40)と、この第1コンピュータ(40)と通信可能に接続された第2コンピュータ(20)及び複数のサーバ(30)とを有するシステム(1)であって、第1コンピュータ(40)は第1プロセッサを備え、第2コンピュータ(20)は第2プロセッサ(29)を備え、第2プロセッサ(29)が、コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツ(322)に分割する第1ステップ(S801)と、複数のパーツ(322)のうち少なくとも1つのパーツ(322)を暗号化する第2ステップ(S802)と、暗号化したパーツ(322)を含む複数のパーツ(322)の少なくとも一部を異なる複数のサーバ(30)に送信する第3ステップ(S803)と、を実行し、第1プロセッサが、クライアント(10)からコンテナイメージの展開要求を受け入れたら複数のサーバ(30)から複数のパーツ(322)を取得する第4ステップ(S902)と、取得したパーツ(322)のうち、暗号化されたパーツ(322)を復号化する第5ステップ(S904)と、復号化したパーツ(322)を含む取得した複数のパーツ(322)からコンテナイメージを生成する第6ステップ(S905)と、生成したコンテナイメージに基づいてコンテナを実現する第7ステップ(S906)とを実行する、システム。
(付記9)
プロセッサ(29)を備え、コンテナ仮想化環境を提供するコンピュータ(20、40)のプロセッサ(29)が、コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツ(322)に分割する第1ステップ(S801)と、複数のパーツ(322)のうち少なくとも1つのパーツ(322)を暗号化する第2ステップ(S802)と、暗号化したパーツ(322)を含む複数のパーツ(322)の少なくとも一部を異なる複数のサーバ(30)に送信する第3ステップ(S803)と、クライアント(10)からコンテナイメージの展開要求を受け入れたら複数のサーバ(30)から複数のパーツ(322)を取得する第4ステップ(S902)と、取得したパーツ(322)のうち、暗号化されたパーツ(322)を復号化する第5ステップ(S904)と、復号化したパーツ(322)を含む取得した複数のパーツ(322)からコンテナイメージを生成する第6ステップ(S905)と、生成したコンテナイメージに基づいてコンテナを実現する第7ステップ(S906)とを実行する、方法。
Claims (8)
- コンテナ仮想化環境を提供するコンピュータを動作させるためのプログラムであって、
前記コンピュータはプロセッサを備え、
前記プログラムは、前記プロセッサに、
前記コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツに分割する第1ステップと、
前記複数のパーツのうち少なくとも1つの前記パーツを暗号化する第2ステップと、
暗号化した前記パーツを含む前記複数のパーツの少なくとも一部を異なる複数のサーバに送信する第3ステップと、
クライアントから前記コンテナイメージの展開要求を受け入れたら前記複数のサーバから前記複数のパーツを取得する第4ステップと、
取得した前記パーツのうち、暗号化された前記パーツを復号化する第5ステップと、
復号化した前記パーツを含む取得した前記複数のパーツから前記コンテナイメージを生成する第6ステップと、
生成した前記コンテナイメージに基づいて前記コンテナを実現する第7ステップと
を実行させ、
前記第4ステップにおいて、前記サーバのハードウェアを識別するための情報及び時限情報を含むアクティベーション情報が付された前記複数のパーツを前記複数のサーバから取得する、プログラム。 - 前記プログラムは、前記第6ステップにおいて、前記複数のサーバから取得した前記複数のパーツに付された前記アクティベーション情報が正当なものであることを確認してから前記コンテナイメージに復元する
請求項1記載のプログラム。 - 前記プログラムは、
前記第1ステップにおいて、分割手順を定期的に変更して前記コンテナイメージを前記複数のパーツに分割し、
前記第3ステップにおいて、前記第1ステップにおいて前記コンテナイメージを前記複数のパーツに分割する毎にこれら複数の前記パーツに前記分割手順を特定する情報を付加してこれらパーツを前記複数のサーバに送信する
請求項1記載のプログラム。 - 前記プログラムは、前記第1ステップにおいて、前記コンテナイメージの内容とは無関係に前記コンテナイメージを前記複数のパーツに分割する
請求項1記載のプログラム。 - コンテナ仮想化環境を提供するコンピュータであって、
前記コンピュータはプロセッサを備え、
前記プロセッサが、
前記コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツに分割する第1ステップと、
前記複数のパーツのうち少なくとも1つの前記パーツを暗号化する第2ステップと、
暗号化した前記パーツを含む前記複数のパーツのそれぞれを異なる複数のサーバに送信する第3ステップと、
クライアントから前記コンテナイメージの展開要求を受け入れたら前記複数のサーバから前記複数のパーツを取得する第4ステップと、
取得した前記パーツのうち、暗号化された前記パーツを復号化する第5ステップと、
復号化した前記パーツを含む取得した前記複数のパーツから前記コンテナイメージを生成する第6ステップと、
生成した前記コンテナイメージに基づいて前記コンテナを実現する第7ステップと
を実行し、
前記第4ステップにおいて、前記サーバのハードウェアを識別するための情報及び時限情報を含むアクティベーション情報が付された前記複数のパーツを前記複数のサーバから取得する、コンピュータ。 - コンテナ仮想化環境を提供するコンピュータと、このコンピュータと通信可能に接続された複数のサーバとを有するシステムであって、
前記コンピュータはプロセッサを備え、
前記プロセッサが、
前記コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツに分割する第1ステップと、
前記複数のパーツのうち少なくとも1つの前記パーツを暗号化する第2ステップと、
暗号化した前記パーツを含む前記複数のパーツのそれぞれを異なる複数のサーバに送信する第3ステップと、
クライアントから前記コンテナイメージの展開要求を受け入れたら前記複数のサーバから前記複数のパーツを取得する第4ステップと、
取得した前記パーツのうち、暗号化された前記パーツを復号化する第5ステップと、
復号化した前記パーツを含む取得した前記複数のパーツから前記コンテナイメージを生成する第6ステップと、
生成した前記コンテナイメージに基づいて前記コンテナを実現する第7ステップと
を実行し、
前記第4ステップにおいて、前記サーバのハードウェアを識別するための情報及び時限情報を含むアクティベーション情報が付された前記複数のパーツを前記複数のサーバから取得する、システム。 - コンテナ仮想化環境を提供する第1コンピュータと、この第1コンピュータと通信可能に接続された第2コンピュータ及び複数のサーバとを有するシステムであって、
前記第1コンピュータは第1プロセッサを備え、
前記第2コンピュータは第2プロセッサを備え、
前記第2プロセッサが、
前記コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツに分割する第1ステップと、
前記複数のパーツのうち少なくとも1つの前記パーツを暗号化する第2ステップと、
暗号化した前記パーツを含む前記複数のパーツの少なくとも一部を異なる複数のサーバに送信する第3ステップと、
を実行し、
前記第1プロセッサが、
クライアントから前記コンテナイメージの展開要求を受け入れたら前記複数のサーバから前記複数のパーツを取得する第4ステップと、
取得した前記パーツのうち、暗号化された前記パーツを復号化する第5ステップと、
復号化した前記パーツを含む取得した前記複数のパーツから前記コンテナイメージを生成する第6ステップと、
生成した前記コンテナイメージに基づいて前記コンテナを実現する第7ステップと
を実行し、
前記第4ステップにおいて、前記サーバのハードウェアを識別するための情報及び時限情報を含むアクティベーション情報が付された前記複数のパーツを前記複数のサーバから取得する、システム。 - プロセッサを備え、コンテナ仮想化環境を提供するコンピュータの前記プロセッサが、
前記コンテナ仮想化環境におけるコンテナを実現するためのコンテナイメージを複数のパーツに分割する第1ステップと、
前記複数のパーツのうち少なくとも1つの前記パーツを暗号化する第2ステップと、
暗号化した前記パーツを含む前記複数のパーツのそれぞれを異なる複数のサーバに送信する第3ステップと、
クライアントから前記コンテナイメージの展開要求を受け入れたら前記複数のサーバから前記複数のパーツを取得する第4ステップと、
取得した前記パーツのうち、暗号化された前記パーツを復号化する第5ステップと、
復号化した前記パーツを含む取得した前記複数のパーツから前記コンテナイメージを生成する第6ステップと、
生成した前記コンテナイメージに基づいて前記コンテナを実現する第7ステップと
を実行し、
前記第4ステップにおいて、前記サーバのハードウェアを識別するための情報及び時限情報を含むアクティベーション情報が付された前記複数のパーツを前記複数のサーバから取得する、方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066736A JP7144819B1 (ja) | 2022-04-14 | 2022-04-14 | プログラム、コンピュータ、システム及び方法 |
JP2022143189A JP2023157822A (ja) | 2022-04-14 | 2022-09-08 | プログラム、コンピュータ、システム及び方法 |
PCT/JP2023/000131 WO2023199558A1 (ja) | 2022-04-14 | 2023-01-06 | プログラム、コンピュータ、システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022066736A JP7144819B1 (ja) | 2022-04-14 | 2022-04-14 | プログラム、コンピュータ、システム及び方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022143189A Division JP2023157822A (ja) | 2022-04-14 | 2022-09-08 | プログラム、コンピュータ、システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7144819B1 true JP7144819B1 (ja) | 2022-09-30 |
JP2023157072A JP2023157072A (ja) | 2023-10-26 |
Family
ID=83452911
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022066736A Active JP7144819B1 (ja) | 2022-04-14 | 2022-04-14 | プログラム、コンピュータ、システム及び方法 |
JP2022143189A Pending JP2023157822A (ja) | 2022-04-14 | 2022-09-08 | プログラム、コンピュータ、システム及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022143189A Pending JP2023157822A (ja) | 2022-04-14 | 2022-09-08 | プログラム、コンピュータ、システム及び方法 |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP7144819B1 (ja) |
WO (1) | WO2023199558A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023199558A1 (ja) * | 2022-04-14 | 2023-10-19 | AI inside株式会社 | プログラム、コンピュータ、システム及び方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013151732A1 (en) | 2012-04-06 | 2013-10-10 | O'hare Mark S | Systems and methods for securing and restoring virtual machines |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461474B2 (en) * | 2020-01-24 | 2022-10-04 | International Business Machines Corporation | Process-based virtualization system for executing a secure application process |
JP7144819B1 (ja) * | 2022-04-14 | 2022-09-30 | AI inside株式会社 | プログラム、コンピュータ、システム及び方法 |
-
2022
- 2022-04-14 JP JP2022066736A patent/JP7144819B1/ja active Active
- 2022-09-08 JP JP2022143189A patent/JP2023157822A/ja active Pending
-
2023
- 2023-01-06 WO PCT/JP2023/000131 patent/WO2023199558A1/ja unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013151732A1 (en) | 2012-04-06 | 2013-10-10 | O'hare Mark S | Systems and methods for securing and restoring virtual machines |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023199558A1 (ja) * | 2022-04-14 | 2023-10-19 | AI inside株式会社 | プログラム、コンピュータ、システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2023157072A (ja) | 2023-10-26 |
JP2023157822A (ja) | 2023-10-26 |
WO2023199558A1 (ja) | 2023-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6414863B2 (ja) | 仮想化システムにおける暗号復号方法および装置、およびシステム | |
CN111061540B (zh) | 一种基于容器技术的应用虚拟化方法及系统 | |
US10673811B2 (en) | Updating address mapping for local and network resources | |
CN115033190A (zh) | 基于位置的装置可用性 | |
CN109347839B (zh) | 集中式密码管理方法、装置、电子设备及计算机存储介质 | |
JP6018316B2 (ja) | 端末認証登録システム、端末認証登録方法およびプログラム | |
CN111066307B (zh) | 包装延续令牌以支持跨不同地理位置的多个服务器的分页 | |
CN113391796B (zh) | 一种集成开发环境的构建方法、装置、设备及介质 | |
JP4885871B2 (ja) | 仲介サーバ、端末、及び分散処理方法 | |
CN111566619A (zh) | 虚拟桌面中的本地映射账户 | |
US11481104B2 (en) | Using pressure sensor data in a remote access environment | |
WO2023199558A1 (ja) | プログラム、コンピュータ、システム及び方法 | |
US7752291B2 (en) | Server borrowing apparatus allocating server to user group and computer product therefor | |
EP4099192A1 (en) | Data accessibility control | |
US9760315B2 (en) | Dynamic device allocation apparatus, dynamic device allocation system, dynamic device allocation method and storage medium storing dynamic device allocation program | |
US11157597B2 (en) | Method for providing cloud-based service | |
CN112528239A (zh) | 软件自动授权的方法和装置 | |
CN111309698A (zh) | 磁盘重定向方法、装置和系统 | |
CN113407242B (zh) | 云硬盘的加密挂载方法、装置、电子设备及存储介质 | |
JP2018142955A (ja) | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム | |
KR101137069B1 (ko) | 비즈니스 인텔리전스 서비스 시스템 및 방법 그리고 이에 사용되는 서버 | |
JP4497820B2 (ja) | 情報処理方法、情報処理装置並びに分散処理システム | |
KR102057113B1 (ko) | 클라우드 스토리지 암호화 시스템 | |
JP2006018744A (ja) | ソフトウェア配布管理方法、ソフトウェア配布の管理端末、およびソフトウェアの配布端末 | |
US11616828B2 (en) | System and method for remote support, and web application server for executing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220415 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7144819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |