JP7368476B2 - セキュア・コンテナの作成および実行 - Google Patents
セキュア・コンテナの作成および実行 Download PDFInfo
- Publication number
- JP7368476B2 JP7368476B2 JP2021537931A JP2021537931A JP7368476B2 JP 7368476 B2 JP7368476 B2 JP 7368476B2 JP 2021537931 A JP2021537931 A JP 2021537931A JP 2021537931 A JP2021537931 A JP 2021537931A JP 7368476 B2 JP7368476 B2 JP 7368476B2
- Authority
- JP
- Japan
- Prior art keywords
- layer
- secure
- software container
- encrypted
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/116—Details of conversion of file system types or formats
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
1.第1の項によれば、セキュア・ソフトウェア・コンテナを作成するためのコンピュータ実施方法であって、
第1の階層化ソフトウェア・コンテナ・イメージを提供することと、
第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換することであり、ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、変換することと、
レイヤの一部分のブロックのセットの各ブロックを暗号化することと、
ブロックの各暗号化セットを、第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックのセットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶することであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、記憶することとを含む、コンピュータ実施方法が提供される。
2.ブロックの各暗号化セットを記憶することはまた、
第1の階層化ソフトウェア・コンテナ・イメージのメタデータを記憶することも含む、項1に記載の方法。
3.暗号化コンテナ・イメージに記憶されているレイヤの各々はシン・プロビジョニングを適用し、シン・プロビジョニング・メタデータも含む、項1または2に記載の方法。
4.暗号化コンテナ・イメージのレイヤの各ファイルの名前は、ファイルの内容のハッシュ値である、項1ないし3のいずれかに記載の方法。
5.仮想機械オペレーティング・システム、開始プログラム、および復号キーを提供することも含み、復号キーは、ブロックのセットの各ブロックの暗号化に使用されている暗号化キーに対応する、項1ないし4のいずれかに記載の方法。
6.仮想機械オペレーティング・システムによる仮想機械の開始に有効であるセキュア・コンテナ実行環境を提供することも含む、項5に記載の方法。
7.仮想機械の開始は、
復号キーを使用して暗号化コンテナ・イメージのブロックのセットを復号することを含む、項6に記載の方法。
8.第1の階層化ソフトウェア・コンテナ・イメージのレイヤのシーケンスにおいて第1の階層化ソフトウェア・コンテナ・イメージを再構築することも含む、項7に記載の方法。
9.復号されているセキュア・コンテナ・イメージの上のレイヤが、リード/ライト・アクセスを可能にし、当該最上レイヤの下のレイヤが、リード・オンリー・アクセスを可能にする、項8に記載の方法。
10.セキュア・コンテナ実行環境は、権限のあるユーザまたは他のプロセスあるいはその両方による仮想機械へのアクセスを妨げるセキュア・ファームウェアによって保護され、仮想機械オペレーティング・システム、開始プログラムおよび復号キーが各々暗号化される、項5ないし9に記載の方法。
11.セキュア・ファームウェアは、ハードウェア・セキュリティ・モジュールと協働する、項10に記載の方法。
12.セキュア・ソフトウェア・コンテナを作成するためのセキュア・コンテナ・システムであって、
第1の階層化ソフトウェア・コンテナ・イメージを受信するように適合されている受信ユニットと、
第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換するように適合されている変換ユニットであり、ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、変換ユニットと、
レイヤの一部分のブロックのセットの各ブロックを暗号化するように適合されている暗号化モジュールと、
ブロックの各暗号化セットを、第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックのセットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶するように適合されている記憶ユニットであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、記憶ユニットとを備える、セキュア・コンテナ・システムも提供される。
13.記憶ユニットはまた、
第1の階層化ソフトウェア・コンテナ・イメージのメタデータを記憶するようにも適合されている、項12に記載のシステム。
14.暗号化コンテナ・イメージに記憶されているレイヤの各々はシン・プロビジョニングを使用し、シン・プロビジョニング・メタデータも含む、項12または13に記載のシステム。
15.暗号化コンテナ・イメージのレイヤの各ファイルの名前は、ファイルの内容のハッシュ値である、項12ないし14のいずれかに記載のシステム。
16.仮想機械オペレーティング・システム、開始プログラム、および復号キーを提供するように適合されている提供モジュールも備え、復号キーは、ブロックのセットの各ブロックの暗号化に使用されている暗号化キーに対応する、項12ないし15のいずれかに記載のシステム。
17.提供モジュールIはまた、
仮想機械オペレーティング・システムによる仮想機械の開始に有効であるセキュア・コンテナ実行環境を提供するようにも適合されている、項16に記載のシステム。
18.仮想機械の開始は、
復号キーを使用して暗号化コンテナ・イメージのブロックのセットを復号することを含む、項17に記載のシステム。
19.第1の階層化ソフトウェア・コンテナ・イメージのレイヤのシーケンスにおいて第1の階層化ソフトウェア・コンテナ・イメージを再構築するように適合されている再構築ユニットも備える、項18に記載のシステム。
20.復号されているセキュア・コンテナ・イメージの上のレイヤが、リード/ライト・アクセスを可能にし、当該最上レイヤの下のレイヤが、リード・オンリー・アクセスを可能にする、項19に記載のシステム。
21.セキュア・コンテナ実行環境は、権限のあるユーザまたは他のプロセスあるいはその両方による仮想機械へのアクセスを妨げるセキュア・ファームウェアによって保護され、仮想機械オペレーティング・システム、開始プログラムおよび復号キーが各々暗号化される、項16ないし20のいずれかに記載のシステム。
22.セキュア・ファームウェアと協働するように適合されているハードウェア・セキュリティ・モジュールも備える、項21に記載のシステム。
23.セキュア・ソフトウェア・コンテナを作成するためのコンピュータ・プログラム製品であって、プログラム命令を具現化されているコンピュータ可読記憶媒体を備え、プログラム命令は、1つまたは複数のコンピューティング・システムまたはコントローラによって、1つまたは複数のコンピューティング・システムに、
第1の階層化ソフトウェア・コンテナ・イメージを提供することと、
第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換することであり、ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、変換することと、
レイヤの一部分のブロックのセットの各ブロックを暗号化することと、
ブロックの各暗号化セットを、第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックのセットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶することであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、記憶することとを行わせるように実行可能である、コンピュータ・プログラム製品。
Claims (13)
- セキュア・ソフトウェア・コンテナを作成するためのコンピュータ実施方法であって、
第1の階層化ソフトウェア・コンテナ・イメージを提供することと、
前記第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換することであり、前記ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、前記変換することと、
前記レイヤの一部分のブロックの前記セットの各ブロックを暗号化することと、
前記ブロックの各暗号化セットを、前記第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックの前記セットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶することであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、前記記憶することとを含む、コンピュータ実施方法。 - 前記ブロックの各暗号化セットを前記記憶することはまた、
前記第1の階層化ソフトウェア・コンテナ・イメージのメタデータを記憶することも含む、請求項1に記載の方法。 - 前記暗号化コンテナ・イメージに記憶されている前記レイヤの各々はシン・プロビジョニングを適用し、シン・プロビジョニング・メタデータも含む、請求項1または2に記載の方法。
- 前記暗号化コンテナ・イメージの前記レイヤの各ファイルの名前は、前記ファイルの内容のハッシュ値である、請求項1ないし3のいずれか一項に記載の方法。
- 仮想機械オペレーティング・システム、開始プログラム、および復号キーを提供することも含み、前記復号キーは、ブロックの前記セットの各ブロックの前記暗号化に使用されている暗号化キーに対応する、請求項1ないし4のいずれか一項に記載の方法。
- 前記仮想機械オペレーティング・システムによる仮想機械の開始に有効であるセキュア・コンテナ実行環境を提供することも含む、請求項5に記載の方法。
- 前記仮想機械の前記開始は、
前記復号キーを使用して前記暗号化コンテナ・イメージのブロックのセットを復号することを含む、請求項6に記載の方法。 - 前記第1の階層化ソフトウェア・コンテナ・イメージのレイヤのシーケンスにおいて前記第1の階層化ソフトウェア・コンテナ・イメージを再構築することも含む、請求項7に記載の方法。
- 前記復号されているセキュア・コンテナ・イメージの上のレイヤが、リード/ライト・アクセスを可能にし、最上レイヤの下の前記レイヤが、リード・オンリー・アクセスを可能にする、請求項8に記載の方法。
- 前記セキュア・コンテナ実行環境は、権限のあるユーザまたは他のプロセスあるいはその両方による前記仮想機械へのアクセスを妨げるセキュア・ファームウェアによって保護され、前記仮想機械オペレーティング・システム、前記開始プログラムおよび前記復号キーが各々暗号化される、請求項6に記載の方法。
- 前記セキュア・ファームウェアは、ハードウェア・セキュリティ・モジュールと協働する、請求項10に記載の方法。
- セキュア・ソフトウェア・コンテナを作成するためのセキュア・コンテナ・システムであって、
第1の階層化ソフトウェア・コンテナ・イメージを受信するように適合されている受信ユニットと、
前記第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換するように適合されている変換ユニットであり、前記ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、前記変換ユニットと、
前記レイヤの一部分のブロックの前記セットの各ブロックを暗号化するように適合されている暗号化モジュールと、
前記ブロックの各暗号化セットを、前記第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックの前記セットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶するように適合されている記憶ユニットであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、前記記憶ユニットとを備える、セキュア・コンテナ・システム。 - セキュア・ソフトウェア・コンテナを作成するためのコンピュータ・プログラムであって、プロセッサに、
第1の階層化ソフトウェア・コンテナ・イメージを提供することと、
前記第1の階層化ソフトウェア・コンテナ・イメージの各レイヤの、対応するメタデータを除くすべてのファイルをボリュームに変換することであり、前記ボリュームはブロックのセットを含み、各レイヤは、次により低いレイヤに対する漸進的な差を含む、前記変換することと、
前記レイヤの一部分のブロックの前記セットの各ブロックを暗号化することと、
前記ブロックの各暗号化セットを、前記第1の階層化ソフトウェア・コンテナ・イメージの順序に等しいブロックの前記セットの順序を再構築するための非暗号化メタデータとともに、暗号化コンテナ・イメージのレイヤとして記憶することであり、
以て、セキュア暗号化ソフトウェア・コンテナが作成される、前記記憶することと、
を実行させるためのコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19155755 | 2019-02-06 | ||
EP19155755.2 | 2019-02-06 | ||
PCT/IB2020/050789 WO2020161577A1 (en) | 2019-02-06 | 2020-01-31 | Creation and execution of secure containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022520703A JP2022520703A (ja) | 2022-04-01 |
JPWO2020161577A5 JPWO2020161577A5 (ja) | 2022-06-22 |
JP7368476B2 true JP7368476B2 (ja) | 2023-10-24 |
Family
ID=65351936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021537931A Active JP7368476B2 (ja) | 2019-02-06 | 2020-01-31 | セキュア・コンテナの作成および実行 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11475138B2 (ja) |
JP (1) | JP7368476B2 (ja) |
CN (1) | CN113383330A (ja) |
DE (1) | DE112020000694T5 (ja) |
GB (1) | GB2594225B (ja) |
WO (1) | WO2020161577A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102223141B1 (ko) * | 2019-02-12 | 2021-03-04 | 성균관대학교산학협력단 | 컨테이너 환경에서의 스토리지 드라이버의 동작 방법 및 스토리지 드라이버 장치 |
US11062022B1 (en) * | 2019-05-01 | 2021-07-13 | Intuit Inc. | Container packaging device |
US10901704B1 (en) * | 2020-07-19 | 2021-01-26 | Xmodn Security, Llc | Computer-aided design, simulation, and code generation for cryptography |
US11455405B2 (en) * | 2020-08-07 | 2022-09-27 | EMC IP Holding Company LLC | Optimizing docker image encryption—tradeoff between performance and protection level |
US11675913B2 (en) * | 2020-09-18 | 2023-06-13 | EMC IP Holding Company LLC | Optimizing container image encryption |
US11455429B2 (en) * | 2020-12-03 | 2022-09-27 | International Business Machines Corporation | Container-based cryptography hardware security module management |
US11874926B2 (en) * | 2020-12-07 | 2024-01-16 | Hewlett Packard Enterprise Development Lp | Measuring containers |
CN113391880B (zh) * | 2021-06-21 | 2023-04-07 | 超越科技股份有限公司 | 一种分层双重哈希验证的可信镜像传输方法 |
US20230315678A1 (en) * | 2022-03-29 | 2023-10-05 | International Business Machines Corporation | Storage driver for managing a multiple layer file system on the cloud |
US20240012666A1 (en) * | 2022-07-06 | 2024-01-11 | International Business Machines Corporation | Protecting container images and runtime data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170177860A1 (en) | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry container image deployment |
JP2017130192A (ja) | 2015-12-24 | 2017-07-27 | インテル コーポレイション | クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5129082A (en) * | 1990-03-27 | 1992-07-07 | Sun Microsystems, Inc. | Method and apparatus for searching database component files to retrieve information from modified files |
CN101847184A (zh) | 2009-12-16 | 2010-09-29 | 深圳市虹安信息技术有限公司 | 采用加密沙箱的文件加密方法 |
US9176677B1 (en) * | 2010-09-28 | 2015-11-03 | Emc Corporation | Virtual provisioning space reservation |
US8412945B2 (en) | 2011-08-09 | 2013-04-02 | CloudPassage, Inc. | Systems and methods for implementing security in a cloud computing environment |
US9740583B1 (en) * | 2012-09-24 | 2017-08-22 | Amazon Technologies, Inc. | Layered keys for storage volumes |
US9652631B2 (en) * | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US20170130192A1 (en) * | 2015-11-09 | 2017-05-11 | Organovo, Inc. | Methods for tissue fabrication |
US10460124B2 (en) * | 2016-06-20 | 2019-10-29 | Netapp, Inc. | Per-volume tenant encryption and external key manager |
EP3267351A1 (en) | 2016-07-07 | 2018-01-10 | Gemalto Sa | Method for securely managing a docker image |
US10554690B2 (en) | 2016-11-10 | 2020-02-04 | International Business Machines Corporation | Security policy inclusion with container deployment |
US10572226B2 (en) | 2016-12-21 | 2020-02-25 | Aon Global Operations Ltd (Singapore Branch) | Methods, systems, and portal using software containers for accelerating aspects of data analytics application development and deployment |
US10997283B2 (en) * | 2018-01-08 | 2021-05-04 | Aqua Security Software, Ltd. | System for securing software containers with encryption and embedded agent |
-
2020
- 2020-01-09 US US16/737,974 patent/US11475138B2/en active Active
- 2020-01-31 JP JP2021537931A patent/JP7368476B2/ja active Active
- 2020-01-31 GB GB2112113.2A patent/GB2594225B/en active Active
- 2020-01-31 DE DE112020000694.8T patent/DE112020000694T5/de active Pending
- 2020-01-31 CN CN202080012580.XA patent/CN113383330A/zh active Pending
- 2020-01-31 WO PCT/IB2020/050789 patent/WO2020161577A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170177860A1 (en) | 2015-12-18 | 2017-06-22 | Amazon Technologies, Inc. | Software container registry container image deployment |
JP2017130192A (ja) | 2015-12-24 | 2017-07-27 | インテル コーポレイション | クラウドデータセンターにおけるアプリケーションコンテナの信頼できるデプロイ |
Non-Patent Citations (2)
Title |
---|
佐藤 寛文,OverlayFSを用いたコンテナに対するサービス妨害攻撃の防止,コンピュータセキュリティシンポジウム2018論文集,一般社団法人情報処理学会,2018年10月25日,pp.38-45 |
西島 剛,はじめてのDocker,初版,株式会社工学社,2016年04月25日,pp.7-10, 20-23, 25-26, 34-37, 68-70 |
Also Published As
Publication number | Publication date |
---|---|
GB202112113D0 (en) | 2021-10-06 |
US20200250319A1 (en) | 2020-08-06 |
WO2020161577A1 (en) | 2020-08-13 |
JP2022520703A (ja) | 2022-04-01 |
DE112020000694T5 (de) | 2021-10-21 |
GB2594225A (en) | 2021-10-20 |
GB2594225B (en) | 2022-03-02 |
CN113383330A (zh) | 2021-09-10 |
US11475138B2 (en) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7368476B2 (ja) | セキュア・コンテナの作成および実行 | |
US11159518B2 (en) | Container independent secure file system for security application containers | |
US10594481B2 (en) | Replicated encrypted data management | |
US9397832B2 (en) | Shared data encryption and confidentiality | |
US20150215120A1 (en) | Storage Encryption | |
US9779032B2 (en) | Protecting storage from unauthorized access | |
EP3935545B1 (en) | Incremental decryption and integrity verification of a secure operating system image | |
US11093272B2 (en) | Virtual machine allocation and migration between hardware devices by destroying and generating enclaves using transmitted datafiles and cryptographic keys | |
JP2023511834A (ja) | セキュア・ゲストへのセキュリティ・モジュールのセキュア・オブジェクトのバインディング | |
US9772954B2 (en) | Protecting contents of storage | |
US11755721B2 (en) | Trusted workload execution | |
US20230083083A1 (en) | Storing diagnostic state of secure virtual machines | |
US20230044731A1 (en) | Attestation of a secure guest | |
US11372983B2 (en) | Employing a protected key in performing operations | |
US11201730B2 (en) | Generating a protected key for selective use | |
US11645092B1 (en) | Building and deploying an application | |
US11829495B2 (en) | Confidential data provided to a secure guest via metadata | |
US20240069943A1 (en) | Data-at-rest protection for virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220613 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7368476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |