JP7486530B2 - 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム - Google Patents
管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム Download PDFInfo
- Publication number
- JP7486530B2 JP7486530B2 JP2021575206A JP2021575206A JP7486530B2 JP 7486530 B2 JP7486530 B2 JP 7486530B2 JP 2021575206 A JP2021575206 A JP 2021575206A JP 2021575206 A JP2021575206 A JP 2021575206A JP 7486530 B2 JP7486530 B2 JP 7486530B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- worker node
- data encryption
- encryption key
- container
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000007789 sealing Methods 0.000 claims description 79
- 238000003860 storage Methods 0.000 claims description 65
- 238000004590 computer program Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 9
- 239000003795 chemical substances by application Substances 0.000 description 89
- 238000012545 processing Methods 0.000 description 58
- 230000008569 process Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 27
- 230000015654 memory Effects 0.000 description 25
- 230000002085 persistent effect Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 239000000835 fiber Substances 0.000 description 3
- 230000001902 propagating effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (15)
- 管理されたコンテナ環境における共有機密情報にアクセスするための方法であって、
複数のワーカ・ノードの各ワーカ・ノードによって、データ暗号鍵を使用して、前記複数のワーカ・ノード内のセキュア・エンクレーブに配置された共有機密アプリケーション・データにアクセスすることと、
前記複数のワーカ・ノードの各ワーカ・ノードによって、それぞれのワーカ・ノードの前記セキュア・エンクレーブに固有のシーリング鍵を使用して、それぞれのワーカ・ノードごとの前記データ暗号鍵を保護することと、
クラスタに第1のワーカ・ノードを確立することと、
前記第1のワーカ・ノードによって、前記データ暗号鍵を生成することと、
前記第1のワーカ・ノードによって、前記データ暗号鍵を保護するために前記第1のワーカ・ノードの前記セキュア・エンクレーブに固有の第1のシーリング鍵を生成することと、
前記第1のワーカ・ノードによって、前記クラスタに第2のワーカ・ノードを作り出すことに応じて前記クラスタの前記第2のワーカ・ノードとともにリモート認証を実行することと、
前記第1のワーカ・ノードによって、前記リモート認証の正常な実行に際して前記データ暗号鍵のコピーを前記第2のワーカ・ノードに提供することと
を含む、方法。 - 前記第2のワーカ・ノードによって、第2のシーリング鍵を使用して前記データ暗号鍵を暗号化することにより前記データ暗号鍵を保護するために前記第2のワーカ・ノードの前記セキュア・エンクレーブに固有の前記第2のシーリング鍵を生成すること
をさらに含む、請求項1に記載の方法。 - 前記クラスタがオープン・ソース・コンテナ・オーケストレーション・フレームワークのクラスタであり、前記第1のワーカ・ノードが第1のキー・オーケストレーション・エージェントを有しており、
前記データ暗号鍵を生成することが、前記第1のワーカ・ノードの前記第1のキー・オーケストレーション・エージェントを使用して、前記データ暗号鍵を生成することと、
前記シーリング鍵は、前記第1のキー・オーケストレーション・エージェントを使用して、前記第1のワーカ・ノードのセキュア・エンクレーブから取得することと、
前記第1のキー・オーケストレーション・エージェントの前記シーリング鍵を使用して、前記データ暗号鍵をシールすることと
をさらに含む、請求項1記載の方法。 - コンテナが前記第1のワーカ・ノードに作り出されたかどうかを決定することと、
コンテナが前記第1のワーカ・ノードに作り出されたという決定に応答して、前記第1のキー・オーケストレーション・エージェントを使用して、前記コンテナとともにローカル認証を実行して、前記コンテナの真正性を確立することと
をさらに含む、請求項3に記載の方法。 - 前記ローカル認証に基づいて前記コンテナが信頼できるかどうかを決定することと、
前記ローカル認証に基づいて前記コンテナが信頼できないという決定に応答して、前記コンテナによる前記データ暗号鍵へのアクセスを拒否することと
をさらに含む、請求項4に記載の方法。 - 前記ローカル認証に基づいて前記コンテナが信頼できるという決定に応答して、前記第1のキー・オーケストレーション・エージェントを使用して、前記データ暗号鍵を前記コンテナと共有することと、
前記コンテナと共有された前記データ暗号鍵を使用して、前記コンテナのワークロードに対応するデータを暗号化することと、
前記第1のワーカ・ノードの識別子と、前記コンテナの固有のシーリング鍵でシールされた前記データ暗号鍵とを共有データベースに格納することと
をさらに含む、請求項5に記載の方法。 - 第2のキー・オーケストレーション・エージェントをもつ第2のワーカ・ノードを前記クラスタ内に生成することと、
前記第2のワーカ・ノードの前記第2のキー・オーケストレーション・エージェントを使用して、前記第1のワーカ・ノードの前記第1のキー・オーケストレーション・エージェントとともにリモート認証を実行して、前記第2のキー・オーケストレーション・エージェントの真正性を確立することと
をさらに含む、請求項3に記載の方法。 - 前記リモート認証に基づいて前記第2のキー・オーケストレーション・エージェントが信頼できるかどうかを決定することと、
前記リモート認証に基づいて前記第2のキー・オーケストレーション・エージェントが信頼できないという決定に応答して、前記第2のキー・オーケストレーション・エージェントによる前記第1のキー・オーケストレーション・エージェントの前記データ暗号鍵へのアクセスを拒否することと
をさらに含む、請求項7に記載の方法。 - 前記リモート認証に基づいて前記第2のキー・オーケストレーション・エージェントが信頼できるという決定に応答して、前記第1のワーカ・ノードの前記第1のキー・オーケストレーション・エージェントを使用して、前記第1のキー・オーケストレーション・エージェントの前記データ暗号鍵を前記第2のキー・オーケストレーション・エージェントと共有することと、
前記第2のキー・オーケストレーション・エージェントを使用して、前記第2のキー・オーケストレーション・エージェントの固有のシーリング鍵を前記第2のワーカ・ノードのセキュア・エンクレーブから取得することと、
前記第2のキー・オーケストレーション・エージェントの前記固有のシーリング鍵を使用して、前記データ暗号鍵をシールすることと
をさらに含む、請求項4に記載の方法。 - 機密アプリケーション・データは、コンテナが前記クラスタ内で移動する場合でさえ、信頼できるコンテナ間でのみ共有される、請求項3に記載の方法。
- 前記機密アプリケーション・データが、いかなる形態のストレージにおいても保護される、請求項10に記載の方法。
- 請求項1~11の何れか1項に記載の方法を、コンピュータに実行させる、コンピュータ・プログラム。
- 請求項12に記載の前記コンピュータ・プログラムを、コンピュータ可読ストレージ媒体に記録した、ストレージ媒体。
- 管理されたコンテナ環境における共有機密情報にアクセスするためのシステムであって、
複数のワーカ・ノードであり、
前記複数のワーカ・ノードの各ワーカ・ノードが、データ暗号鍵を使用して、前記複数のワーカ・ノード内のセキュア・エンクレーブに配置された共有機密アプリケーション・データにアクセスし、
前記複数のワーカ・ノードの各ワーカ・ノードが、それぞれのワーカ・ノードの前記セキュア・エンクレーブに固有のシーリング鍵を使用して、それぞれのワーカ・ノードごとの前記データ暗号鍵を保護する、前記複数のワーカ・ノードと、
第1のワーカ・ノードが、クラスタに確立され、
前記第1のワーカ・ノードが、前記データ暗号鍵を生成し、
前記第1のワーカ・ノードが、前記データ暗号鍵を保護するために前記第1のワーカ・ノードの前記セキュア・エンクレーブに固有の第1のシーリング鍵を生成し、
前記第1のワーカ・ノードが、前記クラスタに第2のワーカ・ノードを作り出すことに応じて前記クラスタの前記第2のワーカ・ノードとともにリモート認証を実行し、
前記第1のワーカ・ノードが、前記リモート認証の正常な実行に際して前記データ暗号鍵のコピーを前記第2のワーカ・ノードに提供すること
を含む、システム。 - 前記第2のワーカ・ノードが、第2のシーリング鍵を使用して前記データ暗号鍵を暗号化することにより前記データ暗号鍵を保護するために、前記第2のワーカ・ノードの前記セキュア・エンクレーブに固有の前記第2のシーリング鍵を生成する、請求項14に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/449,904 US11044080B2 (en) | 2019-06-24 | 2019-06-24 | Cryptographic key orchestration between trusted containers in a multi-node cluster |
US16/449,904 | 2019-06-24 | ||
PCT/EP2020/066133 WO2020260026A1 (en) | 2019-06-24 | 2020-06-10 | Cryptographic key orchestration between trusted containers in a multi-node cluster |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022537739A JP2022537739A (ja) | 2022-08-29 |
JPWO2020260026A5 JPWO2020260026A5 (ja) | 2022-11-22 |
JP7486530B2 true JP7486530B2 (ja) | 2024-05-17 |
Family
ID=71094329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021575206A Active JP7486530B2 (ja) | 2019-06-24 | 2020-06-10 | 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム |
Country Status (12)
Country | Link |
---|---|
US (1) | US11044080B2 (ja) |
EP (1) | EP3987712A1 (ja) |
JP (1) | JP7486530B2 (ja) |
KR (1) | KR20220002616A (ja) |
CN (1) | CN113826352A (ja) |
AU (1) | AU2020305390B2 (ja) |
BR (1) | BR112021026146A2 (ja) |
CA (1) | CA3143383A1 (ja) |
IL (1) | IL288689B2 (ja) |
MX (1) | MX2021015223A (ja) |
SG (1) | SG11202110433SA (ja) |
WO (1) | WO2020260026A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4035035A4 (en) * | 2019-09-25 | 2023-10-04 | Commonwealth Scientific and Industrial Research Organisation | CRYPTOGRAPHIC SERVICES FOR BROWSER APPLICATIONS |
US11354151B2 (en) * | 2020-02-12 | 2022-06-07 | International Business Machines Corporation | Hardware memory encryption and protection for containers |
US11494219B2 (en) * | 2020-02-26 | 2022-11-08 | Red Hat, Inc. | Encryption and remote attestation of containers |
US20240022423A1 (en) * | 2021-03-12 | 2024-01-18 | Meta Platforms, Inc. | Processing private information in a distributed enclave framework |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012530961A (ja) | 2009-12-22 | 2012-12-06 | インテル・コーポレーション | セキュアなアプリケーションの実行を提供する方法および装置 |
US20140108805A1 (en) | 2012-10-12 | 2014-04-17 | Ned M. Smith | Technologies labeling diverse content |
WO2019081348A1 (en) | 2017-10-25 | 2019-05-02 | International Business Machines Corporation | VIRTUALIZATION OF CONTROL PLANE FUNCTION BASED ON A SECURE PROCESSOR IN CLOUD SYSTEMS |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005043802A1 (en) | 2003-10-20 | 2005-05-12 | Drm Technologies, Llc | Securing digital content system and method |
EP2874093A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | Method to protect a set of sensitive data associated to public data in a secured container |
US9461821B1 (en) * | 2014-06-30 | 2016-10-04 | Emc Corporation | System and method for key material protection on devices using a secret sharing scheme |
EP3304322A4 (en) * | 2015-06-05 | 2018-11-07 | Nutanix, Inc. | Optimizable full-path encryption in a virtualization environment |
US10534724B2 (en) * | 2015-12-24 | 2020-01-14 | Intel Corporation | Instructions and logic to suspend/resume migration of enclaves in a secure enclave page cache |
US10523427B2 (en) * | 2016-01-11 | 2019-12-31 | Dell Products L.P. | Systems and methods for management controller management of key encryption key |
US10326744B1 (en) * | 2016-03-21 | 2019-06-18 | EMC IP Holding Company LLC | Security layer for containers in multi-tenant environments |
US10498726B2 (en) * | 2016-03-22 | 2019-12-03 | International Business Machines Corporation | Container independent secure file system for security application containers |
CN107959567B (zh) * | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
US11165565B2 (en) * | 2016-12-09 | 2021-11-02 | Microsoft Technology Licensing, Llc | Secure distribution private keys for use by untrusted code |
US11438155B2 (en) * | 2017-01-24 | 2022-09-06 | Microsoft Technology Licensing, Llc | Key vault enclave |
US10567359B2 (en) | 2017-07-18 | 2020-02-18 | International Business Machines Corporation | Cluster of secure execution platforms |
US10554634B2 (en) * | 2017-08-18 | 2020-02-04 | Intel Corporation | Techniques for shared private data objects in a trusted execution environment |
US10776459B2 (en) * | 2017-12-07 | 2020-09-15 | International Business Machines Corporation | Facilitating build and deploy runtime memory encrypted cloud applications and containers |
US11388272B2 (en) * | 2018-03-30 | 2022-07-12 | Intel Corporation | Technologies for network packet processing between cloud and telecommunications networks |
US10884814B2 (en) * | 2018-09-28 | 2021-01-05 | Intel Corporation | Mobile edge-cloud security infrastructure |
US11048800B2 (en) * | 2018-12-17 | 2021-06-29 | Intel Corporation | Composable trustworthy execution environments |
-
2019
- 2019-06-24 US US16/449,904 patent/US11044080B2/en active Active
-
2020
- 2020-06-10 WO PCT/EP2020/066133 patent/WO2020260026A1/en unknown
- 2020-06-10 IL IL288689A patent/IL288689B2/en unknown
- 2020-06-10 EP EP20732828.7A patent/EP3987712A1/en active Pending
- 2020-06-10 BR BR112021026146A patent/BR112021026146A2/pt unknown
- 2020-06-10 KR KR1020217039137A patent/KR20220002616A/ko not_active Application Discontinuation
- 2020-06-10 AU AU2020305390A patent/AU2020305390B2/en active Active
- 2020-06-10 SG SG11202110433SA patent/SG11202110433SA/en unknown
- 2020-06-10 CN CN202080035909.4A patent/CN113826352A/zh active Pending
- 2020-06-10 JP JP2021575206A patent/JP7486530B2/ja active Active
- 2020-06-10 CA CA3143383A patent/CA3143383A1/en active Pending
- 2020-06-10 MX MX2021015223A patent/MX2021015223A/es unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012530961A (ja) | 2009-12-22 | 2012-12-06 | インテル・コーポレーション | セキュアなアプリケーションの実行を提供する方法および装置 |
US20140108805A1 (en) | 2012-10-12 | 2014-04-17 | Ned M. Smith | Technologies labeling diverse content |
WO2019081348A1 (en) | 2017-10-25 | 2019-05-02 | International Business Machines Corporation | VIRTUALIZATION OF CONTROL PLANE FUNCTION BASED ON A SECURE PROCESSOR IN CLOUD SYSTEMS |
Non-Patent Citations (1)
Title |
---|
阿佐 志保 ほか,なぜプログラマの役に立つのか いまはじめるDocker ~コンテナ技術を身につける~ 第2章,SoftwareDesign,日本,(株)技術評論社,2017年02月18日,通巻382号(発刊316号) ,pp. 24-29 |
Also Published As
Publication number | Publication date |
---|---|
JP2022537739A (ja) | 2022-08-29 |
IL288689B2 (en) | 2024-06-01 |
EP3987712A1 (en) | 2022-04-27 |
CN113826352A (zh) | 2021-12-21 |
CA3143383A1 (en) | 2020-12-30 |
MX2021015223A (es) | 2022-01-18 |
IL288689A (en) | 2022-02-01 |
AU2020305390B2 (en) | 2023-07-13 |
IL288689B1 (en) | 2024-02-01 |
WO2020260026A1 (en) | 2020-12-30 |
KR20220002616A (ko) | 2022-01-06 |
US11044080B2 (en) | 2021-06-22 |
US20200403784A1 (en) | 2020-12-24 |
SG11202110433SA (en) | 2021-10-28 |
AU2020305390A1 (en) | 2021-10-14 |
BR112021026146A2 (pt) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10277591B2 (en) | Protection and verification of user authentication credentials against server compromise | |
US20220292180A1 (en) | Systems and methods for offline usage of saas applications | |
JP7486530B2 (ja) | 管理されたコンテナ環境における共有機密情報へのアクセス方法、システム、プログラム | |
US11558484B2 (en) | Systems and methods for secure peer-to-peer caching | |
US11647025B2 (en) | Systems and methods for continuous authentication | |
US10157290B1 (en) | Systems and methods for encrypting files | |
US11323528B2 (en) | Systems and methods for push notification service for SAAS applications | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN111954879B (zh) | 互不信任的飞地 | |
US20210377315A1 (en) | Systems and methods for responsible intermediation of privacy policies | |
US11550448B2 (en) | Systems and methods for intellisense for SaaS application | |
US10462113B1 (en) | Systems and methods for securing push authentications | |
WO2019040182A1 (en) | SYSTEMS AND METHODS FOR ENCRYPTED FILES | |
US11228583B2 (en) | Systems and methods for slogan based sharing of living SaaS objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240229 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7486530 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |