JP7472978B2 - 送信装置、受信装置、コンテナ伝送システム、方法、及びプログラム - Google Patents
送信装置、受信装置、コンテナ伝送システム、方法、及びプログラム Download PDFInfo
- Publication number
- JP7472978B2 JP7472978B2 JP2022531246A JP2022531246A JP7472978B2 JP 7472978 B2 JP7472978 B2 JP 7472978B2 JP 2022531246 A JP2022531246 A JP 2022531246A JP 2022531246 A JP2022531246 A JP 2022531246A JP 7472978 B2 JP7472978 B2 JP 7472978B2
- Authority
- JP
- Japan
- Prior art keywords
- container
- information
- modification
- prohibited area
- information regarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 56
- 230000005540 biological transmission Effects 0.000 title claims description 47
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 title 1
- 238000012360 testing method Methods 0.000 claims description 100
- 238000012545 processing Methods 0.000 claims description 93
- 238000007689 inspection Methods 0.000 claims description 81
- 238000012795 verification Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 14
- 230000006870 function Effects 0.000 description 36
- 238000010586 diagram Methods 0.000 description 27
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000002407 reforming Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
1.本発明の実施形態の概要
2.第1の実施形態
2.1.コンテナ伝送システム1aの構成
2.2.送信装置100aの構成
2.3.受信装置200aの構成
2.4.動作例
2.5.変形例
3.第2の実施形態
3.1.送信装置100bの構成
3.2.受信装置200bの構成
3.3.動作例
4.他の実施形態
まず、本発明の実施形態の概要を説明する。
ソフトウェアサプライチェーンの複雑化により、様々な要因で開発されてコンテナ化されたソフトウェアに脆弱性が組み込まれる危険性が増加してきている。
本発明の実施形態では、送信装置が、送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、上記変更禁止領域が変更されていないことを示す情報と、上記変更禁止領域のための脆弱性検査に関する情報とを取得し、上記変更禁止領域に関する上記情報と上記変更禁止領域が変更されていないことを示す上記情報と、上記変更禁止領域のための脆弱性検査に関する上記情報とを上記コンテナに含めて当該コンテナを送信する。
続いて、図1~図11を参照して、第1の実施形態を説明する。
図1を参照して、第1の実施形態に係るコンテナ伝送システム1aの構成の例を説明する。図1は、第1の実施形態に係るコンテナ伝送システム1aの概略的な構成の例を示すブロック図である。図1参照すると、コンテナ伝送システム1aは、コンテナ2を送信する送信装置100aと、コンテナ2を受信する受信装置200aとを含む。
図2は、第1の実施形態に係る送信装置100aの構成の例を説明するブロック図である。図2を参照すると、送信装置100aは、ネットワーク通信部110、記憶部120、及び処理部130を備える。
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部120は、送信装置100aの動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、送信装置100aの動作のための1つ以上の命令を含む。
処理部130は、送信装置100aの様々な機能を提供する。処理部130は、情報取得部131、送信処理部133、及び受信処理部135を備える。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含みうる。すなわち、処理部130は、これらの構成要素の動作以外の動作も行いうる。情報取得部131、送信処理部133、及び受信処理部135の具体的な動作は、後に詳細に説明する。
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。情報取得部131、送信処理部133、及び受信処理部135は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
図3は、第1の実施形態に係る受信装置200aの構成の例を説明するブロック図である。図3を参照すると、受信装置200aは、ネットワーク通信部210、記憶部220、及び処理部230を備える。
ネットワーク通信部210は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部220は、受信装置200aの動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、受信装置200aの動作のための1つ以上の命令を含む。
処理部230は、受信装置200aの様々な機能を提供する。処理部230は、受信処理部231、情報取得部233、及び検証処理部235を備える。なお、処理部230は、これらの構成要素以外の他の構成要素をさらに含みうる。すなわち、処理部230は、これらの構成要素の動作以外の動作も行いうる。受信処理部231、情報取得部233、及び検証処理部235の具体的な動作は、後に詳細に説明する。
ネットワーク通信部210は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部220は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部230は、1つ以上のプロセッサにより実装されてもよい。受信処理部231、情報取得部233、及び検証処理部235は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部220)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第1の実施形態に係る動作例について説明する。
上記変更禁止領域に関する上記情報は、コンテナ2における上記変更禁止領域の位置を特定するための情報を含む。具体的に、上記変更禁止領域の位置を特定するための情報は、上記変更禁止領域を構成するディレクトリ又はフォルダのパス情報である。
上記変更禁止領域が変更されていないことを示す上記情報は、上記変更禁止領域に関する上記情報から生成されたハッシュ値を含む。
上記変更禁止領域のための脆弱性検査に関する上記情報は、上記変更禁止領域の脆弱性検査を行う検査ツールに関する情報を含む。具体的に、上記検査ツールに関する上記情報は、検査ツールを識別するためのツール名、ルールを証明するための保証情報などが含まれる。
図8は、SBOMに記述される種々の情報の具体例を示す図である。
次に、第1の実施形態に係る処理の流れを説明する。
図9は、第1の実施形態の第1の具体例に係る処理の流れを説明するための図である。
図10は、第1の実施形態の第2の具体例に係る処理の流れを説明するための図である。
以上のように第1の実施形態によれば、上記変更禁止領域に関する上記情報と上記変更禁止領域が変更されていないことを示す上記情報とがコンテナ2に含まれているので、コンテナ2の中でセキュリティが保証されている領域(例えば変更禁止領域211)がどこであるかをコンテナ2の受け手側(受信装置200a)で判断することができる。
第1の実施形態は、上述した動作例に限らず種々の変形が可能である。
続いて、図12及び図13を参照して本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
図12は、第2の実施形態に係る送信装置100bの概略的な構成の例を示すブロック図である。図12を参照すると、送信装置100bは、情報取得部151、及び送信処理部153を備える。
図13は、第2の実施形態に係る受信装置200bの概略的な構成の例を示すブロック図である。図13を参照すると、受信装置200bは、受信処理部251、情報取得部253、及び検証処理部255を備える。
第2の実施形態に係る動作例を説明する。
一例として、第2の実施形態に係る送信装置100bが備える情報取得部151、及び送信処理部153は、それぞれ、第1の実施形態に係る送信装置100aが備える情報取得部131、及び送信処理部133の動作を行ってもよい。また、第2の実施形態に係る受信装置200aが備える受信処理部251、情報取得部253、及び検証処理部255は、それぞれ、第1の実施形態に係る受信装置200aが備える受信処理部231、情報取得部233、及び検証処理部235の動作を行ってもよい。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用されうる。なお、第2の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得する情報取得部と、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信する送信処理部と、
を備える送信装置。
前記変更禁止領域に関する前記情報は、前記コンテナにおける前記変更禁止領域の位置を特定するための情報を含む、付記1記載の送信装置。
前記変更禁止領域に関する前記情報は、前記変更禁止領域に含まれる1以上のファイルの属性情報を含む、付記1又は2記載の送信装置。
前記変更禁止領域が変更されていないことを示す前記情報は、前記変更禁止領域に関する前記情報から生成されたハッシュ値を含む、付記1記載の送信装置。
前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域の脆弱性検査を行う検査ツールに関する情報を含む、付記1乃至4のうち何れか1項記載の送信装置。
前記コンテナは、前記検査ツールを実行するための情報を更に含む、付記5記載の送信装置。
前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域に含まれる検査対象領域に関する情報を含む、付記1乃至6記載のうち何れか1項送信装置。
前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域において脆弱性に関与するパラメータの設定条件を示す情報を含む、付記1乃至7のうち何れか1項記載の送信装置。
前記送信処理部は、前記コンテナの送信前に、前記変更禁止領域に関する前記情報を、通信ネットワークを介して、脆弱性検査を行うコンピューティングシステムに送信し、
当該送信装置は、前記コンテナの送信前に、前記脆弱性検査を行う前記コンピューティングシステムから、前記通信ネットワークを介して、前記変更禁止領域のための脆弱性検査に関する前記情報を受信する受信処理部と、を更に備える、付記1乃至8のうち何れか1項記載の送信装置。
コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信する受信処理部と、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得する情報取得部と、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行う検証処理部と、
を備える受信装置。
前記コンテナは、前記変更禁止領域に関する前記情報に基づいた脆弱性検査を行う検査ツールに関する情報を更に含み、
前記情報取得部は、前記検査ツールを用いて前記変更禁止領域に関する前記情報のための検査を行い、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報を取得する、付記10記載の受信装置。
送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを送信する送信装置と、
前記コンテナを受信して、当該コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて当該コンテナのための検証処理を行う受信装置と、
を備えるコンテナ伝送システム。
送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得することと、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信することと、
を備える方法。
コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信することと、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得することと、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行うことと、
を備える方法。
送信装置により、送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを送信することと、
受信装置により、前記コンテナを受信して、当該コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて当該コンテナのための検証処理を行うことと、
を備える方法。
送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得することと、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信することと、
をコンピュータに実行させるためのプログラム。
コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信することと、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得することと、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行うことと、
をコンピュータに実行させるためのプログラム。
100a、100b 送信装置
131、151、233、253 情報取得部
133、153 送信処理部
135、231、251 受信処理部
200a、200b 受信装置
235、255 検証処理部
Claims (17)
- 送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得する情報取得手段と、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信する送信処理手段と、
を備える送信装置。 - 前記変更禁止領域に関する前記情報は、前記コンテナにおける前記変更禁止領域の位置を特定するための情報を含む、請求項1記載の送信装置。
- 前記変更禁止領域に関する前記情報は、前記変更禁止領域に含まれる1以上のファイルの属性情報を含む、請求項1又は2記載の送信装置。
- 前記変更禁止領域が変更されていないことを示す前記情報は、前記変更禁止領域に関する前記情報から生成されたハッシュ値を含む、請求項1記載の送信装置。
- 前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域の脆弱性検査を行う検査ツールに関する情報を含む、請求項1乃至4のうち何れか1項記載の送信装置。
- 前記コンテナは、前記検査ツールを実行するための情報を更に含む、請求項5記載の送信装置。
- 前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域に含まれる検査対象領域に関する情報を含む、請求項1乃至6のうち何れか1項記載の送信装置。
- 前記変更禁止領域のための脆弱性検査に関する前記情報は、前記変更禁止領域において脆弱性に関与するパラメータの設定条件を示す情報を含む、請求項1乃至7のうち何れか1項記載の送信装置。
- 前記送信処理手段は、前記コンテナの送信前に、前記変更禁止領域に関する前記情報を、通信ネットワークを介して、脆弱性検査を行うコンピューティングシステムに送信し、
当該送信装置は、前記コンテナの送信前に、前記脆弱性検査を行う前記コンピューティングシステムから、前記通信ネットワークを介して、前記変更禁止領域のための脆弱性検査に関する前記情報を受信する受信処理手段と、を更に備える、請求項1乃至8のうち何れか1項記載の送信装置。 - コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信する受信処理手段と、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得する情報取得手段と、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行う検証処理手段と、
を備える受信装置。 - 前記コンテナは、前記変更禁止領域に関する前記情報に基づいた脆弱性検査を行う検査ツールに関する情報を更に含み、
前記情報取得手段は、前記検査ツールを用いて前記変更禁止領域に関する前記情報のための検査を行い、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報を取得する、請求項10記載の受信装置。 - 送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを送信する送信装置と、
前記コンテナを受信して、当該コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて当該コンテナのための検証処理を行う受信装置と、
を備えるコンテナ伝送システム。 - 送信装置によって実行される方法であって、
送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得することと、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信することと、
を備える方法。 - 受信装置によって実行される方法であって、
コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信することと、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得することと、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行うことと、
を備える方法。 - 送信装置により、送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを送信することと、
受信装置により、前記コンテナを受信して、当該コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて当該コンテナのための検証処理を行うことと、
を備える方法。 - 送信されるべきコンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを取得することと、
前記変更禁止領域に関する前記情報と前記変更禁止領域が変更されていないことを示す前記情報と、前記変更禁止領域のための脆弱性検査に関する前記情報とを前記コンテナに含めて当該コンテナを送信することと、
をコンピュータに実行させるためのプログラム。 - コンテナ内に含まれる変更禁止領域に関する情報と、前記変更禁止領域が変更されていないことを示す情報と、前記変更禁止領域のための脆弱性検査に関する情報とを含む当該コンテナを受信することと、
前記コンテナに含まれる前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する情報を取得することと、
前記コンテナに含まれる前記変更禁止領域のための脆弱性検査に関する前記情報と、前記変更禁止領域に関する前記情報に基づいた脆弱性検査に関する前記情報とに基づいて、前記コンテナのための検証処理を行うことと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024062472A JP2024083510A (ja) | 2020-06-22 | 2024-04-09 | 送信装置、方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/024316 WO2021260753A1 (ja) | 2020-06-22 | 2020-06-22 | 送信装置、受信装置、コンテナ伝送システム、方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024062472A Division JP2024083510A (ja) | 2020-06-22 | 2024-04-09 | 送信装置、方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021260753A1 JPWO2021260753A1 (ja) | 2021-12-30 |
JPWO2021260753A5 JPWO2021260753A5 (ja) | 2023-02-22 |
JP7472978B2 true JP7472978B2 (ja) | 2024-04-23 |
Family
ID=79282682
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022531246A Active JP7472978B2 (ja) | 2020-06-22 | 2020-06-22 | 送信装置、受信装置、コンテナ伝送システム、方法、及びプログラム |
JP2024062472A Pending JP2024083510A (ja) | 2020-06-22 | 2024-04-09 | 送信装置、方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024062472A Pending JP2024083510A (ja) | 2020-06-22 | 2024-04-09 | 送信装置、方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230224319A1 (ja) |
JP (2) | JP7472978B2 (ja) |
WO (1) | WO2021260753A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230336554A1 (en) * | 2022-04-13 | 2023-10-19 | Wiz, Inc. | Techniques for analyzing external exposure in cloud environments |
WO2023224192A1 (ko) * | 2022-05-16 | 2023-11-23 | 엘에스웨어(주) | 소프트웨어 관리 시스템 및 그 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005517220A (ja) | 2001-05-31 | 2005-06-09 | クゥアルコム・インコーポレイテッド | ワイヤレス環境における安全なアプリケーションの配布及び実行 |
US20170187540A1 (en) | 2015-10-15 | 2017-06-29 | Twistlock, Ltd. | Detection of vulnerable root certificates in software containers |
US10235527B1 (en) | 2016-08-11 | 2019-03-19 | Pivotal Software, Inc. | Vulnerability notification for live applications |
US10514905B1 (en) | 2019-04-03 | 2019-12-24 | Anaconda, Inc. | System and method of remediating and redeploying out of compliance applications and cloud services |
US20200117807A1 (en) | 2018-10-16 | 2020-04-16 | International Business Machines Corporation | Implementing package vulnerability assessment for microcontainers |
-
2020
- 2020-06-22 JP JP2022531246A patent/JP7472978B2/ja active Active
- 2020-06-22 WO PCT/JP2020/024316 patent/WO2021260753A1/ja active Application Filing
- 2020-06-22 US US18/010,962 patent/US20230224319A1/en active Pending
-
2024
- 2024-04-09 JP JP2024062472A patent/JP2024083510A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005517220A (ja) | 2001-05-31 | 2005-06-09 | クゥアルコム・インコーポレイテッド | ワイヤレス環境における安全なアプリケーションの配布及び実行 |
US20170187540A1 (en) | 2015-10-15 | 2017-06-29 | Twistlock, Ltd. | Detection of vulnerable root certificates in software containers |
US10235527B1 (en) | 2016-08-11 | 2019-03-19 | Pivotal Software, Inc. | Vulnerability notification for live applications |
US20200117807A1 (en) | 2018-10-16 | 2020-04-16 | International Business Machines Corporation | Implementing package vulnerability assessment for microcontainers |
US10514905B1 (en) | 2019-04-03 | 2019-12-24 | Anaconda, Inc. | System and method of remediating and redeploying out of compliance applications and cloud services |
Also Published As
Publication number | Publication date |
---|---|
JP2024083510A (ja) | 2024-06-21 |
JPWO2021260753A1 (ja) | 2021-12-30 |
WO2021260753A1 (ja) | 2021-12-30 |
US20230224319A1 (en) | 2023-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2024083510A (ja) | 送信装置、方法、及びプログラム | |
US9910941B2 (en) | Test case generation | |
US10394552B2 (en) | Interface description language for application programming interfaces | |
US8838964B2 (en) | Package audit tool | |
KR102044046B1 (ko) | 텔레메트리 파일 해시 및 충돌 검출 기법 | |
US9256519B2 (en) | Using linked data to determine package quality | |
US11494493B1 (en) | Software verification for network-accessible applications | |
US12112155B2 (en) | Software application container hosting | |
WO2020046981A1 (en) | Automated code verification service and infrastructure therefor | |
Kellogg et al. | Continuous compliance | |
KR101228902B1 (ko) | 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템 | |
Wu et al. | SecGPT: An execution isolation architecture for llm-based systems | |
Yue et al. | Towards requirements engineering for digital twins of cyber-physical systems | |
Lauko et al. | Extending DIVINE with Symbolic Verification Using SMT: (Competition Contribution) | |
Mayer et al. | A quantitative study on the re-executability of publicly shared scientific workflows | |
US9064042B2 (en) | Instrumenting computer program code by merging template and target code methods | |
Casolare et al. | Colluding android apps detection via model checking | |
KR20100028026A (ko) | 디지털 컨텐츠를 변경 및 리컴파일해야 함이 없이 디지털 컨텐츠의 기능들을 위한 활성화 키들을 변경 및 추가하기 위한 방법 및 장치 | |
JP7294441B2 (ja) | 評価装置、評価システム、評価方法及びプログラム | |
JP7184198B2 (ja) | 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム | |
JP7222428B2 (ja) | 検証情報作成システム、検証情報作成方法、および、検証情報作成プログラム | |
US20160050100A1 (en) | Method, system and computer program product for using an intermediation function | |
US11940870B2 (en) | Method and device for automatically detecting potential failures in mobile applications | |
JP7553076B2 (ja) | ソフトウェア検証方法およびソフトウェア開発システム | |
US20240160436A1 (en) | Software development tool installation and command routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221206 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7472978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |