CN112204528A - 检查装置、检查方法以及检查程序 - Google Patents
检查装置、检查方法以及检查程序 Download PDFInfo
- Publication number
- CN112204528A CN112204528A CN201880093690.6A CN201880093690A CN112204528A CN 112204528 A CN112204528 A CN 112204528A CN 201880093690 A CN201880093690 A CN 201880093690A CN 112204528 A CN112204528 A CN 112204528A
- Authority
- CN
- China
- Prior art keywords
- state transition
- input data
- inspection
- occurred
- correlation value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01N—INVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
- G01N21/00—Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
- G01N21/84—Systems specially adapted for particular applications
- G01N21/88—Investigating the presence of flaws or contamination
- G01N21/95—Investigating the presence of flaws or contamination characterised by the material or shape of the object to be examined
- G01N21/956—Inspecting patterns on the surface of objects
- G01N21/95607—Inspecting patterns on the surface of objects using a comparative method
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01N—INVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
- G01N21/00—Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
- G01N21/84—Systems specially adapted for particular applications
- G01N21/88—Investigating the presence of flaws or contamination
- G01N21/8851—Scan or image signal processing specially adapted therefor, e.g. for scan signal adjustment, for detecting different kinds of defects, for compensating for structures, markings, edges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Biochemistry (AREA)
- Pathology (AREA)
- Immunology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Chemical & Material Sciences (AREA)
- Analytical Chemistry (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
相关值计算部(202)计算输入给内部规格不明的检查对象设备(210)的输入数据与相对于输入数据的检查对象设备(210)的输出数据之间的相关值。状态转变判定部(203)按时序解析由相关值计算部(202)针对多个输入数据和相对于多个输入数据的多个输出数据计算出的多个相关值,判定是否在检查对象设备(210)中发生了状态转变。
Description
技术领域
本发明涉及检查装置、检查方法以及检查程序。
背景技术
对于针对控制设备(例如车载设备)的安全性检查,将控制设备的规格中未记述的异常的通信数据包或者异常的输入数据(例如违反格式的通信数据包或者输入数据)提供给控制设备。并且,监视控制设备的行为,确认控制设备是否残留有脆弱性(漏洞)。将违反格式那样的异常的通信数据包发送给检查对象设备并监视行为以确认有无脆弱性这样的操作称为模糊测试。由于盲目地且全面探索地进行模糊测试并不现实,所以,一般是在某种程度地了解了检查对象设备的规格的状态下,一边使输入数据变化一边进行模糊测试。
另一方面,将以下操作称为渗透测试或者入侵测试:对规格不明(黑盒)的检查对象设备提供适当的输入数据,根据检查对象设备的行为来推定检查对象设备的内部动作,调查检查对象设备是否存在脆弱性。渗透测试按以下方式进行:一边由试验者凭借技能推定检查对象设备的内部动作,一边推测若对检查对象设备提供了怎样的通信数据包、输入数据或者参数才会发现脆弱性。该具备技能的试验者被称为渗透性测试者,需要具备专业的技术以及能力。
在专利文献1中,公开了以下系统:使规格书所记述的状态转变模型根据所有参数进行动作,容易验证在安全性方面不应进行的动作。但是,在专利文献1的系统中,前提是要清楚了解检查对象的规格。
在专利文献2中,公开了以下方式:将车载设备等的输入输出信号作为时序数据进行存储,当在输入输出信号发生了一定阈值以上的时间变化时获取日志。
在专利文献3中,公开了以下方法:针对车载ECU(Engine Control Unit,发动机控制单元)进行安全性评价。更具体来讲,在专利文献3中,公开了以下方法:在车载ECU上连接调试器来监视车载ECU的状态,并且根据车载网络通信中违反顺序或者违反格式时的行为来发现脆弱性。
在专利文献4中也公开了针对车载ECU进行安全性评价的方法。在专利文献4中,除了在车载ECU上连接调试器等之外,还通过摄像头来监视仪表等显示仪器。另外,在专利文献4中,根据进行了异常的数据的通信或者输入时的行为或者进行了违反通信顺序的通信或者输入时的行为,发现车载ECU所包含的脆弱性。
在先技术文献
专利文献
专利文献1:日本特开2009-75886号公报
专利文献2:日本特开2013-148966号公报
专利文献3:日本特开2017-112598号公报
专利文献4:日本特开2017-214049号公报
发明内容
发明所要解决的课题
在进行渗透测试的场合,需要在某种程度上了解检查对象设备的规格。但是,渗透测试是黑盒测试,是由不了解检查对象设备的规格的第三者来发现安全方面的脆弱性的测试。因而,在渗透测试中,在检查对象设备的规格不明的场合,需要有具备特别的技能或能力的渗透性测试者。
由于在检查对象设备的状态转变中容易发现脆弱性,所以,需要推定状态转变以及转变条件。但是,推定黑盒系统的状态转变的方式尚未被任何专利文献公开。因而,存在若没有渗透性测试者那样的具备专业技能的人就无法推定黑盒系统的状态转变这样的课题。
本发明的主要目的之一就是要解决上述那样的课题。更具体来讲,本发明的主要目的在于获得能够推定黑盒系统的状态转变的构成。
用于解决课题的方案
本发明所涉及的检查装置具有:
相关值计算部,该相关值计算部计算被输入给内部规格不明的检查对象设备的输入数据与相对于上述输入数据的上述检查对象设备的输出数据之间的相关值;以及
状态转变判定部,该状态转变判定部按时序解析由上述相关值计算部针对多个输入数据和相对于上述多个输入数据的多个输出数据计算出的多个相关值,判定是否在上述检查对象设备中发生了状态转变。
发明的效果
根据本发明,能够基于输入数据与输出数据之间的相关值来推定黑盒系统的状态转变。
附图说明
图1是示出实施方式1所涉及的系统构成例的图。
图2是示出实施方式1所涉及的检查装置的硬件构成例的图。
图3是示出实施方式1所涉及的检查装置的功能构成例的图。
图4是示出实施方式1所涉及的输入数据的值与输出数据的值的关系以及输入数据的值与相关值的关系的图。
图5是示出实施方式1所涉及的检查装置的动作例的流程图。
图6是示出实施方式2所涉及的检查装置的功能构成例的图。
图7是示出实施方式2所涉及的检查装置的动作例的流程图。
具体实施方式
以下,使用附图对本发明的实施方式进行说明。在以下的实施方式的说明以及附图中,标注有相同附图标记的部分表示相同的部分或者相当的部分。
实施方式1.
***构成的说明***
图1示出本实施方式所涉及的系统构成例。
在本实施方式中,检查装置100与检查对象设备210连接。检查对象设备210是规格不明的黑盒系统。检查装置100判定是否在检查对象设备210发生了状态转变,进行渗透测试。更具体来讲,检查装置100对向检查对象设备210的输入数据与来自检查对象设备210的输出数据的相关值进行解析,判定是否在检查对象设备210发生了状态转变。
另外,在检查对象设备210进行的动作与检查方法以及检查程序相当。
检查对象设备210是计算机。
检查对象设备210具备处理部211、输入部212以及输出部213。
输入部212接收来自检查装置100的输入数据。
处理部211进行针对输入数据的处理(演算)。
输出部213将作为处理部211的处理结果的输出数据发送给检查装置100。
接下来,参照图2对检查装置100的硬件构成例进行说明。
检查装置100是计算机。
检查装置100具备作为硬件的处理器101、存储器102、输出接口103、输入接口104、辅助存储装置105以及显示器接口106。
处理器101执行程序,进行演算处理。
存储器102临时存储由处理器101执行的程序。另外,存储器102存储处理器101的演算结果。
输出接口103以及输入接口104作为针对与检查对象设备210通信的通信路的接口发挥功能。输出接口103将向检查对象设备210的输入数据发送给通信路,输入接口104从通信路接收来自检查对象设备210的输出数据。
辅助存储装置105存储由处理器101执行的程序。另外,辅助存储装置105存储供处理器101参照的数据等。
显示器接口106作为针对与检查装置100连接的显示器的接口发挥功能。
图3示出本实施方式所涉及的检查装置100的功能构成例。
检查装置100具备输入数据生成部201、相关值计算部202、状态转变判定部203、状态转变存储部204、转变条件指定部205、输出部206以及输入部207。
输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207通过程序来实现。
用于实现输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的程序存储在辅助存储装置105中。用于实现输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的程序从辅助存储装置105向存储器102被加载,由处理器101执行。
在图2中,示出处理器101执行着用于实现输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的程序的状态。
另一方面,状态转变存储部204由存储器102或者辅助存储装置105实现。
输入数据生成部201生成向检查对象设备210的输入数据。
输出部206将由输入数据生成部201生成的输入数据发送给检查对象设备210。
输入部207接收来自输入数据生成部201的输出数据。
相关值计算部202从输入数据生成部201获取输入数据,从输入部207获取与该输入数据对应的输出数据。并且,相关值计算部202计算输入数据与输出数据之间的相关值。
另外,由相关值计算部202进行的处理与相关值计算处理相当。
状态转变判定部203按时序解析由相关值计算部202针对多个输入数据和相对于多个输入数据的多个输出数据计算出的多个相关值,判定是否在检查对象设备210发生了状态转变。更具体来讲,状态转变判定部203在相关值的时间推移中发生了阈值以上的变化的场合,判定为在检查对象设备210发生了状态转变。
例如假设在输入数据为图4的(a)所示的规格的场合,检查对象设备210进行(控制值×控制模式的值)的计算,将计算结果作为输出数据来输出。
图4的(b)示出输入数据的值与输出数据的值的关系。图4的(c)示出输入数据的值与相关值的关系。
在图4的例子中,如图4的(b)所示那样,输入数据的值被增加。
当输入数据的值变成“0x0100”时,输入数据的值与输出数据的值的关系变化。也就是,如图4的(c)所示那样,当输入数据的值变成“0x0100”时,发生阈值以上的相关值的变化。这样,在相关值的时间推移中发生了阈值以上的变化的场合,状态转变判定部203判定为在检查对象设备210发生了状态转变。
另外,由状态转变判定部203进行的处理与状态转变判定处理相当。
状态转变存储部204在由状态转变判定部203判定为在检查对象设备210发生了状态转变的场合,存储在检查对象设备210发生了状态转变的信息。
转变条件指定部205将与发生了阈值以上的变化的相关值对应的输入数据指定成状态转变的发生条件。在图4的例子中,将“0x0100”的输入数据指定成状态转变的发生条件。
***动作的说明***
接下来,对本实施方式所涉及的检查装置100的动作例进行说明。
检查装置100在检查对象设备210的内部规格不明的状态下进行检查对象设备210的状态推定。但是,检查装置100能够了解检查对象设备210的输入输出的通信规格,例如所使用的协定(CAN(Controller Area Network,控制器局域网)等)。另外,检查装置100能够测定来自检查对象设备210的输出数据的ON/OFF(接通/断开)的电压电平。
检查装置100无论输入输出的规格或模拟/数字的种类如何,都将检查对象设备210的全部的输入数据以及输出数据作为解析的对象。
另外,无法在检查对象设备210连接调试器类装置,检查装置100无法了解检查对象设备210的内部存储器以及寄存器的状态。
图5示出检查装置100的动作例。
首先,在步骤S101中,输入数据生成部201生成向检查对象设备210的输入数据。
输入数据的生成方法没有特别限定,输入数据生成部201例如也可以通过随机数来生成输入数据。另外,输入数据生成部201也可以如图4所示那样使输入数据的值增加地变化。进而,在了解到通信格式的场合,输入数据生成部201也可以使改变值的部分随机变化来生成输入数据。
接下来,在步骤S102中,输出部206将输入数据发送给检查对象设备210。
在检查对象设备210中,输入部212接收输入数据。接下来,处理部211进行针对输入数据的处理。并且,输出部213发送作为处理部211的处理结果的输出数据。
在检查装置100中,在步骤S103中,输入部207接收来自检查对象设备210的输出数据。
接下来,在步骤S104中,相关值计算部202计算相关值。
即,相关值计算部202从输入部212获取输入数据,从输入部207获取输出数据。并且,相关值计算部202计算所取得的输入数据与输出数据之间的相关值。
相关值的计算方法没有限定,相关值计算部202例如通过相关函数来计算相关值。由相关值计算部202计算出的相关值由存储器102或者辅助存储装置105按时序来存储。
接下来,在步骤S105中,状态转变判定部203判定是否在相关值的时间推移中发生了阈值以上的变化。
即,状态转变判定部203按时序计算按时序存储在存储器102或者辅助存储装置105中的相关值的推移。具体来讲,状态转变判定部203通过进行微分的计算来计算相关值的时间推移。若在相关值的时间推移中有预先设定的阈值以上的变化,则状态转变判定部203判定为在检查对象设备210中发生了状态转变(步骤S106)。
另一方面,若在相关值的时间推移中没有发生阈值以上的变化,则处理返回步骤S101,输入数据生成部201进行新的输入数据的生成。
在步骤S106中由状态转变判定部203判定为发生了状态转变的场合,状态转变存储部204存储在检查对象设备210中发生了状态转变的信息。具体来讲,状态转变存储部204存储生成了状态转变图的1个状态的信息。
接下来,在步骤S107中,转变条件指定部205指定状态转变的发生条件。
具体来讲,转变条件指定部205将与发生了阈值以上的变化的相关值对应的输入数据指定成状态转变的发生条件。例如,转变条件指定部205将图4的“0x0100”的输入数据指定成状态转变的发生条件。
然后,处理返回步骤S101,输入数据生成部201进行新的输入数据的生成。
检查装置100反复进行以上的步骤S101~S108的动作直至从用户接收到停止指示为止。
***实施方式的效果的说明***
根据本实施方式,能够基于输入数据与输出数据之间的相关值来推定黑盒系统的状态转变。因而,根据本实施方式,即使没有渗透性测试者那样的具有专业知识的人,也能推定规格不明的黑盒系统的状态转变。并且,通过关注推定出的状态转变来进行渗透测试,能有效地进行渗透测试。
实施方式2.
根据实施方式1,每当判定为发生了状态转变时,都存储发生了状态转变的信息。但是,在实施方式1中,在检查对象设备210中再次发生了过去发生过的状态转变的场合,对于相同的状态转变存储重复的内容。例如假设检查对象设备210的状态按照状态A→状态B→状态C→状态B进行转变的场合。在检查装置100中,由于不区别第1次向状态B的状态转变和第2次向状态B的状态转变,所以,会重复地存储向状态B的状态转变。
在本实施方式中,对检测这样的重复的状态转变的发生并防止重复存储的构成进行说明。
***构成的说明***
图6示出本实施方式所涉及的检查装置100的功能构成例。
在图6中,相比图3的构成,追加了状态重复判定部208。
状态转变存储部204在由状态转变判定部203判定为在检查对象设备210发生了状态转变的场合,与实施方式1同样,存储发生了状态转变的信息。在本实施方式中,状态转变存储部204还存储状态转变判定部203判定为发生了状态转变时的相关值的变化(阈值以上的相关值的变化)。
状态重复判定部208在由状态转变判定部203判定为在相关值的时间推移中发生过阈值以上的变化的场合,判定过去是否发生过与判定出的阈值以上的变化类似的变化。也就是,状态重复判定部208判定在状态转变存储部204中是否存储有与由状态转变判定部203判定出的阈值以上的变化类似的变化。在过去发生过与该阈值以上的变化类似的变化的场合,状态重复判定部208判定为在检查对象设备210再次发生了与在检查对象设备210过去发生过的状态转变相同的状态转变。
在由状态重复判定部208判定为在检查对象设备210再次发生了与在检查对象设备210过去发生过的状态转变相同的状态转变的场合,状态转变判定部203不判定为在检查对象设备210发生了状态转变。另外,状态转变存储部204不存储发生了状态转变的信息。
另一方面,在未由状态重复判定部208判定为在检查对象设备210再次发生了与在检查对象设备210过去发生过的状态转变相同的状态转变的场合,状态转变判定部203判定为在检查对象设备210发生了状态转变。另外,状态转变存储部204存储发生了状态转变的信息。另外,状态转变存储部204存储状态转变判定部203判定为发生了状态转变时的相关值的变化(阈值以上的相关值的变化)。
以下,主要对与实施方式1的差异进行说明。
以下未说明的事项与实施方式1同样。
***动作的说明***
图7示出本实施方式所涉及的检查装置100的动作例。
步骤S101~S105由于与实施方式1中说明的步骤相同,故而省略说明。
在步骤S201中,状态重复判定部208判定是否在过去发生过与由状态转变判定部203判定出的阈值以上的变化类似的变化。也就是,状态重复判定部208对与由状态转变判定部203判定出的阈值以上的变化类似的变化是否存储在状态转变存储部204中进行判定。另外,关于“类似的幅度”,由系统管理者预先确定。
在过去发生过与该阈值以上的变化类似的变化的场合,状态重复判定部208判定为在检查对象设备210再次发生了与在检查对象设备210过去发生过的状态转变相同的状态转变。
并且,处理返回步骤S101,输入数据生成部201生成新的输入数据。
也就是,在过去发生过类似的变化的场合,状态转变判定部203不判定为在检查对象设备210发生过状态转变。另外,状态转变存储部204不存储在检查对象设备210发生了状态转变的信息。
另一方面,在过去没有发生过与该阈值以上的变化类似的变化的场合,处理进入步骤S106,由状态转变判定部203判定为在检查对象设备210发生了状态转变。
步骤S106以及步骤S108的动作由于与实施方式1中说明的动作相同,故而省略说明。
在本实施方式中,在步骤S107中,状态转变存储部204存储发生了状态转变的信息,另外,存储状态转变判定部203判定为发生了状态转变时的相关值的变化(阈值以上的相关值的变化)。
***实施方式的效果的说明***
根据本实施方式,可检测重复的状态转变的发生,防止重复存储。因而,根据本实施方式,能有效地进行渗透测试。
实施方式3.
在实施方式1以及2中,由于没有考虑输入数据与状态转变的发生的关系,所以,不能生成有效的输入数据。所谓“有效的输入数据”是指容易发生状态转变的输入数据。
在本实施方式中,输入数据生成部201对由转变条件指定部205指定成状态转变的发生条件的输入数据进行解析,推定在检查对象设备210容易发生状态转变的输入数据。本实施方式所涉及的输入数据生成部201例如将遗传算法的评价函数定义为相关值的时序变化的大小,生成输入数据。通过这样构成,输入数据生成部201能够生成有效的输入数据。
以上,对本发明的实施方式进行了说明,但也可以组合这些实施方式之中的2个以上来加以实施。
或者,也可以实施这些实施方式之中的1个实施方式的一部分。
或者,也可以组合这些实施方式之中的2个以上实施方式的一部分来加以实施。
另外,本发明并不限定于这些实施方式,可根据需要进行各种变更。
***硬件构成的说明***
最后,进行检查装置100的硬件构成的补充说明。
图2所示的处理器101是进行处理的IC(Integrated Circuit,集成电路)。
处理器101是CPU(Central Processing Unit,中央处理器)、DSP(Digital SignalProcessor,数字信号处理器)等。
图2所示的存储器102是RAM(Random Access Memory,随机存储器)。
图2所示的辅助存储装置105是ROM(Read Only Memory,只读存储器)、闪存、HDD(Hard Disk Drive,固态硬盘)等。
图2所示的输出接口103以及输入接口104是执行数据的通信处理的电路。
输出接口103以及输入接口104例如是通信芯片或者NIC(Network InterfaceCard,网卡)。
另外,在辅助存储装置105中也存储有OS(Operating System,操作系统)。
并且,OS的至少一部分由处理器101执行。
处理器101一边执行OS的至少一部分,一边执行用于实现输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的功能的程序。
通过处理器101执行OS,进行任务管理、存储器管理、文件管理、通信控制等。
另外,表示输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的处理结果的信息、数据、信号值以及变量值中的至少一者被存储在存储器102、辅助存储装置105、处理器101内的寄存器以及高速缓冲存储器中的至少一者内。
另外,用于实现输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的功能的程序也可以存放在磁盘、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD等可移动记录介质中。
另外,也可以将输入数据生成部201、相关值计算部202、状态转变判定部203、转变条件指定部205、输出部206以及输入部207的“部”改叫为“电路”或者“工序”或者“步骤”或者“处理”。
另外,检查装置100也可以由处理电路实现。处理电路例如是逻辑IC(IntegratedCircuit,集成电路)、GA(Gate Array,门阵列)、ASIC(Application Specific IntegratedCircuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)。
另外,在本说明书中,将处理器101、存储器102、处理器101与存储器102的组合、处理电路的上位概念称为“处理电路系统”。
也就是,处理器101、存储器102、处理器101与存储器102的组合、处理电路分别是“处理电路系统”的具体例。
附图标记的说明
100检查装置,101处理器,102存储器,103输出接口,104输入接口,105辅助存储装置,106显示器接口,201输入数据生成部,202相关值计算部,203状态转变判定部,204状态转变存储部,205转变条件指定部,206输出部,207输入部,208状态重复判定部,210检查对象设备,211处理部,212输入部,213输出部。
Claims (10)
1.一种检查装置,其中,该检查装置具有:
相关值计算部,该相关值计算部计算被输入给内部规格不明的检查对象设备的输入数据与相对于上述输入数据的上述检查对象设备的输出数据之间的相关值;以及
状态转变判定部,该状态转变判定部按时序解析由上述相关值计算部针对多个输入数据和相对于上述多个输入数据的多个输出数据计算出的多个相关值,判定是否在上述检查对象设备中发生了状态转变。
2.如权利要求1所述的检查装置,其中,
上述状态转变判定部检查在相关值的时间推移中是否发生过阈值以上的变化,在判定为在上述相关值的时间推移中发生过上述阈值以上的变化的场合,判定为在上述检查对象设备中发生了状态转变。
3.如权利要求2所述的检查装置,其中,
上述检查装置还具有转变条件指定部,该转变条件指定部将与发生了上述阈值以上的变化的相关值对应的输入数据指定成状态转变的发生条件。
4.如权利要求2所述的检查装置,其中,
上述检查装置还具有状态转变存储部,该状态转变存储部在由上述状态转变判定部判定为在上述检查对象设备中发生了状态转变的场合,存储在上述检查对象设备中发生了状态转变的信息。
5.如权利要求1所述的检查装置,其中,
上述状态转变判定部在相关值的时间推移中判定是否发生过阈值以上的变化,
上述检查装置还具有状态重复判定部,该状态重复判定部在由上述状态转变判定部判定为在相关值的时间推移中发生过上述阈值以上的变化的场合,判定过去是否发生过与由上述状态转变判定部判定出的上述阈值以上的变化类似的变化。
6.如权利要求5所述的检查装置,其中,
上述状态重复判定部在过去发生过与上述阈值以上的变化类似的变化的场合,判定为在上述检查对象设备中再次发生了过去在上述检查对象设备中发生过的状态转变。
7.如权利要求6所述的检查装置,其中,
上述状态转变判定部在未由上述状态重复判定部判定为在上述检查对象设备中再次发生了过去在上述检查对象设备中发生过的状态转变的场合,判定为在上述检查对象设备中发生了状态转变。
8.如权利要求3所述的检查装置,其中,
上述检查装置还具有输入数据生成部,该输入数据生成部解析由上述转变条件指定部指定成状态转变的发生条件的输入数据,推定容易在上述检查对象设备中发生状态转变的输入数据。
9.一种检查方法,其中,
该检查方法由计算机计算被输入给内部规格不明的检查对象设备的输入数据与相对于上述输入数据的上述检查对象设备的输出数据之间的相关值,
上述计算机按时序解析针对多个输入数据和相对于上述多个输入数据的多个输出数据计算出的多个相关值,判定是否在上述检查对象设备中发生了状态转变。
10.一种检查程序,其中,该检查程序被计算机执行时实现相关值计算处理和状态转变判定处理,
上述相关值计算处理计算被输入给内部规格不明的检查对象设备的输入数据与相对于上述输入数据的上述检查对象设备的输出数据之间的相关值,
上述状态转变判定处理按时序解析通过上述相关值计算处理针对多个输入数据和相对于上述多个输入数据的多个输出数据计算出的多个相关值,判定是否在上述检查对象设备中发生了状态转变。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/020804 WO2019229883A1 (ja) | 2018-05-30 | 2018-05-30 | 検査装置、検査方法及び検査プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112204528A true CN112204528A (zh) | 2021-01-08 |
Family
ID=65999264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880093690.6A Withdrawn CN112204528A (zh) | 2018-05-30 | 2018-05-30 | 检查装置、检查方法以及检查程序 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210010950A1 (zh) |
JP (1) | JP6494887B1 (zh) |
CN (1) | CN112204528A (zh) |
WO (1) | WO2019229883A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7289864B2 (ja) * | 2021-03-10 | 2023-06-12 | 矢崎総業株式会社 | 評価装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005354617A (ja) * | 2004-06-14 | 2005-12-22 | Matsushita Electric Ind Co Ltd | A/d変換器試験装置及びa/d変換器の生産方法 |
JP5163172B2 (ja) * | 2008-02-18 | 2013-03-13 | 日本電気株式会社 | ソフトウェアテスト項目編集支援装置およびソフトウェアテスト項目編集支援方法 |
US20160239401A1 (en) * | 2015-02-16 | 2016-08-18 | Fujitsu Limited | Black-box software testing with statistical learning |
-
2018
- 2018-05-30 CN CN201880093690.6A patent/CN112204528A/zh not_active Withdrawn
- 2018-05-30 WO PCT/JP2018/020804 patent/WO2019229883A1/ja active Application Filing
- 2018-05-30 JP JP2018555779A patent/JP6494887B1/ja not_active Expired - Fee Related
-
2020
- 2020-09-28 US US17/034,779 patent/US20210010950A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20210010950A1 (en) | 2021-01-14 |
JPWO2019229883A1 (ja) | 2020-06-11 |
JP6494887B1 (ja) | 2019-04-03 |
WO2019229883A1 (ja) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Korel et al. | Test prioritization using system models | |
US11366748B1 (en) | Fuzzy testing a software system | |
US10650147B2 (en) | Method and apparatus for ensuring control flow integrity | |
US20080091975A1 (en) | Method and system for side-channel testing a computing device and for improving resistance of a computing device to side-channel attacks | |
US7801298B2 (en) | Apparatus and method for detecting a potential attack on a cryptographic calculation | |
CN109688030B (zh) | 报文检测方法、装置、设备和存储介质 | |
JP7377260B2 (ja) | 安全性に関連するデータストリームを検出する方法 | |
US11847216B2 (en) | Analysis device, analysis method and computer-readable recording medium | |
Reimann et al. | Qflow: Quantitative information flow for security-aware hardware design in verilog | |
JP7296470B2 (ja) | 分析装置及び分析方法 | |
CN112204528A (zh) | 检查装置、检查方法以及检查程序 | |
US20230367704A1 (en) | Fuzzy testing a software system | |
US20220391507A1 (en) | Malware identification | |
Hu et al. | Identifying and measuring security critical path for uncovering circuit vulnerabilities | |
JP7008879B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
Anbalagan et al. | Towards a bayesian approach in modeling the disclosure of unique security faults in open source projects | |
Le et al. | Hardware trojan detection and functionality determination for soft IPs | |
CN114124560A (zh) | 一种失陷主机的检测方法、装置、电子设备及存储介质 | |
JP2008242915A (ja) | 攻撃検出方法及び監査装置 | |
CN107038374B (zh) | 用于运行电子装置的方法和电子装置 | |
Crouch et al. | Enabling hardware Trojan detection and prevention through emulation | |
CN112149138B (zh) | 密码算法程序漏洞检测方法及系统、存储介质 | |
Ugljesa et al. | Modeling security aspects in safety environment | |
CN118118270A (zh) | 一种lin总线模糊测试方法、装置、设备及介质 | |
US11921848B2 (en) | Characterizing susceptibility of a machine-learning model to follow signal degradation and evaluating possible mitigation strategies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210108 |
|
WW01 | Invention patent application withdrawn after publication |