JP2009505275A - モジュール内の実行アプリケーション・プログラムの安全性を検査するシステム、方法、及びコンピュータプログラム - Google Patents
モジュール内の実行アプリケーション・プログラムの安全性を検査するシステム、方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2009505275A JP2009505275A JP2008526922A JP2008526922A JP2009505275A JP 2009505275 A JP2009505275 A JP 2009505275A JP 2008526922 A JP2008526922 A JP 2008526922A JP 2008526922 A JP2008526922 A JP 2008526922A JP 2009505275 A JP2009505275 A JP 2009505275A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- computer module
- code
- execution
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3644—Software debugging by instrumenting at runtime
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
【選択図】図1
Description
表1
組み込み関数対応表
*(.text)
.text
0x02000000 _m2m_printf
0x02000004 _m2m_sendAT
0x02000008 _m2m_dial
0x0200000c _m2m_answer
0x02000010 _m2m_hangup
0x02000014 _m2m_sms_send
0x02000018 _m2m_sms_read
0x020000Ic _m2m_sms_delete
0x02000020 _m2m_pin1
0x02000024 _m2m_pin2
0x02000028 _m2m_pin3
0x0200002C _m2m_pin4
さらに、ブロック320で、安全性検査実行コードが挿入された場合に、安全性検査コードを挿入された実行プログラムは、挿入され追加された安全性検査コードを補完するために再リンクされるであろう。
char* ptr = 0x00080000; // EA領域の終末をポイント
* (ptr + 0x10000 ) = OxBB; // メモリの外側を破壊
このC言語コードは図6のC言語ソースファイル610に含まれるかもしれない。コンパイラ/アセンブラ/リンカ620はソースコードを以下のアセンブリコードにコンパイルするであろう。
LDR r0, OxBB // 書き込む値をr0に読み出し
LDR r2, 0x00080000 // r2がメモリの終末をポイント
STR r0, [r2 + #10000] // [r2+10000]番地に保存
ある実施形態では、安全化ツール122/122′は上記STR(保存)命令を以下に置き換えるだろう。
LDR r0, OxBB // 書き込む値をr0に読み出し
LDR r12, [r2 + #10000] // [r2 + #10000]番地をr12に読み出し
BR write_check // 書き込み検査機能を呼出し
STR r0, rl2 // 関数から戻ったら、アドレスを書き込み
ここで、書き込み検査機能は以下のようなものであろう。
CMP r12, write_ea_start
BLE write_exception // r12が妥当な範囲を下回る場合は停止
CMP r12, write_ea_end
BGE write_exception // r12が妥当な範囲を上回る場合は停止
ここからわかるように、書き込み検査機能は書き込みアドレスを妥当な書き込み始点アドレス及び書き込み終点アドレスと比較し、書き込みアドレスの範囲外である場合は例外を生成する。そして、書き込み検査サブルーチンが範囲外のポインタを検知した場合、アプリケーション・タスクは停止し、及び/又はエラー・メッセージが通知されるであろう。同様の機能が読み出し命令及びジャンプ命令にも提供されるであろう。組み込みアプリケーションは安全性検査のためにわずかに操作が遅くなるかもしれないが、それでもインタプリタを使用した場合よりもはるかに処理速度が早いだろう。
表2
当初のアドレス オフセット
0x00080000 0x00
0x00080010 0x08
0x00080024 0x10
0x0008003C 0x18
安全化ツール122、122′が以下の行に到達したとする。
BR 0x00080018
ツールは表2を参照して、0x00080010番地から0x00080024番地までのすべてのコードは8バイト分ずれることを判定する。その後、分岐命令は以下に置き換わるであろう。
BR 0x00080020
Claims (26)
- コンピュータ・モジュールの中央演算処理ユニット用のアプリケーション・プログラム開発方法であって、
コンパイル及びアセンブルされた実行アプリケーション・プログラムを前記コンピュータ・モジュール内に読み出す工程と、
実行アプリケーション・プログラムによる前記コンピュータ・モジュールの指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを制御するために、該コンピュータ・モジュール内に読み出された該実行アプリケーション・プログラムに安全性検査実行コードを挿入する工程と、
前記安全性検査実行コードを挿入された前記実行アプリケーション・プログラムを前記コンピュータ・モジュール内に記憶する工程と
を備えるアプリケーション・プログラム開発方法。 - 前記アプリケーション・プログラム用のソースコードを記述及びデバッグする工程と、
前記コンパイル及びアセンブルされた実行アプリケーション・プログラムを提供するために前記アプリケーション・プログラム用の前記ソースコードをコンパイル及びアセンブルする工程と
が、コンパイル及びアセンブルされた実行アプリケーション・プログラムを前記コンピュータ・モジュール内に読み出す前記工程に先行することを特徴とする請求項1に記載の方法。 - コンパイル及びアセンブルする前記工程は、前記アプリケーション・プログラムが利用できる前記コンピュータ・モジュールの組み込み関数の対応表に前記ソースコードをリンクする工程をさらに含むことを特徴とする請求項2に記載の方法。
- 安全性検査実行コードを挿入する前記工程は、前記安全性検査コードを挿入された前記実行アプリケーション・プログラムを再リンクする工程をさらに含むことを特徴とする請求項3に記載の方法。
- 前記安全性検査実行コードが挿入された前記実行アプリケーション・プログラムを記憶する前記工程の後に、
前記安全性検査実行コードが挿入された前記実行アプリケーション・プログラムを前記中央演算処理ユニット上で実行する工程
が処理されることを特徴とする請求項1に記載の方法。 - 安全性検査実行コードを挿入する前記工程は、
前記アプリケーション・プログラムによる前記コンピュータ・モジュールの前記指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを防止するために、前記コンピュータ・モジュール内に読み出された前記実行アプリケーション・プログラムに安全性検査実行コードを挿入する工程をさらに含むことを特徴とする請求項1に記載の方法。 - 安全性検査実行コードを挿入する前記工程は、
前記コンピュータ・モジュール内に読み出されたプログラムに前記安全性検査実行コードを挿入するように構成された前記コンピュータ・モジュール内のマシンコード安全化ツールを提供する工程と、
前記コンピュータ・モジュール内に読み出された前記実行アプリケーション・プログラムに前記安全性検査実行コードを挿入するために、前記マシンコード安全化ツールを用いて該コンピュータ・モジュール内に読み出された該実行アプリケーション・プログラムを処理する工程と
を含むことを特徴とする請求項1に記載の方法。 - 前記コンピュータ・モジュールは揮発性メモリ及び不揮発性メモリを含み、
安全性検査実行コードを挿入する前記工程は、
前記実行アプリケーション・プログラムによる、前記揮発性メモリの指定メモリ領域外への読み出し及び書き込みのうち少なくとも何れかと、前記不揮発性メモリの指定メモリ領域外へのジャンプと、のうち少なくとも何れかを制御するために、前記コンピュータ・モジュール内に読み出された該実行アプリケーション・プログラムに安全性検査実行コードを挿入する工程
を含むことを特徴とする請求項1に記載の方法。 - 前記コンピュータ・モジュールは前記中央演算処理ユニットによって制御される無線周波部を含み、
前記コンピュータ・モジュールは前記無線周波部のための機能を提供するように構成される
ことを特徴とする請求項1に記載の方法。 - 請求項1に記載の方法を実行するように構成された、コンピュータ・モジュールの中央演算処理ユニット用のアプリケーション・プログラムを開発するためのコンピュータプログラム。
- 請求項1に記載の方法を実行するように構成されたアプリケーション開発環境システム。
- コンピュータ・モジュールの中央演算処理ユニット上でマシンコード・アプリケーション・プログラムを直接実行する方法であって、
前記マシンコード・アプリケーション・プログラムによる前記コンピュータ・モジュールの指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを制御するために、該マシンコード・アプリケーション・プログラムを前記中央演算処理ユニット上で直接実行するのに伴い、該マシンコード・アプリケーション・プログラムの検査を伴う読み出し、書き込み、及びジャンプのうち少なくとも何れかを行う工程
を備えるマシンコード・アプリケーション・プログラムの実行方法。 - 前記マシンコード・アプリケーション・プログラムを前記コンピュータ・モジュール内に読み出す工程が、
検査を伴う読み出し、書き込み、及びジャンプのうち少なくとも何れかを行う前記工程に先行し、
検査を伴う読み出し、書き込み、及びジャンプのうち少なくとも何れかを行う前記工程は、
前記マシンコード・アプリケーション・プログラムによる前記コンピュータ・モジュールの指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを制御するために、該コンピュータ・モジュール内に読み出された該マシンコード・アプリケーション・プログラムへ安全性検査実行コードを挿入する工程を含む
ことを特徴とする請求項12に記載の方法。 - 安全性検査実行コードを挿入する前記工程は、前記安全性検査コードを挿入された前記マシンコード・アプリケーション・プログラムを再リンクする工程をさらに含むことを特徴とする請求項13に記載の方法。
- 前記コンピュータ・モジュールは揮発性メモリ及び不揮発性メモリを含み、
安全性検査実行コードを挿入する前記工程は、
前記実行アプリケーション・プログラムによる、前記揮発性メモリの指定メモリ領域外への読み出し及び書き込みのうち少なくとも何れかと、前記不揮発性メモリの指定メモリ領域外へのジャンプと、のうち少なくとも何れかを制御するために、該マシンコード・アプリケーション・プログラムを前記中央演算処理ユニット上で直接実行するのに伴い、該マシンコード・アプリケーション・プログラムの検査を伴う読み出し、書き込み、及びジャンプのうち少なくとも何れかを行う工程
を含むことを特徴とする請求項12に記載の方法。 - 前記コンピュータ・モジュールは前記中央演算処理ユニットによって制御される無線周波部を含み、
前記マシンコード・アプリケーション・プログラムは前記無線周波部のための機能を提供するように構成される
ことを特徴とする請求項12に記載の方法。 - 請求項12に記載の方法を実行するように構成された、
コンピュータ・モジュールの中央演算処理ユニット用のアプリケーション・プログラムを開発するためのコンピュータプログラム。 - 請求項12に記載の方法を実行するように構成されたコンピュータ・モジュール。
- コンピュータ・モジュールであって、
中央演算処理ユニットと、
前記中央演算処理ユニット上で実行されるプログラムを記憶するように構成されたメモリと、
前記中央演算処理ユニット上で直接実行されるように構成されたメモリ内のマシンコード・アプリケーション・プログラムと、
前記中央演算処理ユニット上で直接実行され、前記マシンコード・アプリケーション・プログラムによる前記コンピュータ・モジュールの指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを制御するように構成された前記メモリ内のマシンコード安全化ツールと
を備えるコンピュータ・モジュール。 - 前記メモリは揮発性メモリ及び不揮発性メモリを含み、
前記マシンコード安全化ツールは、
前記実行アプリケーション・プログラムによる、前記揮発性メモリの指定メモリ領域外への読み出し及び書き込みのうち少なくとも何れかと、前記不揮発性メモリの指定メモリ領域外へのジャンプと、のうち少なくとも何れかを制御するために、前記コンピュータ・モジュール内に読み出された該マシンコード・アプリケーション・プログラムに安全性検査実行コードを挿入するように構成される
ことを特徴とする請求項19に記載のコンピュータ・モジュール。 - 前記コンピュータ・モジュールは前記中央演算処理ユニットによって制御される無線周波部をさらに備え、
前記アプリケーション・プログラムは前記無線周波部のための機能を提供するように構成される
ことを特徴とする請求項19に記載のコンピュータ・モジュール。 - 請求項17に記載のマシンコード安全化ツールを提供するように構成された、
コンピュータ・モジュールの中央演算処理ユニット用のアプリケーション・プログラムを開発するためのコンピュータプログラム。 - コンピュータ・モジュールであって、
中央演算処理ユニットと、
前記中央演算処理ユニット上で実行されるプログラムを記憶するように構成されたメモリと、
前記中央演算処理ユニット上で直接実行されるように構成されたメモリ内のマシンコード・アプリケーション・プログラムと、
前記中央演算処理ユニット上で直接実行し、
前記マシンコード・アプリケーション・プログラムによる前記コンピュータ・モジュールの指定メモリ領域外への読み出し、書き込み、及びジャンプのうち少なくとも何れかを制御するために、アプリケーション・プログラムに安全性検査実行コードを挿入する
ように構成された前記メモリ内のマシンコード安全化ツールと、
前記中央演算処理ユニット上で直接実行するように構成され、前記安全性検査実行コードを含む、メモリ内の1以上のアプリケーション・プログラム
を備えるコンピュータ・モジュール。 - 前記メモリは揮発性メモリ及び不揮発性メモリを含み、
前記マシンコード安全化ツールは、
前記実行アプリケーション・プログラムによる、前記揮発性メモリの指定メモリ領域外への読み出し及び書き込みのうち少なくとも何れかと、前記不揮発性メモリの指定メモリ領域外へのジャンプと、のうち少なくとも何れかを制御するために、前記アプリケーション・プログラムに前記安全性検査実行コードを挿入するように構成される
ことを特徴とする請求項23に記載のコンピュータ・モジュール。 - 前記コンピュータ・モジュールは前記中央演算処理ユニットによって制御される無線周波部をさらに備え、
前記アプリケーション・プログラムは前記無線周波部のための機能を提供するように構成される
ことを特徴とする請求項23に記載のコンピュータ・モジュール。 - 請求項23に記載のマシンコード安全化ツールを提供するように構成された、
コンピュータ・モジュールの中央演算処理ユニット用のアプリケーション・プログラムを開発するためのコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/203,689 US8381198B2 (en) | 2005-08-15 | 2005-08-15 | Systems, methods and computer program products for safety checking executable application programs in a module |
PCT/US2006/011440 WO2007021320A2 (en) | 2005-08-15 | 2006-03-29 | Systems, methods and computer program products for safety checking executable application programs in a module |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009505275A true JP2009505275A (ja) | 2009-02-05 |
Family
ID=37654868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526922A Pending JP2009505275A (ja) | 2005-08-15 | 2006-03-29 | モジュール内の実行アプリケーション・プログラムの安全性を検査するシステム、方法、及びコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8381198B2 (ja) |
EP (1) | EP1915692A2 (ja) |
JP (1) | JP2009505275A (ja) |
CN (1) | CN101243412B (ja) |
WO (1) | WO2007021320A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016162460A (ja) * | 2015-03-05 | 2016-09-05 | 富士通株式会社 | 未知のバイナリプログラムに対する有効入力シーケンスの判定 |
JP2021082256A (ja) * | 2019-11-20 | 2021-05-27 | ▲広▼州大学 | 動的ステイン分析に基づくメモリ分析方法及び装置 |
JP2022052542A (ja) * | 2020-09-23 | 2022-04-04 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7561930B2 (en) * | 2006-10-02 | 2009-07-14 | Fisher-Rosemount Systems, Inc. | Dynamic modifier function blocks for use in a process control system |
US8495607B2 (en) * | 2010-03-01 | 2013-07-23 | International Business Machines Corporation | Performing aggressive code optimization with an ability to rollback changes made by the aggressive optimizations |
CN102023884A (zh) * | 2010-11-25 | 2011-04-20 | 深圳市科陆电子科技股份有限公司 | 一种嵌入式系统开发程序校验码自动生成的方法 |
CN102750157A (zh) * | 2011-04-20 | 2012-10-24 | 中兴通讯股份有限公司 | 一种应用程序加载的方法及装置 |
KR101438979B1 (ko) * | 2012-12-31 | 2014-09-11 | 현대자동차주식회사 | 소프트웨어 검사 방법 및 시스템 |
US10671038B2 (en) | 2016-07-15 | 2020-06-02 | Fisher-Rosemount Systems, Inc. | Architecture-independent process control |
US10628167B2 (en) | 2018-02-21 | 2020-04-21 | International Business Machines Corporation | Runtime detection of code modification |
CN111766797A (zh) * | 2019-04-02 | 2020-10-13 | 海盗船存储器公司 | 微控制器、存储模块及用于更新微控制器的韧件的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08147155A (ja) * | 1994-11-22 | 1996-06-07 | Sumitomo Metal Ind Ltd | オブジェクトプログラムの命令の変更/挿入方法及びシステム |
JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
JP2002041170A (ja) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | プログラム実行制御装置 |
JP2004258728A (ja) * | 2003-02-24 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | プログラム実行時間測定方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6021272A (en) * | 1995-10-04 | 2000-02-01 | Platinum Technology, Inc. | Transforming and manipulating program object code |
US6151618A (en) * | 1995-12-04 | 2000-11-21 | Microsoft Corporation | Safe general purpose virtual machine computing system |
US6149318A (en) | 1997-04-15 | 2000-11-21 | Samuel C. Kendall | Link-time and run-time error detection, and program instrumentation |
US6014513A (en) * | 1997-12-23 | 2000-01-11 | University Of Washington | Discovering code and data in a binary executable program |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6470493B1 (en) * | 1999-09-30 | 2002-10-22 | Compaq Information Technologies Group, L.P. | Computer method and apparatus for safe instrumentation of reverse executable program modules |
JP2004013556A (ja) | 2002-06-07 | 2004-01-15 | Matsushita Electric Ind Co Ltd | プロセッサ装置、コンパイル装置及びその方法 |
-
2005
- 2005-08-15 US US11/203,689 patent/US8381198B2/en not_active Expired - Fee Related
-
2006
- 2006-03-29 CN CN2006800296894A patent/CN101243412B/zh not_active Expired - Fee Related
- 2006-03-29 EP EP06739911A patent/EP1915692A2/en not_active Withdrawn
- 2006-03-29 WO PCT/US2006/011440 patent/WO2007021320A2/en active Application Filing
- 2006-03-29 JP JP2008526922A patent/JP2009505275A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08147155A (ja) * | 1994-11-22 | 1996-06-07 | Sumitomo Metal Ind Ltd | オブジェクトプログラムの命令の変更/挿入方法及びシステム |
JP2001514411A (ja) * | 1997-08-28 | 2001-09-11 | マイクロソフト コーポレイション | 信頼できない実行可能コードに関するセキュリティ向上 |
JP2002041170A (ja) * | 2000-07-27 | 2002-02-08 | Matsushita Electric Ind Co Ltd | プログラム実行制御装置 |
JP2004258728A (ja) * | 2003-02-24 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | プログラム実行時間測定方法 |
Non-Patent Citations (4)
Title |
---|
CSND199700536003; 'ノービス・ネットサーファーは、もう卒業!インターネットを256倍使いこなすための34の秘訣' ASCII 第21巻、第11号, 19971101, pp.288-301, 株式会社アスキー * |
CSND200200073008; 真島馨: 'ツールを使ってボトルネックを突き止めよう' 日経ソフトウェア 第3巻、第4号, 20000324, pp.98-105, 日経BP社 * |
JPN6012004876; 真島馨: 'ツールを使ってボトルネックを突き止めよう' 日経ソフトウェア 第3巻、第4号, 20000324, pp.98-105, 日経BP社 * |
JPN6012034109; 'ノービス・ネットサーファーは、もう卒業!インターネットを256倍使いこなすための34の秘訣' ASCII 第21巻、第11号, 19971101, pp.288-301, 株式会社アスキー |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016162460A (ja) * | 2015-03-05 | 2016-09-05 | 富士通株式会社 | 未知のバイナリプログラムに対する有効入力シーケンスの判定 |
JP2021082256A (ja) * | 2019-11-20 | 2021-05-27 | ▲広▼州大学 | 動的ステイン分析に基づくメモリ分析方法及び装置 |
JP2022052542A (ja) * | 2020-09-23 | 2022-04-04 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
JP7436848B2 (ja) | 2020-09-23 | 2024-02-22 | 東芝情報システム株式会社 | Ffu検査装置及びffu検査用プログラム |
Also Published As
Publication number | Publication date |
---|---|
US8381198B2 (en) | 2013-02-19 |
WO2007021320A3 (en) | 2007-05-10 |
CN101243412B (zh) | 2012-05-16 |
WO2007021320A2 (en) | 2007-02-22 |
CN101243412A (zh) | 2008-08-13 |
US20070038975A1 (en) | 2007-02-15 |
EP1915692A2 (en) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009505275A (ja) | モジュール内の実行アプリケーション・プログラムの安全性を検査するシステム、方法、及びコンピュータプログラム | |
US7155381B2 (en) | Module for developing wireless device applications using an integrated emulator | |
CN102053836B (zh) | 一种Android应用开发的版本管理工具的实现方法 | |
AU2008343555B2 (en) | Contract programming for code error reduction | |
US9672133B2 (en) | Systems and methods for debugging applications using dual code generation | |
CN100492387C (zh) | 基于Keil C51的软件保护开发的方法和系统 | |
CN101957766B (zh) | 一种字节码织入方法、装置及系统 | |
EP2378413B1 (en) | Methods and systems to implement non-ABI conforming features across unseen interfaces | |
CN105164641A (zh) | 扩展开发环境 | |
CN101916223A (zh) | 程序调试方法及系统 | |
CN103631585A (zh) | 一种用于开发应用程序的方法及系统 | |
CN106021004A (zh) | 用户行为模拟单元、测试系统、以及测试方法 | |
KR20130020135A (ko) | 통합 개발 환경에서의 코드 동시 개발자 리스트 제공 시스템 및 방법 | |
CN100403264C (zh) | Ttcn测试用例执行方法 | |
KR20020032256A (ko) | 통합 임베디드 시스템 및 이의 구현 방법 | |
JP2009258796A (ja) | プログラム開発装置及びプログラム開発方法 | |
CN113672238B (zh) | 基于实时操作系统模块化管理的运行方法、装置及设备 | |
Ebenhofer et al. | Generic and reconfigurable IEC 61499 function blocks for advanced platform independent engineering | |
CN110018959B (zh) | 一种嵌入式应用调试的方法以及系统 | |
KR101019688B1 (ko) | 고레벨 언어 기반 임베디드 시스템 | |
JP2002259121A (ja) | ソースラインデバッグ装置 | |
KR100489900B1 (ko) | 확장 바이너리 이미지 생성 방법 | |
Dufour et al. | X32-debug: A Remote Source-level Debugger for the X32 Soft Core (draft) | |
CN116166394A (zh) | 任务执行方法、装置、系统、存储介质及处理器 | |
KR100722233B1 (ko) | 임베디드 시스템을 위한 분리된 실행 파일의 링크 방법 및장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110920 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120524 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120601 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120706 |