JP2021515942A - セキュリティアセスメントシステム - Google Patents

セキュリティアセスメントシステム Download PDF

Info

Publication number
JP2021515942A
JP2021515942A JP2020547018A JP2020547018A JP2021515942A JP 2021515942 A JP2021515942 A JP 2021515942A JP 2020547018 A JP2020547018 A JP 2020547018A JP 2020547018 A JP2020547018 A JP 2020547018A JP 2021515942 A JP2021515942 A JP 2021515942A
Authority
JP
Japan
Prior art keywords
physical
submodule
replication
replication environment
design
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020547018A
Other languages
English (en)
Other versions
JP6959624B2 (ja
Inventor
真樹 井ノ口
真樹 井ノ口
太田 和伸
和伸 太田
ビットン,ロン
スタン,オルリー
シャブタイ,アサフ
エロビッチ,ユヴァル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2021515942A publication Critical patent/JP2021515942A/ja
Application granted granted Critical
Publication of JP6959624B2 publication Critical patent/JP6959624B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

セキュリティアセスメントシステムは、複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように構成される。セキュリティアセスメントシステムは、複製環境設計回路部と複製環境構築回路部とを含む。複製環境設計回路部は、複製環境を設計するためにユーザによって指定された制約条件に基づいて、複製レベルを選択して、複製環境設計を示す設計結果を出力する、ように構成される。複製レベルは、アセスメントシステムの物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す。複製環境構築回路部は、設計結果に基づいて、複製レベルの1つによって複製されたコンポーネントを備える、複製環境を構築する、ように構成される。

Description

本発明は、セキュリティアセスメントシステムに関し、特に、OT(オペレーション・テクノロジー)システムセキュリティ用の要求のような攻撃パスを検出するために必要な、セキュリティアセスメントシステムに関する。
OTは、バルブやポンプなどの物理的な装置の直接監視および/または制御によって物理的な工程の変化を検出したり引き起こしたりするための専用のハードウェアとソフトウェアである。OTは、発電所の制御システムや実システムの制御ネットワークのような、システムの物理的な状態を監視または改造するためのコンピュータの使用法である。
セキュリティアセスメント用の関連技術において、実際のシステムに対するアクティブスキャン、ペンテストに基づくアセスメントや、実ハードウェアを使用することによって完全に複製されたシステム上のアセスメントがある。
この技術において知られているように、デジタルツインとは、種々の目的のために使用され得る、物理的な資産、プロセス、およびシステムのデジタルレプリカを指す。デジタル表現は、要素と、モノのインターネット装置がどのように動作し、そのライフサイクルにおいてどのように生きているかの動力学と、の両方を提供する。
デジタルツインは、人工知能、機械学習、およびデータでのソフトウェア解析を統合して、それらの物理的なよく似たものの変化として更新および変化する、生き写しのデジタルシミュレーションモデルを作成する。デジタルツインは、連続的に多数の源からそれ自身を学習、更新して、そのよく似た実時間の状態、仕事状況および位置を表す。
本発明に関連する種々の技術が知られている。
特許文献1は、セキュリティ支援・評価装置を開示している。特許文献1において、セキュリティ支援・評価装置を構築するためのセキュリティ評価・構築支援プログラムは、外部記憶装置に格納されている。CPUが、メモリにロードされたプログラムを実行することにより、施策リスト生成部、セキュリティ評価部、および入出力制御部を、プロセスとして実現する。施策リスト生成部は、操作者が指定した対象システムの構成機器各々に施すべきセキュリティ施策のリストを作成する。セキュリティ評価部は、操作者から受け付けた対象システムの構成機器各々に施すべきセキュリティ施策の実施の有無の情報に基づいて、当該対象システムのセキュリティ状態を評価する。入出力制御部は、入力装置や表示装置を制御して操作者から各種指示を受け付けたり、施策リスト生成部やセキュリティ評価部からの出力を表示する。
特許文献2は、予測モデルの予測精度を向上させる予測システムを開示している。特許文献2に開示された予測システムは、センサと、ユーザ端末と、情報提供サーバとを備える。情報提供サーバは、取得部と、情報格納部と、モデル格納部と、モデル決定部と、予測部と備える。モデル決定部は、取得部によって取得された因子の種類に基づいて、現在の予測に用いられるモデルを決定する。モデル決定部は、モデル格納部に格納された各モデルの制約条件と、取得部により取得された情報とを比較して、取得部により取得された情報を用いて利用できる1以上のモデルを抽出してもよい。モデル決定部は、予測精度及び計算時間の少なくとも一方が最も優れているモデルを、予測部において利用されるモデルとして決定する。
特許文献3は、利用者の利便性の向上を実現させるシンクライアントシステムを開示している。特許文献3に開示されたシンクライアントシステムは、サーバと、クライアントとを有し、それらはネットワークを介して互いに接続されている。サーバは、ポインタの入力情報が所定条件を満たすか否かを判定する。入力情報が所定条件を満たしている場合、サーバは、クライアントの複製した仮想マシンを作成する。
特許文献4は、ICエミュレータを使用して処理能力の向上を図ることにより、そのシミュレーションの範囲を拡大し、ハードウェアの開発に並行してオペレーティング・システムやアプリケーション・プログラムの開発を行うことができるデジタル回路設計支援システムを開示している。特許文献4に開示されたデジタル回路設計支援システムは、また、回路素子が搭載された実際のプリント板をモデリングに加えて、ハードウェアの動作開発、検証、ソフトウェアの開発、デバッグ等を行うことができる。シミュレーション対象となるデジタルシステムにおいて、種々のモデリング手法を用いてシミュレーション/エミュレーションを行うことによってシステム開発を進めることができる。言語で表現された機能モデル、言語で表現された構造モデル、エミュレーション・モデル、あるいは実際のPCB(プリント回路基板)、実チップ等を開発段階、開発対象等に応じて自在に切り換え、シミュレータあるいはハードウェアで構成されたエミュレータを用いてシミュレーション/エミュレーションを行うことができる。
特開2001−101135号公報(US6,971,026) 特開2016−146039号公報 特開2013−171545号公報 特開平09−193077号公報
上述した関連技術には問題がある。
アクティブスキャンに基づくアセスメントは、OTシステムに対して適していない。何故なら、それは、システム上に影響を与える可能性があるからである。
実際のシステムでのペンテストも、OTシステムに対して適していない。何故なら、それもまた、システム上に影響を与える可能があるからである。
実ハードウェアを使用して完全に複製したシステム上のアセスメントは、高価すぎる。何故なら、実際のシステムにおいて使用される実ハードウェアが複製されるからである。
要約すると、上記関連技術は、低価格で、OTシステムに影響を与えない、正確なアセスメントを達成ことができない。実際のOTシステム上のアクティブスキャンは、禁止される。他方、パッシブスキャン結果は、攻撃パスを正確に決定するには十分でない。加えて、あるコンポーネントは、モデル化され得ない。
本発明に関連する上述した種々の技術にも問題がある。
特許文献1は、単に、操作者に高度な専門的知識がなくとも、操作者が、システムのセキュリティ状態を評価したり、システムのセキュリティ施策の作成を支援することを可能にする、セキュリティ支援・評価システムを開示しているに過ぎない。特許文献1は、デジタルツインを開示も示唆もしていない。
特許文献2は、単に、予測モデルにおける予測精度を向上させる予測システムを開示しているに過ぎない。特許文献2でも、デジタルツインを開示も示唆もしていない。
特許文献3は、単に、利用者の利便性を向上せることができるシンクライアントシステムを開示しているに過ぎない。特許文献3において、クライアントの複製した仮想マシンは、単に、利用者の利便性を向上させるために作成される。特許文献3は、決して、正確なアセスメントを達成することを目的としていない。
特許文献4は、単に、ICエミュレータを使用して処理能力の向上を図ることにより、そのシミュレーションの範囲を拡大し、ハードウェアの開発に並行してオペレーティング・システムやアプリケーション・プログラムの開発を行うことができるデジタル回路設計支援システムを開示しているに過ぎない。特許文献4は、どのようにしてシミュレータやエミュレータを構成するのかを、開示も示唆もしていない。換言すれば、特許文献4において、シミュレータおよびエミュレータとして、現存するものが使用される。
要約すると、本願発明に関連する上述した種々の技術もまた、低価格で、OTシステムに影響を与えない、正確なアセスメントを達成することができない。
本発明の一様態として、セキュリティアセスメントシステムは、複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように構成される。セキュリティアセスメントシステムは、前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力する複製環境設計回路部と、前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築するように構成された複製環境構築回路部と、を備える。
本発明の典型的な効果は、ゼロリスクセキュリティアセスメント用の低価格な複製環境を提供できる。
本発明の第1の実施形態に係るセキュリティアセスメントシステムの構成例を示すブロック図である。 図1に図示されたセキュリティアセスメントシステムに使用される、複製環境設計モジュールの動作を示すフロー図である。 図1に図示されたセキュリティアセスメントシステムに使用される、複製環境構築モジュールの動作を示すブロック図である。 図1に図示されたセキュリティアセスメントシステムに使用される、複製環境の動作を示すブロック図である。 本発明の第2の実施形態に係るセキュリティアセスメントシステムの構成例を示すブロック図である。 図5に図示されたセキュリティアセスメントシステムに使用される、複製環境構成モジュールと、文書/モデルDB、仮想マシンプール、および物理的マシンプールとの間の関係を示すブロック図である。 本発明の第3の実施形態に係るセキュリティアセスメントシステムの構成例を示すブロック図である。 図7に図示されたセキュリティアセスメントシステムの全体的な動作を示すフロー図である。
[第1の実施形態]
次に、本発明の第1の実施形態について説明する。
図1は、本発明の第1の実施形態に係るセキュリティアセスメンシステム10の構成例を示すブロック図である。セキュリティアセスメントシステム10は、複数の物理的コンポーネントを備えるアセスメント対象システム(図示せず)を複製する、複製環境200を提供するように構成される。複製環境200は、上述したデジタルツインとして働く。セキュリティアセスメントシステム10は、処理ユニット100と、ユーザインターフェース(UI)400とを備える。処理ユニット100は、複製環境設計モジュール110と、複製環境構築モジュール120とを備える。ユーザインターフェース400は、入力インターフェース410と、出力インターフェース420とを備える。
図示の例において、複製環境200は、シミュレーションサブモジュール210と、エミュレーションサブモジュール220と、物理的サブモジュール230とから成る。シミュレーションサブモジュール210は、物理的コンポーネントの仕様302または物理的コンポーネントの機能の挙動モデル304である。入力インターフェース410は、仕様302および/または挙動モデル304を、処理ユニット100へ供給する。エミュレーションサブモジュール220は、VM(仮想マシン)を使用して物理的コンポーネントを再現するソフトウェアから成る。物理的サブモジュール230は、アセスメント対象システムにおける物理的コンポートと物理的に類似する、物理的マシンから成る。
詳述すると、シミュレーションサブモジュール210において、物理的コンポーネントの仕様302は、ハードウェア/ソフトウェアと物理的コンポーネントが持つ版とのリストから成る。物理的コンポーネントの仕様302は、典型的には、例えば、ベンダによって提供される仕様や、情報がCPE(Common Product Enumeration)に従って統合された仕様であってよい。物理的コンポーネントの仕様302は、脆弱性スキャナによって発見された脆弱性情報を持ってもよい。シミュレーションサブモジュール210は、ソフトウェアおよびハードウェアの各々の詳細仕様を階層的に持ってもよい。
シミュレーションサブモジュール210において、挙動モデル304は、挙動が決定される通信プロトコル等に関係し、挙動を記述するモジュールや挙動に関連づけられたドキュメントから成る。特に、挙動モデル304は、RFC(Request for Comments)のような物理的コンポーネントの挙動を定める挙動文書や、上記挙動文書に基づいて記述された入力に対する応答をまとめることによって得られた文書であってよい。挙動モデル304は、挙動の数学的なモデルであってもよい。例えば、通信プロトコルは、状態遷移図やペトリネットによって記述することができる。挙動モデル304は、入力に対する応答のみを再現するソフトウェアであってもよい。しかしながら、物理的コンポーネントにおける内部状態の挙動を再現するソフトウェアは、次に述べるようなエミュレーションサブモジュール220によって扱われる。
エミュレーションサブモジュール220において、物理的コンポーネントは、VMによって再現される。すなわち、エミュレーションサブモジュール220は、物理的コンポーネント内の内部状態の挙動を再現するソフトウェアから成る。エミュレーションサブモジュール220は、アセスメント対象システムと同一のソフトウェアを利用する。
上述したように、物理的サブモジュール230は、アセスメント対象システム内の物理的コンポーネントと物理的に類似する、物理的マシンから成る。すなわち、物理的サブモジュール230において、アセスメント対象システム内の同じハードウェアが使用され、アセスメント対象システム内の同じソフトウェアが、その同じ構成で初期的に稼働する。
図1に示されるように、複製環境設計モジュール110には、ユーザによって指定された拘束条件310と、システム情報320とが供給される。入力インターフェース132は、複製環境設計モジュール110に、拘束条件310とシステム情報320とを供給する。拘束条件310は予算のような要件であってよい。複製環境設計モジュール110は、拘束条件310とシステム情報320とに従って、その物理的コンポートをシミュレーションサブモジュール210、エミュレーションサブモジュール220、または物理的サブモジュール230によって診断すべきかを判断し、複製環境設計を示す設計結果330を生成する。出力インターフェース420は設計結果330を出力する。複製環境構築モジュール120は、後述するように、設計結果330に基づいて複製環境200を構築する。複製環境200は、他のソフトウェアや使用(セキュリティ専門家、ペンテスタ)のための複製環境を提供する。
図2を参照して、複製環境設計モジュール110の動作について説明する。複製環境設計モジュール110は、少なくともユーザによって指定された拘束条件310に基づいて、アセスメント対象システムにおける各物理的コンポーネント用の複製レベルを決定する。上述したように、拘束条件310は、例えば、予算の要件であってよい。複製レベルは、シミュレーションサブモジュール210、エミュレーションサブモジュール220、および物理的サブモジュール230の1つを示す。アセスメント対象システムにおける各物理的コンポーネントに、予め、エミュレートされるべきコストが規定されているか、または物理的装置を作成しているとする。
複製環境設計モジュール110は、次のように、アセスメント対象システムにおける各物理的コンポーネント用の複製レベルを決定する。
最初に、複製環境設計モジュール110は、予算の最も安いコストの順番に、物理的サブモジュール230として物理的コンポーネントを決定する(ステップS201)。
同様に、複製環境設計モジュール110は、予算の安い方のコストの順番に、エミュレーションサブモジュール220として物理的コンポーネントを決定する(ステップS202)。
最後に、複製環境設計モジュール110は、他の物理的コンポーネントを、シミュレーションサブモジュール210として決定する(ステップS203)。
次に図3を参照して、複製環境構築モジュール120の動作について説明する。複製環境構築モジュール120は、ユーザに設計結果330を示すための外部インターフェース122を持ち、ユーザによって提供された、仕様302および/または挙動モデル304を格納する。
複製環境構築モジュール120は、エミュレーション/物理的インターフェース(IF)240を介してエミュレーションサブモジュール(仮想マシン)220と物理的サブモジュール(物理的マシン)230との間の接続を構成する、複製環境構築サブモジュール124を備える。
次に図4を参照して、複製環境200の動作について説明する。上述したように、複製環境200は、シミュレーションサブモジュール210と、エミュレーションサブモジュール220と、物理的サブモジュール230とから成る。
ユーザインターフェース400は、アクティブスキャンまたはペネトレーションテストを含むセキュリティ診断を実行することができる。入力インターフェース410は、複製環境200におけるVMまたはHWの1つ以上のインターフェース用の任意の入力を実行する。詳述すると、入力インターフェース410は、VM間、VMと物理的マシンとの間、および物理的マシン間のチャンネル(仮想チャンネルを含む)上に任意の信号を入力してよい。エミュレーションサブモジュール220内の仮想マシンVM1およびVM2と物理的サブモジュール230内の物理的マシンとは、互いに、仮想的/物理的に、接続されている。複製環境200は、エミュレーションサブモジュール220と物理的サブモジュール230と間のエミュレーション/物理的インターフェース240を備える。
出力インターフェース420は、入力に応答して、VMまたはHWにおける応答およびステージ変化を出力してよい。出力インターフェース420は仕様302の内容を出力してよい。出力インターフェース420は、VM間、VMと物理的マシンとの間、および物理的マシン間の通信情報(例えば、パケット捕捉)を出力してよい。複製環境200は、各サブモジュール210、220、230へのアクセスを提供する、外部インターフェース(IF)250を更に備える。外部インターフェース250を介して、ユーザは、エミュレーションサブモジュール220内の任意の仮想マシンVM1、VM2および物理的サブモジュール230内の物理的マシンをアクセスすることができ、仮想マシンVM1、VM2と物理的サブモジュール230内の物理的マシンとの間で通信することができる。したがって、ユーザは、各マシンまたは通信の挙動を観察し、悪意のあるファイルを入力し、悪意のあるパケットを送信する、等をする。セキュリティアセスメントシステム10は、入力インターフェース410と出力インターフェース420とを結合することによってチャンネル上にパケットを変えるように構成されてよい。例えば、セキュリティアセスメントシステム10は、出力インターフェース420から得られたパケットを編集して、編集したパケットを入力インターフェース410へ供給してもよい。
本第1の実施形態によれば、ゼロリスクセキュリティアセスメント用の低価格複製環境200を提供することができる。
セキュリティアセスメントシステム10内の処理ユニット100の各部は、ハードウェアとソフトウェアとの組み合わせを用いて実現すればよい。ハードウェアとソフトウェアとを組み合わせた形態では、RAM(random access memory)にセキュリティアセスメントプログラムが展開され、該セキュリティアセスメントプログラムに基づいて制御部(CPU(central processing unit))等のハードウェアを動作させることによって、各部を各種手段として実現する。セキュリティアセスメントプログラムは、記録媒体に記録されて頒布されても良い。当該記録媒体に記録されたセキュリティアセスメントプログラムは、有線、無線、又は記録媒体そのものを介して、メモリに読込まれ、制御部等を動作させる。尚、記録媒体を例示すれば、オプティカルディスクや磁気ディスク、半導体メモリ装置、ハードディスクなどが挙げられる。
上記第1の実施形態を別の表現で説明すれば、セキュリティアセスメントシステム10内の処理ユニット100を、RAMに展開されたセキュリティアセスメントプログラムに基づき、複製環境設計モジュール110および複製環境構築モジュール120として動作するコンピュータとして実現することが可能である。
[第2の実施形態]
次に、本発明の第2の実施形態について説明する。
図5は、本発明の第2の実施形態に係るセキュリティアセスメントシステム10Aの構成例を示すブロック図である。セキュリティアセスメントシステム10Aは、上記大1の実施形態における処理ユニット100およびユーザインターフェース400に加えて、更に記憶装置500を備える。記憶装置500は、文書/モデルデータベース(DB)510と、仮想マシンプール520と、物理的マシンプール530とを備える。
文書/モデルDB510は、仕様を示す文書と、複数の挙動モデルとを格納する。仮想マシンプール520は、複数の仮想マシンを格納する。物理的マシンプール530は、複数の物理的マシンを格納する。
図6は、複製環境構築モジュール120と、文書/モデルDB510、仮想マシンプール520、および物理的マシンプール530との間の関係を示すブロック図である。
複製環境構成モジュール120は、設計結果330とシステム情報320とに基づいて、複製環境200を設定する。複製環境構成モジュール120は、文書/モデルDB510からシミュレーションサブモジュール210に少なくとも1つの文書および/または少なくとも1つの挙動モデルを格納する。複製環境構成モジュール120は、仮想マシンプール520からエミュレーションサブモジュール220に少なくとも1つの仮想マシンを構成し格納する。複製環境構成モジュール120は、仮想マシンと物理的マシンプール530内の物理的マシンとの間の仮想ネットワーク(NW)532を構成する。
本第2の実施形態によれば、複製環境200の構築/構成を規定することができる。
セキュリティアセスメントシステム10A内の処理ユニット100の各部は、ハードウェアとソフトウェアとの組み合わせを用いて実現すればよい。ハードウェアとソフトウェアとを組み合わせた形態では、RAM(random access memory)にセキュリティアセスメントプログラムが展開され、該セキュリティアセスメントプログラムに基づいて制御部(CPU(central processing unit))等のハードウェアを動作させることによって、各部を各種手段として実現する。セキュリティアセスメントプログラムは、記録媒体に記録されて頒布されても良い。当該記録媒体に記録されたセキュリティアセスメントプログラムは、有線、無線、又は記録媒体そのものを介して、メモリに読込まれ、制御部等を動作させる。尚、記録媒体を例示すれば、オプティカルディスクや磁気ディスク、半導体メモリ装置、ハードディスクなどが挙げられる。
上記第2の実施形態を別の表現で説明すれば、セキュリティアセスメントシステム10A内の処理ユニット100を、RAMに展開されたセキュリティアセスメントプログラムに基づき、複製環境設計モジュール110および複製環境構築モジュール120として動作するコンピュータとして実現することが可能である。
[第3の実施形態]
次に、本発明の第3の実施形態について説明する。
図7は、本発明の第3の実施形態に係るセキュリティアセスメントシステム10Bの構成例を示すブロック図である。セキュリティアセスメントシステム10Bは、処理ユニットが説明を進めるように記載されるように変形されている点を除いて、上記第1の実施形態におけるセキュリティアセスメントシステム10と同様の構成を有し動作をする。従って、処理ユニットを100Bで示す。処理ユニット10Bは、上記第1の実施形態における複製環境設計モジュール110および複製環境構築モジュール120に加えて、脆弱性アセスメントモジュール170、攻撃グラフ生成モジュール180、およびアクティブスキャン/ペンテストモジュール190を更に備える。
アクティブスキャン/ペンテストモジュール190は、複製環境200におけるエミュレーションサブモジュール220の仮想マシンおよび/または物理的サブモジュール230の物理的マシンに対して、アクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力する。脆弱性アセスメントモジュール170は、アクティブスキャン/ペンテストの結果に基づいて、複製環境200における各コンポーネントの脆弱性を抽出して、抽出した脆弱性を示すリストを生成する。攻撃グラフ生成モジュール180は、アクティブスキャン/ペンテストの結果に基づいて、攻撃に利用される複製環境200におけるコンポーネントが判別識別な攻撃グラフを生成する。複製環境設計モジュール110は、リストと攻撃グラフとに基づいて複製レベルを選択する。セキュリティアセスメントシステム100Bは、上記プロセスを繰り返し実行し、セキュリティアセスメント結果を詳細化する。
次に、脆弱性アセスメントモジュール170、攻撃グラフ生成モジュール180、およびアクティブスキャン/ペンテストモジュール190の動作について詳細に説明する。
脆弱性アセスメントモジュール170は、複製環境200における各コンポーネントについてどのような脆弱性があるかを調べる。典型的には、そのような調査は、既存の脆弱性情報データベースの情報とパッシブスキャンで取得したシステム情報とを照らし合わせることで実現できる。情報が不正確な場合、脆弱性アセスメントモジュール170は、本来は存在する脆弱性を見逃したり、存在しない脆弱性を大量に検出することがある。
攻撃グラフ生成モジュール180は、攻撃者の攻撃手順をグラフ化した、攻撃グラフを生成する。典型的には、攻撃グラフは、ノードとして、システム状態を示すシステム状態ノードと、攻撃者状態を示す攻撃者状態ノードとを備える。攻撃グラフは、攻撃行動をとるために必要な条件となるシステム状態ノードから、対応する攻撃者状態ノードに、有向辺を備える。また、攻撃グラフは、攻撃者行動状態から、その攻撃者行動によって生み出される状態に、有向辺を備える。攻撃グラフは、どのホストが何通りの攻撃に利用されているかを示す情報や、攻撃にどの脆弱性が利用されるかを示す情報を提示する。
アクティブスキャン/ペンテストモジュール190は、他のソフトウェアや他のユーザのために、複製環境200上のエミュレーションサブモジュール220および物理的サブモジュール230に再現されたコンポーネントに対し、アクティブスキャンやペネトレーションテストを行える、インターフェースを備える。また、アクティブスキャン/ペンテストモジュール190は、アクティブスキャンおよびペネトレーションテストの結果を入力させ、その結果を、脆弱性アセスメントモジュール170や攻撃グラフ生成モジュール180に通知するように構成された、インターフェースを備える。アクティブスキャン/ペンテストモジュール190に、アクティブスキャン機能とペネトレーションテスト機能とを持たせて、自動的にアクティブスキャンとペネトレーションテストとを実行させてもよい。例えば、アクティブスキャン/ペンテストモジュール190は、既存のアクティブスキャンツールおよび/または既存のペネトレーションテストツールを備えて、予め決められたアクティブスキャンおよび/または予め決められたペネトレーションテストを実行してもよい。既存のアクティブスキャンツールは、例えば、「Open VAS」であってよく、既存のペネトレーションテストツールは、例えば、「metasploit」であってよい。アクティブスキャン/ペンテストモジュール190は、公開されている脆弱性攻撃コードを収集して、アセスメント対象コンポーネントに対応する脆弱性攻撃コードを利用してペネトレーションテストを行うようにしてもよい。
図8を参照して、セキュリティアセスメントシステム10Bの全体の動作について詳細に説明する。
処理ユニット100Bには、入力インターフェース410から拘束条件310として、ユーザによって予算xと繰り返し回数nとが供給される(ステップS301)。
引き続いて、複製環境設計モジュール110は、予算xを繰り返し回数nで割って、その割った値(x/n)を当該設計における予算とみなし、上記第1の実施形態と同様に複製環境を設計する(ステップS302)。上記第1の実施形態とは異なり、複製環境設計モジュール110は、脆弱性アセスメントモジュール170の結果(上記リスト)と、攻撃グラフ生成モジュール180の結果(攻撃グラフ)とを使うことができる。
次に、複製環境構築モジュール120は、上記第1の実施形態と同様に複製環境200を構築し、ステップS301でのユーザとは異なってもよい、ユーザに複製環境200を提供する(ステップS303)。
ユーザは、アクティブスキャン/ペンテストモジュール190を使用して、複製環境200に対してアクティブスキャンおよび/またはペネトレーションテストを行うことができる(ステップS304)。
処理ユニット100Bは、予算が残っているか否かを判断する(ステップS305)。もし予算が残っていれば(ステップS305のYES)、処理をステップS302に戻す。もし予算が残っていなければ(ステップS305のNO)、処理を終了する。
第3の実施形態によれば、アクティブスキャン/ペンテスト、脆弱性アセスメント、および攻撃グラフ生成を繰り返し行うことで、アセスメント結果を向上させることができる。
セキュリティアセスメントシステム10B内の処理ユニット100Bの各部は、ハードウェアとソフトウェアとの組み合わせを用いて実現すればよい。ハードウェアとソフトウェアとを組み合わせた形態では、RAM(random access memory)にセキュリティアセスメントプログラムが展開され、該セキュリティアセスメントプログラムに基づいて制御部(CPU(central processing unit))等のハードウェアを動作させることによって、各部を各種手段として実現する。セキュリティアセスメントプログラムは、記録媒体に記録されて頒布されても良い。当該記録媒体に記録されたセキュリティアセスメントプログラムは、有線、無線、又は記録媒体そのものを介して、メモリに読込まれ、制御部等を動作させる。尚、記録媒体を例示すれば、オプティカルディスクや磁気ディスク、半導体メモリ装置、ハードディスクなどが挙げられる。
上記第3の実施形態を別の表現で説明すれば、セキュリティアセスメントシステム10B内の処理ユニット100Bを、RAMに展開されたセキュリティアセスメントプログラムに基づき、複製環境設計モジュール110、複製環境構築モジュール120、脆弱性アセスメントモジュール170、攻撃グラフ生成モジュール180、およびアクティブスキャン/ペンテストモジュール190として動作するコンピュータとして実現することが可能である。
実施形態を参照して本発明を説明したが、本発明はその実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
例えば、複製環境200におけるシミュレーションサブモジュール210、エミュレーションサブモジュール220、および物理的サブモジュール230は、典型的には、各ホスト(物理的装置)において決定されているが、本発明はこれに限定されない。ホストについて、シミュレーションサブモジュール210、エミュレーションサブモジュール220、および物理的サブモジュール230は、ホスト内のコンポーネントの各々が決定される。例えば、特定のソフトウェアのみがエミュレートされてもよい。この代わりに、NIC(Network Interface Card)のみが物理的サブモジュール230として構成されてよく、他が、他のハードウェア(HW)上の仮想マシン(VM)を動作することで実現されてよい。
10,10A,10B セキュリティアセスメントシステム
100,100B 処理ユニット
110 複製環境設計モジュール
120 複製環境構築モジュール
122 外部IF
124 複製環境構成サブモジュール
170 脆弱性アセスメントモジュール
180 攻撃グラフ生成モジュール
190 アクティブスキャン/ペンテストモジュール
200 複製環境
210 シミュレーションサブモジュール
220 エミュレーションサブモジュール(仮想マシン)
230 物理的サブモジュール(物理的マシン)
240 エミュレーション/物理的IF
250 外部IF
310 拘束条件
320 システム情報
330 設計結果
400 ユーザインターフェース
410 入力インターフェース
420 出力インターフェース
500 記憶装置
510 文書/モデルDB
520 仮想マシンプール
530 物理的マシンプール
532 仮想NW
OTは、バルブやポンプなどの物理的な装置の直接監視および/または制御によって物理的な工程の変化を検出したり引き起こしたりするための専用のハードウェアとソフトウェアである。OTは、発電所の制御システムや鉄道システムの制御ネットワークのような、システムの物理的な状態を監視または改造するためのコンピュータの使用法である。
図1に示されるように、複製環境設計モジュール110には、ユーザによって指定された拘束条件310と、システム情報320とが供給される。入力インターフェース410は、複製環境設計モジュール110に、拘束条件310とシステム情報320とを供給する。拘束条件310は予算のような要件であってよい。複製環境設計モジュール110は、拘束条件310とシステム情報320とに従って、その物理的コンポートをシミュレーションサブモジュール210、エミュレーションサブモジュール220、または物理的サブモジュール230によって診断すべきかを判断し、複製環境設計を示す設計結果330を生成する。出力インターフェース420は設計結果330を出力する。複製環境構築モジュール120は、後述するように、設計結果330に基づいて複製環境200を構築する。複製環境200は、他のソフトウェアやユーザ(セキュリティ専門家、ペンテスタ)のための複製環境を提供する。
複製環境構築モジュール120は、エミュレーション/物理的インターフェース(IF)240を介してエミュレーションサブモジュール(仮想マシン)220と物理的サブモジュール(物理的マシン)230との間の接続を構成する、複製環境構成サブモジュール124を備える。
複製環境構築モジュール120は、設計結果330とシステム情報320とに基づいて、複製環境200を設定する。複製環境構築モジュール120は、文書/モデルDB510からシミュレーションサブモジュール210に少なくとも1つの文書および/または少なくとも1つの挙動モデルを格納する。複製環境構築モジュール120は、仮想マシンプール520からエミュレーションサブモジュール220に少なくとも1つの仮想マシンを構成し格納する。複製環境構築モジュール120は、仮想マシンと物理的マシンプール530内の物理的マシンとの間の仮想ネットワーク(NW)532を構成する。
アクティブスキャン/ペンテストモジュール190は、複製環境200におけるエミュレーションサブモジュール220の仮想マシンおよび/または物理的サブモジュール230の物理的マシンに対して、アクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力する。脆弱性アセスメントモジュール170は、アクティブスキャン/ペンテストの結果に基づいて、複製環境200における各コンポーネントの脆弱性を抽出して、抽出した脆弱性を示すリストを生成する。攻撃グラフ生成モジュール180は、アクティブスキャン/ペンテストの結果に基づいて、攻撃に利用される複製環境200におけるコンポーネントが判別識別な攻撃グラフを生成する。複製環境設計モジュール110は、リストと攻撃グラフとに基づいて複製レベルを選択する。セキュリティアセスメントシステム10Bは、上記プロセスを繰り返し実行し、セキュリティアセスメント結果を詳細化する。

Claims (10)

  1. 複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように構成されたセキュリティアセスメントシステムであって、
    前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力する複製環境設計回路部と、
    前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築するように構成された複製環境構築回路部と、
    を備えるセキュリティアセスメントシステム。
  2. 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
    前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
    前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
    請求項1に記載のセキュリティアセスメントシステム。
  3. 前記セキュリティアセスメントシステムは、
    複数の仕様を示す複数の文書と複数の挙動モデルとを格納する文書/モデルデータベースと、
    複数の仮想マシンを格納する仮想マシンプールと、
    複数の物理的マシンを格納する物理的マシンプールと、
    を更に備え、
    前記複製環境構築回路部は、
    前記文書/モデルデータベースから前記シミュレーションサブモジュールに、少なくとも1つの文書および/または少なくも1つの挙動モデルを格納し、
    前記仮想マシンプールから前記エミュレーションサブモジュールに、少なくとも1つの仮想マシンを構成および格納し、
    前記仮想マシンと前記物理的マシンプール内の前記物理的マシンとの間に少なくとも1つのネットワークを構成する、
    ように構成されている、請求項2に記載のセキュリティアセスメントシステム。
  4. 前記セキュリティアセスメントシステムは、
    前記複製環境において前記仮想マシンおよび/または前記物理的マシンに対してアクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力するように構成された、アクティブスキャン/ペンテスト回路部と、
    前記アクティブスキャン/ペンテストの結果に基づいて、前記エミュレーションサブモジュールおよび前記物理的サブモジュールにおける各コンポーネントの脆弱性を抽出して、前記抽出した脆弱性を示すリストを生成するように構成された、脆弱性アセスメント回路部と、
    前記アクティブスキャン/ペンテストの結果に基づいて、攻撃グラフを生成するように構成された、攻撃グラフ生成回路部と、
    を更に備え、
    前記複製環境設計回路部は、前記リストと前記攻撃グラフとの少なくとも一方に基づいて、前記複製レベルを選択するように構成されている、
    請求項2又は3に記載のセキュリティアセスメントシステム。
  5. 前記セキュリティアセスメントシステムは、
    前記制約条件、前記仕様、前記挙動モデル、前記仮想マシン間、前記仮想マシンと前記物理的マシンとの間、および前記物理的マシン間のチャンネル上の任意の信号を入力するように構成された、入力インターフェースと、
    前記入力、前記仕様の内容、および前記仮想マシン間、前記仮想マシンと前記物理的マシンとの間、および前記物理的マシンの間の通信情報に応答して、前記挙動モデルの応答を出力するように構成された、出力インターフェースと、
    を更に備える請求項2乃至4のいずれか1つに記載のセキュリティアセスメントシステム。
  6. 複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するために、情報処理装置によって実行される、方法であって、
    前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力し、
    前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築する、
    方法。
  7. 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
    前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
    前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
    請求項6に記載の方法。
  8. 前記方法は、更に、
    前記複製環境において前記仮想マシンおよび/または前記物理的マシンに対してアクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力し、
    前記アクティブスキャン/ペンテストの結果に基づいて、前記エミュレーションサブモジュールおよび前記物理的サブモジュールにおける各コンポーネントの脆弱性を抽出して、前記抽出した脆弱性を示すリストを生成し、
    前記アクティブスキャン/ペンテストの結果に基づいて、攻撃グラフを生成し、
    前記選択することは、前記リストと前記攻撃グラフとに基づいて、前記複製レベルを選択する、
    請求項7に記載の方法。
  9. コンピュータに、複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように実行させるセキュリティアセスメントプログラムを記録した記録媒体であって、前記セキュリティアセスメントプログラムは、前記コンピュータに、
    前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力する工程と、
    前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築する工程と、
    を実行させる記録媒体。
  10. 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
    前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
    前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
    請求項9に記載の記録媒体。
JP2020547018A 2018-03-14 2018-03-14 セキュリティアセスメントシステム Active JP6959624B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/010015 WO2019176021A1 (en) 2018-03-14 2018-03-14 Security assessment system

Publications (2)

Publication Number Publication Date
JP2021515942A true JP2021515942A (ja) 2021-06-24
JP6959624B2 JP6959624B2 (ja) 2021-11-02

Family

ID=67906990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020547018A Active JP6959624B2 (ja) 2018-03-14 2018-03-14 セキュリティアセスメントシステム

Country Status (3)

Country Link
US (1) US11909754B2 (ja)
JP (1) JP6959624B2 (ja)
WO (1) WO2019176021A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11973790B2 (en) * 2020-11-10 2024-04-30 Accenture Global Solutions Limited Cyber digital twin simulator for automotive security assessment based on attack graphs
KR102540904B1 (ko) * 2021-11-24 2023-06-08 고인구 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070129926A1 (en) * 2005-12-01 2007-06-07 Verheyen Henry T Hardware acceleration system for simulation of logic and memory
US7904962B1 (en) * 2005-03-10 2011-03-08 George Mason Intellectual Properties, Inc. Network attack modeling, analysis, and response
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US20140337000A1 (en) * 2013-05-09 2014-11-13 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09193077A (ja) 1996-01-19 1997-07-29 Fujitsu Ltd 搬送ロボット
US6009256A (en) * 1997-05-02 1999-12-28 Axis Systems, Inc. Simulation/emulation system and method
JP4084914B2 (ja) 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US9246768B2 (en) * 2008-06-18 2016-01-26 Camber Corporation Systems and methods for a simulated network attack generator
JP2013171545A (ja) 2012-02-23 2013-09-02 Hitachi Ltd シンクライアントシステム、サーバ、およびクライアント
US10360316B2 (en) * 2012-12-21 2019-07-23 Rockwell Automation Technologies, Inc. Integration of simulation of a machine for industrial automation
JP6580334B2 (ja) 2015-02-06 2019-09-25 株式会社Jsol 情報処理装置、プログラム及び情報処理方法
US20160231716A1 (en) * 2015-02-10 2016-08-11 General Electric Company System of systems optimizing control for achieving performance and risk outcomes in physical and business operations of connected and interrelated industrial systems
US10496061B2 (en) * 2015-03-16 2019-12-03 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US20190245883A1 (en) * 2017-01-30 2019-08-08 Xm Cyber Ltd. Penetration testing of a networked system
EP4199479A1 (en) * 2017-08-28 2023-06-21 Bright Data Ltd. Improving content fetching by selecting tunnel devices grouped according to geographic location
US10996642B2 (en) * 2017-08-29 2021-05-04 Siemens Aktiengesellschaft Method and apparatus for determining data reading cycle
WO2019079621A1 (en) * 2017-10-19 2019-04-25 Circadence Corporation METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904962B1 (en) * 2005-03-10 2011-03-08 George Mason Intellectual Properties, Inc. Network attack modeling, analysis, and response
US20070129926A1 (en) * 2005-12-01 2007-06-07 Verheyen Henry T Hardware acceleration system for simulation of logic and memory
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure
US20140337000A1 (en) * 2013-05-09 2014-11-13 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GREEN, B., ET AL.: "Pains, Gains and PLCs: Ten Lessons from Building an Industrial Control Systems Testbed for Security", PROCEEDINGS OF 10TH USENIX WORKSHOP ON CYBER SECURITY EXPERIMENTATION AND TEST (CSET 17) [ONLINE], JPN6021035229, 14 August 2017 (2017-08-14), ISSN: 0004589403 *
LEMAY, A., ET AL.: "An isolated virtual cluster for SCADA network security research", PROCEEDINGS OF 1ST INTERNATIONAL SYMPOSIUM FOR ICS & SCADA CYBER SECURITY RESEARCH 2013 (ICS-CSR 201, JPN6021035233, 16 September 2013 (2013-09-16), ISSN: 0004589402 *

Also Published As

Publication number Publication date
US11909754B2 (en) 2024-02-20
WO2019176021A1 (en) 2019-09-19
JP6959624B2 (ja) 2021-11-02
US20210250370A1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
Felderer et al. Quality assurance for AI-based systems: Overview and challenges (introduction to interactive session)
Mirkovic et al. The DETER project: Advancing the science of cyber security experimentation and test
US9465718B2 (en) Filter generation for load testing managed environments
US7278056B2 (en) Methods, systems, and media for management of functional verification
CN109643092A (zh) 用于威胁影响确定的系统和方法
US20070220461A1 (en) Method and system for sequential equivalence checking with multiple initial states
US8543953B2 (en) Automated stimulus steering during simulation of an integrated circuit design
KR101110241B1 (ko) 프로그램 테스트 장치 및 프로그램
Hoffman A taxonomy for test oracles
JP6959624B2 (ja) セキュリティアセスメントシステム
US6847927B2 (en) Efficient array tracing in a logic simulator machine
Meinke Learning-based testing: recent progress and future prospects
JP6985765B2 (ja) セキュリティアセスメントシステム
JP2011203857A (ja) 回路動作検証システム及び検証環境構築方法
Heinrich et al. The palladio-bench for modeling and simulating software architectures
US20070220338A1 (en) Method and system for generating checkpoints of hardware description language simulations that include a specific model state together with a software testcase state
Jones et al. Evaluating emulation-based models of distributed computing systems
KR102325612B1 (ko) 시뮬레이터를 구현하는 방법, 장치, 기기 및 매체
Sagi et al. Application of combinatorial tests in video game testing
Hu et al. An integrated modeling and simulation methodology for intelligent systems design and testing
Wee et al. Adaptive fault diagnosis for data replication systems
Larsen et al. Compositional testing of real-time systems
JP5526572B2 (ja) 試験装置および試験方法
US7490030B2 (en) Power modelling of a circuit
Axelrod et al. Other Types of Automated Tests

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210930

R150 Certificate of patent or registration of utility model

Ref document number: 6959624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150