JP2021535477A - フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 - Google Patents
フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 Download PDFInfo
- Publication number
- JP2021535477A JP2021535477A JP2021509236A JP2021509236A JP2021535477A JP 2021535477 A JP2021535477 A JP 2021535477A JP 2021509236 A JP2021509236 A JP 2021509236A JP 2021509236 A JP2021509236 A JP 2021509236A JP 2021535477 A JP2021535477 A JP 2021535477A
- Authority
- JP
- Japan
- Prior art keywords
- program
- control flow
- graph
- safety
- fault
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000004458 analytical method Methods 0.000 title claims description 84
- 230000006870 function Effects 0.000 claims abstract description 151
- 230000015654 memory Effects 0.000 claims description 36
- 230000006378 damage Effects 0.000 claims description 17
- 208000027418 Wounds and injury Diseases 0.000 claims description 11
- 208000014674 injury Diseases 0.000 claims description 11
- 230000001052 transient effect Effects 0.000 claims 1
- 238000013459 approach Methods 0.000 description 32
- 230000004044 response Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000000007 visual effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000004886 process control Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000010348 incorporation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 206010010356 Congenital anomaly Diseases 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0796—Safety measures, i.e. ensuring safe condition in the event of error, e.g. for controlling element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2252—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using fault dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
- G06F8/33—Intelligent editors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
一実施形態では、ブロック820での安全関連機能の識別は、方法700のブロック720での制御フロー特性の識別と並行して行われる。分析モジュール130は、例えば、傷害または損傷をもたらす可能性または確率などのグラフポリシー180によって指定された指標に従って、安全関連機能を識別する。このように、分析モジュール130は、1つのアプローチにおいて、安全関連機能を示すポリシー180によって識別される特性についてソースコードをスキャンする。一般的な問題として、グラフポリシー180は、安全違反などの機能に関連して発生する可能性がある特定の障害、および関連するデバイスで引き起こされる可能性がある故障を指定することができる。
はなく、以下の特許請求の範囲を参照すべきである。
Claims (20)
- 安全関連機能のためのプログラムにおける制御フローを改善するためのフォールト制御システムであって、
1つ以上のプロセッサと、
その1つ以上のプロセッサに通信可能に結合され、分析モジュール(130)とグラフモジュール(140)とを格納するメモリ(120)と、を備え、
分析モジュール(130)は、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、プログラムの安全関連機能を識別させる命令を含み、
安全関連機能は、関連する装置が機能安全基準に従って動作するかどうかに影響を与える、プログラムによって実行される機能と関連付けられており、
グラフモジュール(140)は、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、安全関連機能のフォールトツリーをプログラムの制御フローグラフの関連部分に統合させる命令を含み、
制御フローグラフは、プログラム内の少なくとも手続き型の制御フローを識別し、フォールトツリーは、プログラムによって障害を生じさせるプログラム内の状態の組み合わせを示し、
グラフモジュールは、プログラムの制御フローを改善するための電子的出力として制御フローグラフを提供するための命令を含む、フォールト制御システム。 - 分析モジュールは、安全関連機能を分析してフォールトツリーを生成するための命令をさらに含み、
状態は、少なくとも、プログラムへの入力から導出されるプログラムの実行状態と、障害をもたらすプログラムの内部生成値とを含み、
分析モジュールは、障害がいつ発生し、プログラム内のどの実行パスが危険であるかを識別する実行状態を備えたブール論理を使用してフォールトツリー分析を実行する命令を含む、安全関連機能を分析してフォールトツリーを生成するための命令を含む、請求項1のフォールト制御システム。 - 分析モジュールは、安全関連機能に関連する特性を示すグラフポリシーに従って、プログラムのソースコードを分析する命令を含む、安全関連機能を識別する命令を含み、
特性は、故障が人に傷害をもたらす可能性がある装置の制御を含む、請求項1又は2のフォールト制御システム。 - 障害は少なくとも安全違反、及び関連する装置のプログラム故障を含み、
グラフモジュールは、障害をもたらす可能性がある制御フローグラフ内の危険なパスに注釈を付けることによってフォールトツリーを統合する命令を含む、請求項1又は2のフォールト制御システム。 - グラフモジュールは、プログラムのソースコードから識別される制御フロー特性に従って制御フローグラフを生成する命令をさらに含み、
制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の制御ハンドオーバーを表すノード間の有向エッジとを含み、
フォールトツリーは、ソースコードの識別された態様と、障害を生じる識別された態様間の関係とを含む、請求項1乃至4のいずれか1項のフォールト制御システム。 - グラフモジュールは、フォールトツリーの生成と並行して、制御フローグラフを生成する命令を含む、請求項5のフォールト制御システム。
- 1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、制御フローグラフに従ってソースコード内に計装を統合させる命令を含む計装モジュール(150)をさらに備え、
計装モジュールは、制御フローグラフに従ってランタイムチェックを提供する定義された計装のテンプレートを変更することによってソースコードに計装を自動的に追加する命令を含む、計装を統合する命令を含み、
ランタイムチェックは、プログラムフローの整合性を保証し、フォールトツリーによって識別される障害の発生を防止するために、少なくとも、プログラムの実行パスを監視する請求項1乃至6のいずれか1項のフォールト制御システム。 - 計装モジュールは、制御フローグラフの代替パスを実行するようにプログラムをリダイレクトすることによって、障害を回避する計装を追加する命令を含む、計装を統合する命令を含む、請求項7のフォールト制御システム。
- 安全関連機能のためのプログラムにおけるフローを改善するための命令であって、1つ以上のプロセッサ(110)によって実行されるとき、1つ以上のプロセッサに、
プログラムの安全関連機能を識別させ、
安全関連機能は、関連する装置が機能安全基準に従って動作するかどうかに影響を与える、プログラムによって実行される機能と関連付けられており、
安全関連機能のフォールトツリーをプログラムの制御フローグラフの関連部分に統合させ、
制御フローグラフは、プログラム内の少なくとも手続き型の制御フローを識別し、フォールトツリーは、プログラムによって障害を生じさせるプログラム内の状態の組み合わせを示し、
プログラムの制御フローを改善するための電子的出力として制御フローグラフを提供させる命令を格納する非一時的コンピュータ可読媒体。 - 命令は、安全関連機能を分析してフォールトツリーを生成するための命令を含み、
状態は、少なくとも、プログラムへの入力から導出されるプログラムの実行状態と、障害をもたらすプログラムの内部生成値とを含み、
安全関連機能を分析してフォールトツリーを生成するための命令は、障害がいつ発生し、プログラム内のどの実行パスが危険であるかを識別する実行状態を備えたブール論理を使用してフォールトツリー分析を実行する命令を含む、請求項9の非一時的コンピュータ可読媒体。 - 命令は、安全関連機能に関連する特性を示すグラフポリシーに従って、プログラムのソースコードを分析する命令を含む、安全関連機能を識別する命令を含み、
特性は、故障が人に傷害をもたらす可能性がある装置の制御を含む、請求項9又は10の非一時的コンピュータ可読媒体。 - 障害は少なくとも安全違反、及び関連する装置のプログラム故障を含み、
フォールトツリーを統合する命令は、障害をもたらす可能性がある制御フローグラフ内の危険なパスに注釈を付ける命令を含む、請求項9又は10の非一時的コンピュータ可読媒体。 - 命令は、プログラムのソースコードから識別される制御フロー特性に従って制御フローグラフを生成する命令を含み、
制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の制御ハンドオーバーを表すノード間の有向エッジとを含み、
フォールトツリーは、ソースコードの識別された態様と、障害を生じる識別された態様間の関係とを含む、請求項9乃至12のいずれか1項の非一時的コンピュータ可読媒体。 - 安全関連機能のためのプログラムにおけるフローを改善する方法であって、
プログラムの安全関連機能を識別すること、
安全関連機能は、関連する装置が機能安全基準に従って動作するかどうかに影響を与える、プログラムによって実行される機能と関連付けられており、
安全関連機能のフォールトツリーをプログラムの制御フローグラフの関連部分に統合すること、
制御フローグラフは、プログラム内の少なくとも手続き型の制御フローを識別し、フォールトツリーは、プログラムによって障害を生じさせるプログラム内の状態の組み合わせを示し、
プログラムの制御フローを改善するための電子的出力として制御フローグラフを提供すること、を備える方法。 - フォールトツリーを生成するために安全関連機能を分析すること、をさらに備え、
状態は、少なくとも、プログラムへの入力から導出されるプログラムの実行状態と、障害をもたらすプログラムの内部生成値とを含み、
フォールトツリーを生成するために安全関連機能を分析することは、障害がいつ発生し、プログラム内のどの実行パスが危険であるかを識別する実行状態を備えたブール論理を使用してフォールトツリー分析を実行することを含む、請求項14の方法。 - 安全関連機能を識別することは、安全関連機能に関連する特性を示すグラフポリシーに従って、プログラムのソースコードを分析することを含み、
特性は、故障が人に傷害をもたらす可能性がある装置の制御を含み、
障害は少なくとも安全違反、及び関連する装置の故障を含み、
フォールトツリーを統合することは、障害をもたらす可能性がある制御フローグラフ内の危険なパスに注釈を付けることである、請求項14又は15の方法。 - プログラムのソースコードから識別される制御フロー特性に従って制御フローグラフを生成すること、をさらに備え、
制御フローグラフは、ソースコードのブロックを表すノードと、ブロック間の制御ハンドオーバーを表すノード間の有向エッジとを含み、
フォールトツリーは、ソースコードの識別された態様と、障害を生じる識別された態様間の関係とを含む、請求項14乃至16のいずれか1項の方法。 - 制御フローグラフの生成は、フォールトツリーの生成と並行して行われる、請求項17の方法。
- 制御フローグラフに従ってソースコード内に計装を統合すること、をさらに備え、
計装を統合することは、制御フローグラフに従ってランタイムチェックを提供する定義された計装のテンプレートを変更することによってソースコードに計装を自動的に追加することを含み、
ランタイムチェックは、プログラムフローの整合性を保証し、フォールトツリーによって識別される障害を防止するために、少なくとも、プログラムの実行パスを監視する請求項14乃至18のいずれか1項の方法。 - 計装を統合することは、代替パスを実行するようにプログラムをリダイレクトすることによって、障害を回避する計装を追加することを含む、請求項19の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/164,088 | 2018-10-18 | ||
US16/164,088 US11036866B2 (en) | 2018-10-18 | 2018-10-18 | Systems and methods for optimizing control flow graphs for functional safety using fault tree analysis |
PCT/JP2019/041073 WO2020080517A1 (en) | 2018-10-18 | 2019-10-18 | Systems and methods for optimizing control flow graphs for functional safety using fault tree analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021535477A true JP2021535477A (ja) | 2021-12-16 |
JP7164017B2 JP7164017B2 (ja) | 2022-11-01 |
Family
ID=68426776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021509236A Active JP7164017B2 (ja) | 2018-10-18 | 2019-10-18 | フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11036866B2 (ja) |
JP (1) | JP7164017B2 (ja) |
WO (1) | WO2020080517A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11520830B2 (en) * | 2019-01-10 | 2022-12-06 | International Business Machines Corporation | Semantic queries based on semantic representation of programs and data source ontologies |
WO2020169997A1 (en) * | 2019-02-22 | 2020-08-27 | Micron Technology, Inc. | Method for improving safety of a component or system running a firmware or a finite state machine |
US10922218B2 (en) * | 2019-03-25 | 2021-02-16 | Aurora Labs Ltd. | Identifying software interdependencies using line-of-code behavior and relation models |
US20210182386A1 (en) * | 2019-12-11 | 2021-06-17 | Samsung Electronics Co., Ltd. | Electronic apparatus that monitors a safety function and a controlling method thereof |
US11440190B1 (en) * | 2020-02-26 | 2022-09-13 | Trend Micro Incorporated | Detecting unsecure data flow in automation task programs |
US11609842B2 (en) * | 2020-03-16 | 2023-03-21 | International Business Machines Corporation | System testing infrastructure for analyzing and preventing soft failure in active environment |
US11593256B2 (en) * | 2020-03-16 | 2023-02-28 | International Business Machines Corporation | System testing infrastructure for detecting soft failure in active environment |
US11436132B2 (en) | 2020-03-16 | 2022-09-06 | International Business Machines Corporation | Stress test impact isolation and mapping |
CN112181724B (zh) * | 2020-09-23 | 2024-06-18 | 支付宝(杭州)信息技术有限公司 | 大数据容灾方法、装置和电子设备 |
US11675584B1 (en) * | 2021-03-30 | 2023-06-13 | Amazon Technologies, Inc. | Visualizing dependent relationships in computer program analysis trace elements |
US11397808B1 (en) * | 2021-09-02 | 2022-07-26 | Confluera, Inc. | Attack detection based on graph edge context |
US11971805B2 (en) * | 2021-10-08 | 2024-04-30 | International Business Machines Corporation | Intelligent automated feature toggle system using annotations |
US11893394B2 (en) * | 2022-04-05 | 2024-02-06 | Denso Corporation | Verifying a boot sequence through execution sequencing |
US11940900B1 (en) | 2022-09-28 | 2024-03-26 | International Business Machines Corporation | Determining and providing representations of program flow control |
US11763236B1 (en) * | 2023-03-27 | 2023-09-19 | Citibank, N.A. | Systems and methods for synchronizing processing statement deployment across diverse computer networks using a three-tiered artificial intelligence architecture |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000235507A (ja) * | 1999-02-16 | 2000-08-29 | Toshiba Corp | システムの信頼性設計装置及び方法並びにシステムの信頼性設計用ソフトウェアを記録した記録媒体 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5448737A (en) | 1992-03-17 | 1995-09-05 | International Business Machines Corporation | System and method for optimizing computer code using a compact data flow representation |
US5790858A (en) * | 1994-06-30 | 1998-08-04 | Microsoft Corporation | Method and system for selecting instrumentation points in a computer program |
US5799143A (en) * | 1996-08-26 | 1998-08-25 | Motorola, Inc. | Multiple context software analysis |
EP1200894A1 (de) | 1999-06-02 | 2002-05-02 | Siemens Aktiengesellschaft | Verfahren und anordnung zur ermittlung einer gesamtfehlerbeschreibung zumindest eines teils eines computerprogramms sowie computerprogramm-erzeugnis und computerlesbares speichermedium |
US7284274B1 (en) | 2001-01-18 | 2007-10-16 | Cigital, Inc. | System and method for identifying and eliminating vulnerabilities in computer software applications |
US7302707B1 (en) | 2002-01-18 | 2007-11-27 | Cigital, Inc. | Systems and methods for detecting software buffer security vulnerabilities |
US7418734B2 (en) | 2003-04-18 | 2008-08-26 | Ounce Labs, Inc. | Method and system for detecting privilege escalation vulnerabilities in source code |
US20050015752A1 (en) | 2003-07-15 | 2005-01-20 | International Business Machines Corporation | Static analysis based error reduction for software applications |
US7577992B2 (en) | 2005-01-14 | 2009-08-18 | Microsoft Corporation | Software security based on control flow integrity |
EP1870829B1 (en) | 2006-06-23 | 2014-12-03 | Microsoft Corporation | Securing software by enforcing data flow integrity |
WO2008047351A2 (en) | 2006-10-19 | 2008-04-24 | Checkmarx Ltd. | Locating security vulnerabilities in source code |
DE102007038763A1 (de) | 2007-08-16 | 2009-02-19 | Siemens Ag | Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf |
US7745320B2 (en) * | 2008-05-21 | 2010-06-29 | Chartered Semiconductor Manufacturing, Ltd. | Method for reducing silicide defects in integrated circuits |
US8296735B2 (en) | 2010-02-19 | 2012-10-23 | National Ict Australia Limited | Inter-procedural analysis of computer programs |
US8443342B2 (en) | 2010-06-01 | 2013-05-14 | Microsoft Corporation | Static analysis using interactive and integration tools |
US9141806B2 (en) | 2010-08-24 | 2015-09-22 | Checkmarx Ltd. | Mining source code for violations of programming rules |
US8793665B2 (en) | 2011-08-26 | 2014-07-29 | Fujitsu Limited | Performing taint analysis for javascript software using a control flow graph |
US20140208297A1 (en) | 2013-01-20 | 2014-07-24 | International Business Machines Corporation | Validation of revised computer programs |
US9158922B2 (en) | 2013-05-29 | 2015-10-13 | Lucent Sky Corporation | Method, system, and computer-readable medium for automatically mitigating vulnerabilities in source code |
US9645566B2 (en) * | 2013-11-21 | 2017-05-09 | Honeywell International Inc. | Physical presence verification by an industrial control system controller |
US9454659B1 (en) | 2014-08-15 | 2016-09-27 | Securisea, Inc. | Software vulnerabilities detection system and methods |
US10796315B2 (en) * | 2014-12-15 | 2020-10-06 | Siemens Aktiengesellschaft | Automated recertification of a safety critical system |
US20160170868A1 (en) * | 2014-12-16 | 2016-06-16 | Siemens Aktiengesellschaft | Method and apparatus for the automated testing of a subsystem of a safety critical system |
US9767292B2 (en) | 2015-10-11 | 2017-09-19 | Unexploitable Holdings Llc | Systems and methods to identify security exploits by generating a type based self-assembling indirect control flow graph |
US20170212829A1 (en) | 2016-01-21 | 2017-07-27 | American Software Safety Reliability Company | Deep Learning Source Code Analyzer and Repairer |
US11386154B2 (en) | 2016-04-11 | 2022-07-12 | Kpit Technologies Limited | Method for generating a graph model for monitoring machinery health |
-
2018
- 2018-10-18 US US16/164,088 patent/US11036866B2/en active Active
-
2019
- 2019-10-18 JP JP2021509236A patent/JP7164017B2/ja active Active
- 2019-10-18 WO PCT/JP2019/041073 patent/WO2020080517A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000235507A (ja) * | 1999-02-16 | 2000-08-29 | Toshiba Corp | システムの信頼性設計装置及び方法並びにシステムの信頼性設計用ソフトウェアを記録した記録媒体 |
Non-Patent Citations (1)
Title |
---|
CHA S S ET AL.: "Safety verification in Murphy using fault tree analysis", PROCEEDINGS OF THE 10TH INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING, [ONLINE], JPN6022014086, April 1988 (1988-04-01), pages 377 - 386, XP010079351, ISSN: 0004749287, DOI: 10.1109/ICSE.1988.93718 * |
Also Published As
Publication number | Publication date |
---|---|
US11036866B2 (en) | 2021-06-15 |
JP7164017B2 (ja) | 2022-11-01 |
US20200125732A1 (en) | 2020-04-23 |
WO2020080517A1 (en) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7164017B2 (ja) | フォールトツリー分析を使用して機能安全のため制御フローグラフを最適化するシステム及び方法 | |
JP7201078B2 (ja) | データ引数を動的に識別し、ソースコードを計装するためのシステムと方法 | |
US11657154B2 (en) | System and method for securing applications through an application-aware runtime agent | |
US10628286B1 (en) | Systems and methods for dynamically identifying program control flow and instrumenting source code | |
Altekar et al. | OPUS: Online Patches and Updates for Security. | |
JP7047969B2 (ja) | 障害保護のための並列実行および関連プロセスの比較のためのシステムおよび方法 | |
US20070271617A1 (en) | Vulnerability check program, vulnerability check apparatus, and vulnerability check method | |
US8782607B2 (en) | Contract failure behavior with escalation policy | |
US20230252135A1 (en) | Behavioral threat detection definition and compilation | |
KR102118236B1 (ko) | 컨트랙트에 대한 운영 체제 지원 기법 | |
US20210004470A1 (en) | Automatic Generation Of Patches For Security Violations | |
US20210405980A1 (en) | Long method autofix engine | |
Chalupa et al. | Evaluation of program slicing in software verification | |
US8893101B2 (en) | Hybrid dependency analysis using dynamic and static analyses | |
Hamlen et al. | Aspect-oriented runtime monitor certification | |
JP5077455B2 (ja) | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 | |
KR20110067418A (ko) | 자가치유 시스템의 모니터링 및 치유성능 평가를 위한 시스템 및 방법 | |
Kuter et al. | HACKAR: helpful advice for code knowledge and attack resilience | |
CN111027073B (zh) | 漏洞检测方法、装置、设备及存储介质 | |
Panda et al. | Hierarchical regression test case selection using slicing | |
CN115836290A (zh) | 用于验证安全策略的实现的方法、存储介质、计算机程序和处理电路 | |
Patwardhan | Security-aware program visualization for analyzing in-lined reference monitors | |
Tan | Prescriptive Safety-Checks through Automated Proofs for Control-Flow Integrity | |
Xiao | Automatic Control Repair Strategies for Consistent Software Evolution Using a Theorem Prover |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221003 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7164017 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |