JP2022502790A - 安全性に関連するデータストリームを検出する方法 - Google Patents
安全性に関連するデータストリームを検出する方法 Download PDFInfo
- Publication number
- JP2022502790A JP2022502790A JP2021519758A JP2021519758A JP2022502790A JP 2022502790 A JP2022502790 A JP 2022502790A JP 2021519758 A JP2021519758 A JP 2021519758A JP 2021519758 A JP2021519758 A JP 2021519758A JP 2022502790 A JP2022502790 A JP 2022502790A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hardware
- simulation
- hardware system
- critical data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004088 simulation Methods 0.000 claims abstract description 100
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000008569 process Effects 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 238000012217 deletion Methods 0.000 claims abstract description 6
- 230000037430 deletion Effects 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims description 30
- 238000011156 evaluation Methods 0.000 claims description 11
- 238000005192 partition Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 15
- 238000012360 testing method Methods 0.000 description 31
- 238000004458 analytical method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5055—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering software capabilities, i.e. software resources associated or available to the machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Automation & Control Theory (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
ア 設計毎のセキュリティ
イ 実証された成功モデルに基づく措置(成功例)
ウ プロセス又は標準(例えば、ISO/IEC27001及び27002、ISO15408/共通基準、NIST CSF、SAE J3061)の遵守
エ メモリ内暗号化などの原理
オ アドレス空間配置のランダム化(ASLR)
などの設計、実装及び動作における原理及び規定を遵守することによって満たされる。
(i)安全性の問題に注意を払うための、そのテストケースの好適な具体化、
(ii)実行(これは、所与の時間内で出来る限り多数のテストケースを実行できるようにするために、理想的には自動化されて行われる)、並びに
(iii)テスト結果の正しい評価、特に、セキュリティの弱点の検知、
である。
ハードウェアシステムの少なくとも一つのメモリユニットに保存できる、或いはインターフェイス(interface)を介してハードウェアシステムに伝送できる、クリティカルなデータを定義する工程と、
シミュレーション環境において実行可能なシミュレーションモデルにハードウェアシステムをマッピングする工程と、
このシミュレーション環境におけるシミュレーションモデルを用いたシミュレーションとしてデータ処理タスクを実行する工程と、
このデータ処理タスクの実行中に、このシミュレーションモデルにおけるクリティカルなデータ及びクリティカルなデータのインスタンスの作成、送信及び削除を監視する工程と、
安全性に関連するデータストリームを特定して、ログに記録する工程と、
を有する冒頭で述べた種類の方法によって解決される。本方法を用いて、ハードウェアシステムにおける望ましくないデータストリームの発生を検知することができ、そのために、このハードウェアシステムを修正する必要がない。特に、(例えば、Intel、ARM、Infineon等の)標準的なCPUをベースとする実際のマイクロコントローラシステムでは、そのように修正されたハードウェアを取得する可能性が殆どないが、非常に良いことに、シミュレーション環境として利用できる、そのようなCPUのほぼ全てに適したシミュレータが存在する。
ア 禁止ドメインの通信機器を介して、クリティカルなデータ又はそのインスタンスを伝送することと、
イ クリティカルなデータが削除される一方、クリティカルなデータの少なくとも一つのインスタンスが存在し続けることと、
ウ 禁止ドメインにおいて、クリティカルなデータのインスタンスが作成されることと、
エ 所定の時点及び/又はシステム状態後に、特に、データ処理タスクの完了後に、例えば、アプリケーションの終了後に、クリティカルなデータが存在し続けることと、
が安全性に関連するデータストリームとして特定することができる。場合によっては、進行状況を観察することによって、例えば、時間に対するクリティカル性の依存度、システム状態などの追加のルールを考慮することができる(これは、基本的に許容ドメインと禁止ドメインの定義がシミュレーションの進行状況に応じて変更されることを意味する)。
ア 車両内の制御機器(例えば、ECU又はエンジン、変速機、ABS、ESP等のための別の制御ユニット)、
イ 例えば、WSN(ワイヤレス・センサー・ネットワーク)を介して通信する、センサー網、例えば、IoTシステムにおけるインテリジェントなセンサーノード、
ウ 蓄積プログラム式(産業用)制御部(SPS)におけるCPUモジュール及び/又はI/Oモジュール、
エ クラウド又は計算機クラスターにおけるノード、
が挙げられる。
ア メモリユニット3のメモリアドレスに保存されたデータのコピーを同じメモリユニット3又は別のメモリユニット3の別のメモリアドレスに作成すること、
イ データ又はデータのコピーを変更すること、
ウ メモリユニット3のメモリアドレスに保存されたデータを削除すること、
エ 複数のハードウェアコンポーネントによって使用される通信機器8を介して、一つのハードウェアコンポーネント7から一つ(又は複数)のハードウェアコンポーネント7にデータを送信すること、並びに
オ ハードウェアシステム1の外部インタフェースを介してデータを送信又は受信すること、
が「データストリーム」と呼ばれる。
2 データ処理タスク
3 メモリユニット
4 シミュレーション環境
5 シミュレーションモデル
6 クリティカルなデータ
7 ハードウェアコンポーネント
8 通信機器
9 通信ユニット
10 プロセッサユニット
11 オペレーティングシステム
12 アプリケーションソフトウェア
13 パラメータデータ
14 評価
15 許容ドメイン
16 禁止ドメイン
17 プロセッサ
18 プロセッサコア
19 プロセッサキャッシュ
20 プロセッサIO
21 バス装置
22 別のコンポーネント
23 試験者
24 制御・監視システム
25 ユーザーインターフェース
Claims (10)
- 少なくとも一つのデータ処理タスク(2)の実行中にハードウエアシステム(1)に発生する安全性に関連するデータフローを検出する方法において、
このハードウエアシステム(1)の少なくとも一つのメモリユニット(3)に保存できるか、インタフェースを介して、このハードウエアシステム(1)に伝送できるか、或いはその両方が可能であるクリティカルなデータ(6)を定義する工程と、
このハードウエアシステム(1)をシミュレーション環境(4)において実行可能なシミュレーションモデル(5)にマッピングする工程と、
このシミュレーション環境(4)において、シミュレーションモデル(5)によるシミュレーションとしてデータ処理タスク(2)を実行する工程と、
このデータ処理タスク(2)の実行中に、シミュレーションモデル(5)においてクリティカルなデータ(6)及びクリティカルなデータ(6)のインスタンス(6’,6’’)の作成、送信及び削除を監視する工程と、
安全性に関連するデータストリームを特定して、ログに記録する工程とを特徴とする方法。 - ハードウエアシステム(1)をシミュレーションモデル(5)にマッピングするために、ハードウエアシステム(1)が、少なくとも一つの通信機器(8)を介して互いに接続されるとともに、この通信機器(8)を介してデータを交換できる多数のハードウェアコンポーネント(7)に分割されて、各ハードウェアコンポーネント(7)が、少なくとも一つの通信ユニット(9)、少なくとも一つのメモリユニット(3)及び少なくとも一つのプロセッサユニット(10)を有することを特徴とする請求項1に記載の方法。
- クリティカルなデータ(6)の定義がデータ特性の定義によって行われることを特徴とする請求項1又は2に記載の方法。
- 少なくとも所定の安全性に関連するデータストリームが特定された場合に、警報メッセージが作成されることを特徴とする請求項1〜3のいずれか1項に記載の方法。
- 特定された安全性に関連するデータストリームが評価(14)に保存されることを特徴とする請求項1〜4のいずれか1項に記載の方法。
- 前記の評価(14)がグラフィック表示されることを特徴とする請求項5に記載の方法。
- シミュレーションの進行状況がログに記録されることを特徴とする請求項1〜6のいずれか1項に記載の方法。
- データ処理タスク(2)が、場合によっては、定義されたテストケースの処理時に動作させるアプリケーションソフトウェア(12)の実行から発生することを特徴とする請求項1〜7のいずれか1項に記載の方法。
- 本方法が、ハードウェアシステムの区画を許容ドメイン(15)と禁止ドメイン(16)に分割する工程を更に有することを特徴とする請求項1〜8のいずれか1項に記載の方法。
- 安全性に関連するデータストリームとして、少なくとも、
クリティカルなデータ(6)又はそのインスタンス(6’,6’’)が禁止ドメイン(16)の通信機器(8)を介して送信されるデータストリーム、
クリティカルなデータ(6)が削除される一方で、そのクリティカルなデータ(6)のインスタンス(6’,6’’)が存在し続けるデータストリーム、
禁止ドメイン(16)でクリティカルなデータ(6)のインスタンス(6’,6’’)が作成されるデータストリーム、
所定の時点及び/又はシステム状態の後で、特に、データ処理タスクの完了後に、クリティカルなデータが存在し続けるデータストリーム、
が特定されることを特徴とする請求項9に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ATA50889/2018A AT521713B1 (de) | 2018-10-11 | 2018-10-11 | Verfahren zur Detektion sicherheitsrelevanter Datenflüsse |
ATA50889/2018 | 2018-10-11 | ||
PCT/AT2019/060339 WO2020073072A1 (de) | 2018-10-11 | 2019-10-10 | Verfahren zur detektion sicherheitsrelevanter datenflüsse |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022502790A true JP2022502790A (ja) | 2022-01-11 |
JP7377260B2 JP7377260B2 (ja) | 2023-11-09 |
Family
ID=68424542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021519758A Active JP7377260B2 (ja) | 2018-10-11 | 2019-10-10 | 安全性に関連するデータストリームを検出する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20210342249A1 (ja) |
EP (1) | EP3864547A1 (ja) |
JP (1) | JP7377260B2 (ja) |
KR (1) | KR20210061446A (ja) |
CN (1) | CN112840341B (ja) |
AT (1) | AT521713B1 (ja) |
IL (1) | IL282039A (ja) |
WO (1) | WO2020073072A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11347892B2 (en) * | 2019-11-27 | 2022-05-31 | AO Kaspersky Lab | System and method for access control in electronic control units of vehicles |
US20220245266A1 (en) * | 2019-11-27 | 2022-08-04 | AO Kaspersky Lab | System and method for providing a security policy |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114217545A (zh) * | 2021-11-04 | 2022-03-22 | 北京机电工程研究所 | 结合硬件条件判断的控制软件关键指令输出方法 |
CN114384820B (zh) * | 2021-11-30 | 2023-12-22 | 重庆长安汽车股份有限公司 | 基于云台架的自动驾驶算法仿真测试系统及方法 |
TWI797934B (zh) * | 2021-12-30 | 2023-04-01 | 新唐科技股份有限公司 | 微控制晶片及存取方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0226906D0 (en) * | 2002-11-18 | 2002-12-24 | Advanced Risc Mach Ltd | Virtual to physical memory address mapping within a system having a secure domain and a non-secure domain |
JP4656929B2 (ja) * | 2003-11-18 | 2011-03-23 | クイックターン・デザイン・システムズ・インコーポレイテッド | エミュレーションシステムとシミュレータとの間でのシミュレーション及び可視化データ転送のための最適化インターフェース |
US8127360B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for detecting leakage of sensitive information |
US8060074B2 (en) | 2007-07-30 | 2011-11-15 | Mobile Iron, Inc. | Virtual instance architecture for mobile device management systems |
WO2012154658A2 (en) | 2011-05-06 | 2012-11-15 | University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for efficient computer forensic analysis and data access control |
US9298918B2 (en) * | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
JP5832954B2 (ja) * | 2012-05-18 | 2015-12-16 | 日本電信電話株式会社 | タグ付与装置及びタグ付与方法 |
JP5952218B2 (ja) * | 2013-05-16 | 2016-07-13 | 日本電信電話株式会社 | 情報処理装置および情報処理方法 |
US10185584B2 (en) | 2013-08-20 | 2019-01-22 | Teleputers, Llc | System and method for self-protecting data |
AT513370B1 (de) | 2013-11-05 | 2015-11-15 | Avl List Gmbh | Virtuelle Testoptimierung für Fahrerassistenzsysteme |
US9473520B2 (en) | 2013-12-17 | 2016-10-18 | Verisign, Inc. | Systems and methods for incubating malware in a virtual organization |
CN105404828A (zh) | 2014-09-12 | 2016-03-16 | 国际商业机器公司 | 用于数据安全的方法和系统 |
EP3001313A1 (de) * | 2014-09-23 | 2016-03-30 | dSPACE digital signal processing and control engineering GmbH | Verfahren zur Simulation eines Anwendungsprogramms eines elektronischen Steuergeräts auf einem Computer |
WO2016141998A1 (de) * | 2015-03-12 | 2016-09-15 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum bereitstellen einer digitalen abbildung einer physikalischen entität |
US10037221B2 (en) * | 2015-12-28 | 2018-07-31 | Amazon Technologies, Inc. | Management of virtual desktop instance pools |
US10719631B2 (en) * | 2016-07-27 | 2020-07-21 | Tortuga Logic Inc. | Method and system for detecting hardware trojans and unintentional design flaws |
JP6396519B2 (ja) | 2017-01-23 | 2018-09-26 | ファナック株式会社 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
CN108255711A (zh) * | 2017-12-29 | 2018-07-06 | 湖南优利泰克自动化系统有限公司 | 一种基于污点分析的plc固件模糊测试系统及测试方法 |
-
2018
- 2018-10-11 AT ATA50889/2018A patent/AT521713B1/de active
-
2019
- 2019-10-10 KR KR1020217014219A patent/KR20210061446A/ko unknown
- 2019-10-10 JP JP2021519758A patent/JP7377260B2/ja active Active
- 2019-10-10 US US17/284,359 patent/US20210342249A1/en active Pending
- 2019-10-10 CN CN201980066605.1A patent/CN112840341B/zh active Active
- 2019-10-10 WO PCT/AT2019/060339 patent/WO2020073072A1/de unknown
- 2019-10-10 EP EP19797158.3A patent/EP3864547A1/de active Pending
-
2021
- 2021-04-04 IL IL282039A patent/IL282039A/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11347892B2 (en) * | 2019-11-27 | 2022-05-31 | AO Kaspersky Lab | System and method for access control in electronic control units of vehicles |
US20220245266A1 (en) * | 2019-11-27 | 2022-08-04 | AO Kaspersky Lab | System and method for providing a security policy |
US11640481B2 (en) * | 2019-11-27 | 2023-05-02 | AO Kaspersky Lab | System and method for providing a security policy |
Also Published As
Publication number | Publication date |
---|---|
US20210342249A1 (en) | 2021-11-04 |
EP3864547A1 (de) | 2021-08-18 |
CN112840341B (zh) | 2024-03-15 |
JP7377260B2 (ja) | 2023-11-09 |
AT521713A3 (de) | 2023-04-15 |
CN112840341A (zh) | 2021-05-25 |
AT521713A2 (de) | 2020-04-15 |
WO2020073072A1 (de) | 2020-04-16 |
AT521713B1 (de) | 2023-07-15 |
KR20210061446A (ko) | 2021-05-27 |
IL282039A (en) | 2021-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7377260B2 (ja) | 安全性に関連するデータストリームを検出する方法 | |
US10489564B2 (en) | Method and execution environment for the secure execution of program instructions | |
Mahmood et al. | A whitebox approach for automated security testing of Android applications on the cloud | |
US8499288B2 (en) | User interface analysis management | |
US20100146340A1 (en) | Analyzing Coverage of Code Changes | |
JP2017097862A (ja) | セーフティクリティカルソフトウェア自動要求ベーステストケース生成のためのシステムおよび方法 | |
US11748487B2 (en) | Detecting a potential security leak by a microservice | |
US20160055333A1 (en) | Protecting software application | |
US11888885B1 (en) | Automated security analysis of software libraries | |
Ruohonen et al. | A large-scale security-oriented static analysis of python packages in pypi | |
Mongiovì et al. | Combining static and dynamic data flow analysis: a hybrid approach for detecting data leaks in Java applications | |
US9058427B2 (en) | Iterative generation of symbolic test drivers for object-oriented languages | |
Mahmoodi et al. | Attack surface modeling and assessment for penetration testing of IoT system designs | |
Azar et al. | Fuzz, penetration, and ai testing for soc security verification: Challenges and solutions | |
CN111859380A (zh) | Android App漏洞的零误报检测方法 | |
US11620129B1 (en) | Agent-based detection of fuzzing activity associated with a target program | |
Pike et al. | Securing the automobile: A comprehensive approach | |
CN109165509B (zh) | 软件实时可信度量的方法、设备、系统及存储介质 | |
US11934534B2 (en) | Vulnerability analysis of a computer driver | |
Baradaran et al. | A unit-based symbolic execution method for detecting memory corruption vulnerabilities in executable codes | |
Zein et al. | Static analysis of android apps for lifecycle conformance | |
CN113312626A (zh) | 评估软件对工业自动化和控制系统的影响的系统和方法 | |
CN115292723B (zh) | 一种检测侧信道漏洞的方法和装置 | |
EP4276665A1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
Lauber et al. | Testing Security of Embedded Software Through Virtual Processor Instrumentation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220905 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7377260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |