JP6632777B2 - セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム - Google Patents
セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム Download PDFInfo
- Publication number
- JP6632777B2 JP6632777B2 JP2019538449A JP2019538449A JP6632777B2 JP 6632777 B2 JP6632777 B2 JP 6632777B2 JP 2019538449 A JP2019538449 A JP 2019538449A JP 2019538449 A JP2019538449 A JP 2019538449A JP 6632777 B2 JP6632777 B2 JP 6632777B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- model
- processing
- processes
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 284
- 238000013461 design Methods 0.000 title claims description 68
- 230000008569 process Effects 0.000 claims description 211
- 238000012545 processing Methods 0.000 claims description 179
- 238000011156 evaluation Methods 0.000 claims description 66
- 238000009434 installation Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 150
- 238000010586 diagram Methods 0.000 description 15
- 238000012217 deletion Methods 0.000 description 13
- 230000037430 deletion Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
プログラムの処理手順を定義する入力モデルが入力されると、それぞれ脅威に対処するために実行される複数のセキュリティ処理を定義するセキュリティデータベースを参照して、前記複数のセキュリティ処理の中から、前記入力モデルにより定義された処理手順に導入する1つ以上のセキュリティ処理を選択し、選択したセキュリティ処理を導入した後の前記プログラムの処理手順を定義する出力モデルを出力する対策導入部と、
前記対策導入部により選択されたセキュリティ処理の中に、前記プログラムの処理手順における導入箇所が重複し、かつ、同じ脅威に対処するために実行される2つ以上のセキュリティ処理が含まれていれば、それら2つ以上のセキュリティ処理のうち少なくとも1つのセキュリティ処理を、前記出力モデルにより定義される処理手順への導入対象から除外する冗長性検査部と
を備える。
本実施の形態について、図1から図4を用いて説明する。
図1を参照して、本実施の形態に係るセキュリティ設計装置10の構成を説明する。
図3を参照して、本実施の形態に係るセキュリティ設計装置10の動作を説明する。セキュリティ設計装置10の動作は、本実施の形態に係るセキュリティ設計方法に相当する。
本実施の形態では、セキュリティデータベース22により定義された複数のセキュリティ処理の中から、導入する1つ以上のセキュリティ処理が選択される。選択したセキュリティ処理の中に、処理レベルでの導入箇所が重複し、かつ、同じ脅威に対処するために実行される2つ以上のセキュリティ処理が含まれていれば、それら2つ以上のセキュリティ処理のうち少なくとも1つのセキュリティ処理が導入対象から除外される。したがって、本実施の形態によれば、処理レベルでセキュリティ機能を効率的に導入することができる。
本実施の形態では、対策導入部21および冗長性検査部23の機能がソフトウェアにより実現されるが、他の構成例として、対策導入部21および冗長性検査部23の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、対策導入部21および冗長性検査部23の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
本実施の形態について、主に実施の形態1との差異を、図7から図9を用いて説明する。
本実施の形態に係るセキュリティ設計装置10の構成については、図1に示した実施の形態1のものと同様であるため、説明を説明する。
図8を参照して、本実施の形態に係るセキュリティ設計装置10の動作を説明する。セキュリティ設計装置10の動作は、本実施の形態に係るセキュリティ設計方法に相当する。
本実施の形態では、入力モデルM1に対して、セキュリティデータベース22に基づいて導入可能なセキュリティ機能がすべて導入され、モデル検査および優先順位を基に、セキュリティ機能の削除が繰り返される。本実施の形態によれば、実施の形態1と同様に、脆弱性箇所を特定せずにセキュリティ機能を導入することで、処理フローのレベルにおいて適切なセキュリティ機能を重複なく適切な箇所に導入することができる。
本実施の形態について、主に実施の形態1との差異を、図10から図13を用いて説明する。
図10を参照して、本実施の形態に係るセキュリティ設計装置10の構成を説明する。
図12を参照して、本実施の形態に係るセキュリティ設計装置10の動作を説明する。セキュリティ設計装置10の動作は、本実施の形態に係るセキュリティ設計方法に相当する。
本実施の形態では、入力モデルM1に対して、セキュリティデータベース22に基づいて導入可能なセキュリティ機能がすべて導入され、モデル検査およびコストによるモデル評価を基に、セキュリティ機能の削除が繰り返される。本実施の形態によれば、セキュリティおよびパフォーマンスの面でユーザの要求を考慮しながら、セキュリティ機能を導入できる。脆弱性箇所を特定せずにセキュリティ機能を導入し、モデルの検証により脆弱性の有無を確認するとともに、ユーザの要求を確認することで、処理フローのレベルにおいて適切なセキュリティ機能を重複なく適切な箇所に導入することができる。
本実施の形態では、実施の形態1と同じように、対策導入部21、冗長性検査部23および評価部24の機能がソフトウェアにより実現されるが、実施の形態1の他の構成例と同じように、対策導入部21、冗長性検査部23および評価部24の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
本実施の形態について、主に実施の形態1との差異を、図14から図20を用いて説明する。
ここで、情報資産とは、モデルを構成する要素である。ソフトウェア設計のためのモデルの場合、情報資産とは、モデル内で使用されている変数、定数、処理、ルーチン、機能、または、関数等である。
また、情報資産の重要度とは、モデルにおける情報資産の価値の度合いである。また、重要度とは、「セキュリティ強度」「機密性」「完全性」「可用性」「脆弱性」のような特性または属性でもよい。また、重要度とは、パフォーマンス(全体の処理速度)、実行頻度、リソース(CPU・メモリ等)の使用頻度、リソースの使用時間、リソースの使用量のような特性または属性でもよい。
本実施の形態では、脅威から防ぐ情報資産の重要度によってセキュリティDB22を使い分ける。
図14は、この発明の実施の形態に係るセキュリティ設計装置10を示す構成図である。
図14のセキュリティ設計装置10は、実施の形態1と同様の対策導入部21、セキュリティDB22、および、冗長性検査部23に加えて、処理分類部25から構成される。
処理分類部25は、情報資産重要度情報L1を参照して、モデル内で使用される情報資産に基づいて、モデル内の処理をグループ化する。
セキュリティDB22は、情報資産の重要度に応じたセキュリティ処理を定義している。
対策導入部21は、複数のセキュリティ処理の中から、処理分類部25によりグループ化された処理手順に対して導入するセキュリティ処理を選択し、グループ化された処理手順に対して選択したセキュリティ処理を導入する。
図16のセキュリティDB22Bは、重要度が低い情報資産用のセキュリティDBの具体例である。
重要度が高い情報資産に適用するセキュリティDB22Aは、強いセキュリティ機能が多く含まれている。
逆に、重要度が低い情報資産に適用するセキュリティDB22Bは、比較的弱いセキュリティ機能が含まれている。
複数のセキュリティDB同士で同じ機能を重複して保持してもよい。
情報資産重要度情報L1は、例えば「コマンドA:重要度高」「コマンドB:重要度低」等と、入力モデルM1に含まれる情報資産とその重要度が示されている。
情報の重要度を「機密性」「完全性」「可用性」のような複数の特性に分類し、それぞれに対応したセキュリティDBを用意してもよい。また、事前にモデル内の脆弱性情報を入手し、情報資産の重要度の判断に用いてもよい。
グループ化を実現する方法の例として、同じ変数が使われている処理を抽出する方法、または、データフローを利用して追跡する方法が挙げられる。グループ化した処理は、実施の形態1等におけるモデルと同様に扱うことができ、セキュリティDB22と照合して後段の対策導入部21と冗長性検査部23に入力される。
図17のセキュリティ設計装置10の概要動作のフローチャートを用いて、実施の形態4におけるセキュリティ機能の追加の手順について説明する。
図18に示すグループ化によるモデル変化例を用いて、セキュリティ機能の追加の手順を説明する。
ユーザは、セキュリティ機能を考慮せずにモデルM410を作成する。ここで例として示しているモデルM410は、フィールド機器の制御ソフトウェアを想定し、外部から複数のコマンド、すなわちコマンドAとコマンドBをそれぞれ受信し、さらに外部へ各コマンドを送信して終了するという処理モデルである。ただし、コマンドAは重要度が高く、コマンドBは重要度が低いものとする。
情報資産重要度情報L1は、コマンドAは重要度が高く、コマンドBは重要度が低いことを示す情報である。
処理分類部25は、各処理で使用される情報資産に基づいて、各処理をグループ化する。
モデルM410にはコマンドAが使用される処理と、コマンドBが使用される処理があるため、各処理を二つのグループに分類することができる。
本実施の形態によれば、ユーザが定めた情報資産の重要度に応じたセキュリティ機能を導入できる。
先述の例では全く同じ情報資産が使われていることに基づいて処理を抽出・グループ化したが、処理の抽出・グループ化には、データフローを利用する方法等、他の方法も考えられる。
処理分類部25は、「C=A+B」という加算処理Ma413と、加算処理以後の「コマンドC送信」という送信処理Ma414との重要度を高く扱う。
このように重要度が異なる情報資産同士の演算・演算結果が含まれる場合は、それらを重要度の高い情報資産のグループへ含める。
図20に示すグループ化によるモデル変化例では、情報資産の使用方法に着目する。
入力するモデルMb410では、先述と同様にコマンドA(重要度:高)とコマンドB(重要度:低)を使用しているが、途中の処理Mb413でコマンドAを分岐の制御変数として使用している。
このように重要度が高い情報資産を制御変数として用いている場合は、その結果行われる後段の処理も重要度が高いグループに含める(モデルMb420のグループGb421)。
本実施の形態について、主に実施の形態4との差異を、図21から図25を用いて説明する。
本実施の形態では、モデル検査およびコストによるモデル内のグループ評価を基に、セキュリティ機能の削除または交換を繰り返すことを特徴とする。
図21は、この発明の実施の形態に係るセキュリティ設計装置10を示す構成図である。
図21のセキュリティ設計装置10は、実施の形態4と同様の対策導入部21、セキュリティDB22、冗長性検査部23、および、処理分類部25に加え、グループ評価部26から構成される。
グループ評価部26は、セキュリティDBにより定義されたコストに基づいて、グループ化された処理手順の中のセキュリティ処理の評価値を求め、評価値に基づいて、グループ化された処理手順の中のセキュリティ処理を導入対象から除外するかどうかを決定する。
図22のセキュリティDB22Aは、重要度が高い情報資産用のセキュリティDBの具体例である。
図23のセキュリティDB22Bは、重要度が低い情報資産用のセキュリティDBの具体例である。
セキュリティDB22AとセキュリティDB22Bには、実施の形態4と同様のセキュリティ機能導入のルールに加え、機能導入に要するコストCが保持されている。
コストCの例としては、暗号化の鍵長、セキュリティ機能実行に要する時間等が考えられる。1つのDB内に、複数種類のコストを保持してもよい。
評価の目的としては、パフォーマンス(全体の処理速度)やセキュリティの強度、CPU・メモリ等のリソース制限の考慮等が挙げられる。評価値はコスト同士の単純な加算または乗算でもよいし、ユーザが独自に関数を定義してもよい。
図24のセキュリティ設計装置10の概要動作のフローチャートを用いて、実施の形態5におけるセキュリティ機能の導入の手順について説明する。
はじめに、ステップS500において、パフォーマンス(全体の処理速度)やセキュリティ強度、CPU・メモリ等のリソース制限等、設計対象のモデルにおけるユーザの要求に基づいて、セキュリティ処理の処理時間の評価基準を設定し定義しておく。
図25に示すグループ化によるモデル変化例を用いて、実施の形態5におけるセキュリティ機能の追加の手順を説明する。
ここでは、簡易なフローチャートを処理モデルとして入力して出力する。
ユーザは、セキュリティ機能を考慮せずにモデルM510を作成する。ここで例として示しているモデルM510は、フィールド機器の制御ソフトウェアを想定し、外部から複数のコマンド、すなわちコマンドAとコマンドBをそれぞれ受信し、さらに外部へ各コマンドを送信して終了するという処理モデルである。
ただし、コマンドAは重要度が高く、コマンドBは重要度が低いものとする。
例えば、各コマンドに対するセキュリティ処理の処理時間を評価することを想定する。
ユーザは、セキュリティ処理の処理時間の評価基準としてコマンドAに関する評価基準CA0とコマンドBに関する評価基準CB0を定め、リアルタイム性の考慮により、各コマンドのセキュリティ処理の処理時間がこの評価基準を超過してはいけないとする。
処理分類部25は、各処理で使用される情報資産に基づいて、各処理をグループ化する。
モデルM510にはコマンドAが使用される処理と、コマンドBが使用される処理があるため、処理分類部25は、各処理を二つのグループに分類することができる(図25のモデルM520のグループG521とグループG522)。
更新用モデルM2に冗長性があると判断された場合、対策導入部21は、冗長なセキュリティ機能のうち1つを削除し、再度モデル検査を行う。
例えば、グループ評価部26は、単純にコスト値を加算し、グループG531の評価値CA=C1+C2+C3、グループG532の評価値CB=C1が得られる。
CAは基準CA0を超過してしまったので、グループG531のセキュリティ機能をいずれか1つ取り除くまたは他の処理と交換するという処理が必要となる。
グループ評価部26は、取り除くまたは他の処理と交換するセキュリティ機能を決定して対策導入部21に指示する。
図25では、対策導入部21が、改竄検知処理M541を取り除くことにより、CA<CA0を満足させ、モデルM540を得た例を示している。
また、グループ評価部26が、セキュリティ機能を自動的に削除したり、セキュリティ機能を自動的に交換するのではなく、グループ評価部26が削除警告または選択肢をユーザに提示するという形でもよい。
グループ評価部26により全グループの評価値が基準を満たしていることを確認できれば、対策導入部21は、その時点の更新用モデルM2を出力モデルM3として出力する。
本実施の形態によれば、ユーザが定めた情報資産の重要度に応じたセキュリティ機能を導入することができる。
前述した実施の形態の一部または全部を他の実施の形態と組み合わせてもよい。
前述した実施の形態の一部または全部の機能が、ソフトウェアのみ、ハードウェアのみ、または、ソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
Claims (10)
- プログラムの処理手順を定義する入力モデルが入力されると、それぞれ脅威に対処するために実行される複数のセキュリティ処理を定義するセキュリティデータベースを参照して、前記複数のセキュリティ処理の中から、前記入力モデルにより定義された処理手順に導入する1つ以上のセキュリティ処理を選択し、選択したセキュリティ処理を導入した後の前記プログラムの処理手順を定義する出力モデルを出力する対策導入部と、
前記対策導入部により選択されたセキュリティ処理の中に、前記プログラムの処理手順における導入箇所が重複し、かつ、同じ脅威に対処するために実行される2つ以上のセキュリティ処理が含まれていれば、それら2つ以上のセキュリティ処理のうち少なくとも1つのセキュリティ処理を、前記出力モデルにより定義される処理手順への導入対象から除外する冗長性検査部と
を備え、
前記冗長性検査部は、前記少なくとも1つのセキュリティ処理として、前記2つ以上のセキュリティ処理のうち1つ以外のセキュリティ処理を導入対象から除外するセキュリティ設計装置。 - 前記セキュリティデータベースは、前記複数のセキュリティ処理のそれぞれについて、導入箇所と、その導入箇所に導入されたセキュリティ処理によって対処される脅威とを定義し、
前記1つ以上のセキュリティ処理は、前記セキュリティデータベースにより定義された導入箇所が前記入力モデルにより定義された処理手順の中に存在するセキュリティ処理であり、
前記2つ以上のセキュリティ処理は、前記プログラムの処理手順の中で連続して実行され、かつ、前記セキュリティデータベースにより定義された脅威が一致するセキュリティ処理である請求項1に記載のセキュリティ設計装置。 - 前記冗長性検査部は、前記セキュリティデータベースにおける前記2つ以上のセキュリティ処理の登録位置によって、前記2つ以上のセキュリティ処理のそれぞれを導入対象から除外するかどうかを決定する請求項1又は2に記載のセキュリティ設計装置。
- 前記セキュリティデータベースは、前記複数のセキュリティ処理のうち少なくとも一部のセキュリティ処理について、優先順位を定義し、
前記冗長性検査部は、前記セキュリティデータベースにより定義された優先順位によって、前記2つ以上のセキュリティ処理のそれぞれを導入対象から除外するかどうかを決定する請求項1又は2に記載のセキュリティ設計装置。 - 前記セキュリティデータベースは、前記複数のセキュリティ処理のそれぞれについて、コストを定義し、
前記冗長性検査部は、前記セキュリティデータベースにより定義されたコストによって、前記2つ以上のセキュリティ処理のそれぞれを導入対象から除外するかどうかを決定する請求項1又は2に記載のセキュリティ設計装置。 - 前記入力モデル内で使用される情報資産に基づいて前記入力モデル内の処理をグループ化する処理分類部を備え、
前記対策導入部は、前記複数のセキュリティ処理の中から、グループ化された処理手順に対して導入するセキュリティ処理を選択し、グループ化された処理手順に対して選択したセキュリティ処理を導入する請求項1から5のいずれか1項に記載のセキュリティ設計装置。 - 前記処理分類部は、前記入力モデル内で扱われる情報資産の重要度情報を入力し、情報資産の重要度情報に基づいて、前記入力モデル内の処理をグループ化する請求項6に記載のセキュリティ設計装置。
- 前記セキュリティデータベースは、前記複数のセキュリティ処理のそれぞれについて、コストを定義し、
前記セキュリティデータベースにより定義されたコストに基づいて、グループ化された処理手順の中のセキュリティ処理の評価値を求め、前記評価値に基づいて、グループ化された処理手順の中のセキュリティ処理を導入対象から除外するかどうかを決定するグループ評価部を備えた請求項6又は7に記載のセキュリティ設計装置。 - 対策導入部と冗長性検査部とを備えたセキュリティ設計装置のセキュリティ設計方法において、
前記対策導入部は、プログラムの処理手順を定義する入力モデルが入力されると、プロセッサにより、それぞれ脅威に対処するために実行される複数のセキュリティ処理を定義するセキュリティデータベースを参照して、前記複数のセキュリティ処理の中から、前記入力モデルにより定義された処理手順に導入する1つ以上のセキュリティ処理を選択し、選択したセキュリティ処理を導入した後の前記プログラムの処理手順を定義する出力モデルを出力し、
前記冗長性検査部は、前記対策導入部により選択されたセキュリティ処理の中に、前記プログラムの処理手順における導入箇所が重複し、かつ、同じ脅威に対処するために実行される2つ以上のセキュリティ処理が含まれていれば、プロセッサにより、それら2つ以上のセキュリティ処理のうち少なくとも1つのセキュリティ処理を、前記出力モデルにより定義される処理手順への導入対象から除外し、
前記冗長性検査部は、プロセッサにより、前記少なくとも1つのセキュリティ処理として、前記2つ以上のセキュリティ処理のうち1つ以外のセキュリティ処理を導入対象から除外するセキュリティ設計方法。 - コンピュータに、
プログラムの処理手順を定義する入力モデルが入力されると、それぞれ脅威に対処するために実行される複数のセキュリティ処理を定義するセキュリティデータベースを参照して、前記複数のセキュリティ処理の中から、前記入力モデルにより定義された処理手順に導入する1つ以上のセキュリティ処理を選択し、選択したセキュリティ処理を導入した後の前記プログラムの処理手順を定義する出力モデルを出力する対策導入処理と、
前記対策導入処理により選択されたセキュリティ処理の中に、前記プログラムの処理手順における導入箇所が重複し、かつ、同じ脅威に対処するために実行される2つ以上のセキュリティ処理が含まれていれば、それら2つ以上のセキュリティ処理のうち少なくとも1つのセキュリティ処理を、前記出力モデルにより定義される処理手順への導入対象から除外する冗長性検査処理と
を実行させ、
前記冗長性検査処理は、前記少なくとも1つのセキュリティ処理として、前記2つ以上のセキュリティ処理のうち1つ以外のセキュリティ処理を導入対象から除外するセキュリティ設計プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPPCT/JP2018/001229 | 2018-01-17 | ||
PCT/JP2018/001229 WO2019142267A1 (ja) | 2018-01-17 | 2018-01-17 | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム |
PCT/JP2018/041818 WO2019142469A1 (ja) | 2018-01-17 | 2018-11-12 | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6632777B2 true JP6632777B2 (ja) | 2020-01-22 |
JPWO2019142469A1 JPWO2019142469A1 (ja) | 2020-01-23 |
Family
ID=67301618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019538449A Active JP6632777B2 (ja) | 2018-01-17 | 2018-11-12 | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6632777B2 (ja) |
TW (1) | TW201933165A (ja) |
WO (2) | WO2019142267A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7272940B2 (ja) * | 2019-12-06 | 2023-05-12 | 株式会社日立製作所 | セキュリティリスク軽減方法及びシステム |
WO2021157073A1 (ja) * | 2020-02-07 | 2021-08-12 | 三菱電機株式会社 | 情報処理装置、情報処理方法および情報処理プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63155329A (ja) * | 1986-12-19 | 1988-06-28 | Fujitsu Ltd | タスクモジユ−ルの冗長プログラム削減装置 |
JP3092563B2 (ja) * | 1997-10-27 | 2000-09-25 | 日本電気株式会社 | 状態遷移図変換装置 |
US8819637B2 (en) * | 2010-06-03 | 2014-08-26 | International Business Machines Corporation | Fixing security vulnerability in a source code |
JP5845888B2 (ja) * | 2011-12-26 | 2016-01-20 | 日本電気株式会社 | ソフトウェア修正装置、ソフトウェア修正システム、ソフトウェア修正方法、及び、ソフトウェア修正プログラム |
US9098292B1 (en) * | 2014-04-29 | 2015-08-04 | The Mathworks, Inc. | Automatic generation of an optimized arrangement for a model and optimized code based on the model |
JP2017068825A (ja) * | 2015-09-29 | 2017-04-06 | パナソニックIpマネジメント株式会社 | ソフトウェア開発システムおよびプログラム |
-
2018
- 2018-01-17 WO PCT/JP2018/001229 patent/WO2019142267A1/ja active Application Filing
- 2018-11-12 WO PCT/JP2018/041818 patent/WO2019142469A1/ja active Application Filing
- 2018-11-12 JP JP2019538449A patent/JP6632777B2/ja active Active
-
2019
- 2019-01-11 TW TW108101124A patent/TW201933165A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TW201933165A (zh) | 2019-08-16 |
JPWO2019142469A1 (ja) | 2020-01-23 |
WO2019142469A1 (ja) | 2019-07-25 |
WO2019142267A1 (ja) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019500676A (ja) | ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム | |
US11531773B2 (en) | Verification of bitstreams | |
US9250876B2 (en) | Building reusable function summaries for frequently visited methods to optimize data-flow analysis | |
JP6632777B2 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
US11874925B2 (en) | Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program | |
US9430595B2 (en) | Managing model checks of sequential designs | |
US9454660B2 (en) | Security verification device and a security verification method | |
US20220284109A1 (en) | Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium | |
JP7008879B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN113282923B (zh) | 一种远程控制方法、计算设备及存储介质 | |
US11381602B2 (en) | Security design planning support device | |
WO2023129762A9 (en) | A design automation methodology based on graph neural networks to model integrated circuits and mitigate hardware security threats | |
JP6608569B1 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
WO2020115853A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7292505B1 (ja) | 攻撃シナリオ生成装置、攻撃シナリオ生成方法、および、攻撃シナリオ生成プログラム | |
JP6599053B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6048508B2 (ja) | セキュリティ機能設計支援装置、セキュリティ機能設計支援方法、およびプログラム | |
WO2024048040A1 (ja) | セキュリティリスクアセスメント支援方法及びセキュリティリスクアセスメント支援システム | |
JPWO2023032203A5 (ja) | ||
JP6818568B2 (ja) | 通信装置、通信仕様差分抽出方法及び通信仕様差分抽出プログラム | |
WO2020008631A1 (ja) | 観測事象判定装置、観測事象判定方法、及びコンピュータ読み取り可能な記録媒体 | |
Li et al. | Practical Split Manufacturing Optimization | |
JP2020154489A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
CN113849246A (zh) | 插件识别方法、插件加载方法、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190716 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190716 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6632777 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |