JP7211429B2 - 情報処理装置、制御方法、及びプログラム - Google Patents
情報処理装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP7211429B2 JP7211429B2 JP2020557106A JP2020557106A JP7211429B2 JP 7211429 B2 JP7211429 B2 JP 7211429B2 JP 2020557106 A JP2020557106 A JP 2020557106A JP 2020557106 A JP2020557106 A JP 2020557106A JP 7211429 B2 JP7211429 B2 JP 7211429B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- sensor
- behavior
- actuators
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Testing And Monitoring For Control Systems (AREA)
Description
<発明の概要>
図1は、実施形態1の情報処理装置2000の概要を例示する図である。図1に示す概要は、情報処理装置2000の理解を容易にするための例示であり、情報処理装置2000の機能を限定するものではない。
本実施形態の情報処理装置2000によれば、制御システム10についてモデル検査を行うためのシステムモデルが生成される。このシステムモデルは、複数のセンサ14を含む制御システム10の構成を表す構成情報、複数のセンサ14それぞれの観測値に応じてコントローラ18がアクチュエータ16を制御するための制御ルール、及び複数のセンサ14それぞれの観測値の時間変化を表す挙動関数を用いて生成される。そして、挙動関数は、複数のアクチュエータ16の状態の組み合わせそれぞれについて生成される。このようなシステムモデルによれば、複数のセンサ14それぞれの観測値とその観測値に応じた制御システム10の挙動を表すことができるため、複数のセンサ14を含む制御システム10についてのモデル検査が可能となる。
図2は、実施形態1の情報処理装置2000の機能構成を例示する図である。情報処理装置2000は、第1取得部2020、第2取得部2040、第1生成部2060、及び第2生成部2080を有する。第1取得部2020は、制御システム10の構成情報、及び各アクチュエータ16についての制御ルールを取得する。第2取得部2040は、挙動ログデータを取得する。第1生成部2060は、挙動ログデータを用いて、複数のアクチュエータ16の状態の組み合わせごと及びセンサ14ごとに、その状態の組み合わせにおいてそのセンサ14によって観測される物理量の時間変化を表す挙動関数を生成する。第2生成部2080は、構成情報、制御ルール、及び挙動関数を用いて、制御システム10のシステムモデルを生成する。
情報処理装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、情報処理装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。第1取得部2020は、制御システム10の構成情報、及び各アクチュエータ16についての制御ルールを取得する(S102)。
構成情報は、制御システム10の構成を表す情報である。具体的には、制御システム10に含まれるセンサ14の集合、アクチュエータ16の集合、及びコントローラ18の集合を表す。なお、コントローラ18の数はアクチュエータ16の数より少なくてもよい。この場合、複数のアクチュエータ16を制御するコントローラ18が存在する。
制御ルールは、センサ14の観測値に基づいてコントローラ18がどのようにアクチュエータ16を制御するのかを表すルールである。より具体的には、制御ルールは、或る時刻 t においてコントローラ18がセンサ14から取得した観測値に基づいて、時刻 t+1 又はそれ以降の任意の時刻におけるアクチュエータ16の状態を設定するように記述される。例えば、制御ルールは、「時刻 t においてセンサ14の観測値が閾値 H 以上なら、時刻 t+1 でアクチュエータ16の状態を OFF に変更する」といった制御を実現するように記述される。
挙動ログデータは、センサ14によって観測された物理量の時系列データを、複数のアクチュエータ16それぞれの状態に対応づけて示す。より具体的には、挙動ログデータは、「時刻、その時刻にセンサ14によって観測された物理量、その時刻における各アクチュエータ16の状態」という対応関係を示す。挙動ログデータが示す時系列データの時間幅は任意であり、例えば1秒や10秒といった時間幅である。
第1生成部2060は、センサ14の挙動ログデータを利用して、複数のアクチュエータ16の状態の組み合わせごとに、そのセンサ14の観測値の時間変化を表す挙動関数を生成する(S108)。挙動関数は、センサ14ごとに生成される。ここで、或るセンサiについて生成される挙動関数の集合を、挙動関数集合 Fi と表記する。センサの総数を n とおくと、第1生成部2060により、n 個の挙動関数集合 F1, F2,..., Fn が生成される。
第2生成部2080は、第1取得部2020によって取得された構成情報及び制御ルールと、第1生成部2060によって生成された複数の挙動関数集合 F1 から Fn とを用いて、制御システム10のシステムモデルを生成する。
第2生成部2080は、生成したシステムモデルを出力する(S114)。ここで、生成したシステムモデルを利用したモデル検査は、情報処理装置2000によって行われてもよいし、情報処理装置2000以外の装置によって行われてもよい。前者の場合、第2生成部2080は、生成したシステムモデルを任意の記憶装置に記憶させる。生成したシステムモデルについてのモデル検査を行う機能を有する情報処理装置2000については、第2の実施形態として説明する。
図8は、実施形態2の情報処理装置2000の機能構成を例示する図である。実施形態2の情報処理装置2000は、第2生成部2080によって生成されたシステムモデルを利用してモデル検査を行う機能を有する。そのために、情報処理装置2000は、第3取得部2120及び検査実行部2140を有する。第3取得部2120は、攻撃ルール及び攻撃ゴールを示す攻撃情報を取得する。攻撃ルールや攻撃情報を取得する方法は、構成情報などを取得する情報と同様である。
実施形態2の情報処理装置2000のハードウエア構成は、実施形態1の情報処理装置2000と同様に、例えば図3で表される。ただし、実施形態2のストレージデバイス1080には、実施形態2の情報処理装置2000の機能を実現するためのプログラムモジュールが記憶されている。
図9は、実施形態2の情報処理装置2000によって実行される処理の流れを例示するフローチャートである。第3取得部2120は攻撃情報を取得する(S202)。検査実行部2140は、攻撃情報を用いてシステムモデルのモデル検査を実行する(S204)。結果出力部2160は、モデル検査の結果を出力する(S206)。
1. 制御対象に関する物理量を観測する複数のセンサ、前記制御対象の挙動を変化させる複数のアクチュエータ、及び各前記アクチュエータを制御するコントローラを有するシステムの構成を表す構成情報、及び前記コントローラによる各前記アクチュエータの制御のルールを表す制御ルールを取得する第1取得部と、
前記センサによって観測された物理量の時系列データと各時刻における各前記アクチュエータの状態との組み合わせを示す挙動ログデータを、各前記センサについて取得する第2取得部と、
前記挙動ログデータを用いて、複数の前記アクチュエータの状態の組み合わせごと及び前記センサごとに、その状態の組み合わせにおいてそのセンサによって観測される物理量の時間変化を表す挙動関数を生成する第1生成部と、
前記システムについて、前記構成情報、前記制御ルール、及び前記挙動関数を用いてシステムモデルを生成する第2生成部と、を有する情報処理装置。
2. 前記第1生成部は、複数の前記センサそれぞれについて、
そのセンサによって観測された物理量の時系列データを、複数の前記アクチュエータの状態の組み合わせがそれぞれ異なる複数の区間に分割し、
前記複数の区間それぞれについて、その区間に対応する挙動関数として、その区間に含まれる時系列データによって表される物理量の時間変化を予測する予測モデルを生成する、1.に記載の情報処理装置。
3. 前記予測モデルは重回帰モデルである、2.に記載の情報処理装置。
4. 攻撃者が前記システムに対して実行可能な攻撃を表す攻撃ルール、及び攻撃者が目標とする前記システムの状態を表す攻撃ゴールを取得する第3取得部と、
前記システムモデル、前記攻撃ルール、及び前記攻撃ゴールを用いて、前記システムの状態を前記攻撃ゴールによって示される状態に遷移させる攻撃の手順を探索する検査実行部と、
前記検査実行部による検査の結果を出力する結果出力部と、を有する1.乃至3.いずれか一つに記載の情報処理装置。
制御対象に関する物理量を観測する複数のセンサ、前記制御対象の挙動を変化させる複数のアクチュエータ、及び各前記アクチュエータを制御するコントローラを有するシステムの構成を表す構成情報、及び前記コントローラによる各前記アクチュエータの制御のルールを表す制御ルールを取得する第1取得ステップと、
前記センサによって観測された物理量の時系列データと各時刻における各前記アクチュエータの状態との組み合わせを示す挙動ログデータを、各前記センサについて取得する第2取得ステップと、
前記挙動ログデータを用いて、複数の前記アクチュエータの状態の組み合わせごと及び前記センサごとに、その状態の組み合わせにおいてそのセンサによって観測される物理量の時間変化を表す挙動関数を生成する第1生成ステップと、
前記システムについて、前記構成情報、前記制御ルール、及び前記挙動関数を用いてシステムモデルを生成する第2生成ステップと、を有する制御方法。
6. 前記第1生成ステップにおいて、複数の前記センサそれぞれについて、
そのセンサによって観測された物理量の時系列データを、複数の前記アクチュエータの状態の組み合わせがそれぞれ異なる複数の区間に分割し、
前記複数の区間それぞれについて、その区間に対応する挙動関数として、その区間に含まれる時系列データによって表される物理量の時間変化を予測する予測モデルを生成する、5.に記載の制御方法。
7. 前記予測モデルは重回帰モデルである、6.に記載の制御方法。
8. 攻撃者が前記システムに対して実行可能な攻撃を表す攻撃ルール、及び攻撃者が目標とする前記システムの状態を表す攻撃ゴールを取得する第3取得ステップと、
前記システムモデル、前記攻撃ルール、及び前記攻撃ゴールを用いて、前記システムの状態を前記攻撃ゴールによって示される状態に遷移させる攻撃の手順を探索する検査実行ステップと、
前記検査実行ステップによる検査の結果を出力する結果出力ステップと、を有する5.乃至7.いずれか一つに記載の制御方法。
Claims (9)
- 制御対象に関する物理量を観測する複数のセンサ、前記制御対象の挙動を変化させる複数のアクチュエータ、及び各前記アクチュエータを制御するコントローラを有するシステムの構成を表し、前記センサと、そのセンサによって観測される物理量に影響を与える制御を行うアクチュエータとの対応関係を示す対応関係情報を含む構成情報、及び前記コントローラによる前記センサによって観測される物理量に基づく各前記アクチュエータの制御のルールを表す制御ルールを取得する第1取得部と、
前記センサによって観測された物理量の時系列データと各時刻における各前記アクチュエータの状態との組み合わせを示す挙動ログデータを、各前記センサについて取得する第2取得部と、
前記挙動ログデータを用いて、複数の前記アクチュエータの状態の組み合わせごと及び前記センサごとに、その状態の組み合わせにおいてそのセンサによって観測される物理量の時間変化を表す挙動関数を生成する第1生成部と、
前記システムについて、前記構成情報、前記制御ルール、及び前記挙動関数を用いてシステムモデルを生成する第2生成部と、を有し、
前記第2生成部は、前記制御ルール、前記構成情報、及び前記挙動関数の集合をセットにしたデータとして、前記システムモデルを生成し、
前記セットにおいて、前記制御ルールのうち前記センサの値を参照する箇所に、当該センサに対応する前記挙動関数が埋め込まれる、情報処理装置。 - 前記第1生成部は、複数の前記センサそれぞれについて、
そのセンサによって観測された物理量の時系列データを、複数の前記アクチュエータの状態の組み合わせがそれぞれ異なる複数の区間に分割し、
前記複数の区間それぞれについて、その区間に対応する挙動関数として、その区間に含まれる時系列データによって表される物理量の時間変化を予測する予測モデルを生成する、請求項1に記載の情報処理装置。 - 前記予測モデルは重回帰モデルである、請求項2に記載の情報処理装置。
- 攻撃者が前記システムに対して実行可能な攻撃を表す攻撃ルール、及び攻撃者が目標とする前記システムの状態を表す攻撃ゴールを取得する第3取得部と、
前記システムモデル、前記攻撃ルール、及び前記攻撃ゴールを用いて、前記システムの状態を前記攻撃ゴールによって示される状態に遷移させる攻撃の手順を探索する検査実行部と、
前記検査実行部による検査の結果を出力する結果出力部と、を有し、
前記攻撃ルールは、前記センサの観測値を任意の値に書き換える攻撃、および前記アクチュエータの状態を任意の状態に変更する攻撃、のうち少なくとも一方を示す情報を含み、
前記検査実行部は、
前記攻撃ルールを仕様として設定し、
前記制御ルールと設定された前記攻撃ルールに基づいて、前記システムモデルが取り得る状態を探索し、
設定された前記仕様において前記攻撃ゴールが達成されたか否かを判定し、
前記攻撃ゴールが達成されたと判定された場合に行われた一連の攻撃を、前記攻撃ゴールを達成することができる攻撃シナリオとして、実行された攻撃とその時刻との組み合わせを一つ以上列挙した情報を取得し、
前記結果出力部は、前記攻撃シナリオを含む前記検査の結果を出力する、請求項1乃至3いずれか一項に記載の情報処理装置。 - コンピュータによって実行される制御方法であって、
制御対象に関する物理量を観測する複数のセンサ、前記制御対象の挙動を変化させる複数のアクチュエータ、及び各前記アクチュエータを制御するコントローラを有するシステムの構成を表し、前記センサと、そのセンサによって観測される物理量に影響を与える制御を行うアクチュエータとの対応関係を示す対応関係情報を含む構成情報、及び前記コントローラによる前記センサによって観測される物理量に基づく各前記アクチュエータの制御のルールを表す制御ルールを取得する第1取得ステップと、
前記センサによって観測された物理量の時系列データと各時刻における各前記アクチュエータの状態との組み合わせを示す挙動ログデータを、各前記センサについて取得する第2取得ステップと、
前記挙動ログデータを用いて、複数の前記アクチュエータの状態の組み合わせごと及び前記センサごとに、その状態の組み合わせにおいてそのセンサによって観測される物理量の時間変化を表す挙動関数を生成する第1生成ステップと、
前記システムについて、前記構成情報、前記制御ルール、及び前記挙動関数を用いてシステムモデルを生成する第2生成ステップと、を有し、
前記第2生成ステップにおいて、前記制御ルール、前記構成情報、及び前記挙動関数の集合をセットにしたデータとして、前記システムモデルを生成し、
前記セットにおいて、前記制御ルールのうち前記センサの値を参照する箇所に、当該センサに対応する前記挙動関数が埋め込まれる、制御方法。 - 前記第1生成ステップにおいて、複数の前記センサそれぞれについて、
そのセンサによって観測された物理量の時系列データを、複数の前記アクチュエータの状態の組み合わせがそれぞれ異なる複数の区間に分割し、
前記複数の区間それぞれについて、その区間に対応する挙動関数として、その区間に含まれる時系列データによって表される物理量の時間変化を予測する予測モデルを生成する、請求項5に記載の制御方法。 - 前記予測モデルは重回帰モデルである、請求項6に記載の制御方法。
- 攻撃者が前記システムに対して実行可能な攻撃を表す攻撃ルール、及び攻撃者が目標とする前記システムの状態を表す攻撃ゴールを取得する第3取得ステップと、
前記システムモデル、前記攻撃ルール、及び前記攻撃ゴールを用いて、前記システムの状態を前記攻撃ゴールによって示される状態に遷移させる攻撃の手順を探索する検査実行ステップと、
前記検査実行ステップによる検査の結果を出力する結果出力ステップと、を有し、
前記攻撃ルールは、前記センサの観測値を任意の値に書き換える攻撃、および前記アクチュエータの状態を任意の状態に変更する攻撃、のうち少なくとも一方を示す情報を含み、
前記検査実行ステップにおいて、
前記攻撃ルールを仕様として設定し、
前記制御ルールと設定された前記攻撃ルールに基づいて、前記システムモデルが取り得る状態を探索し、
設定された前記仕様において前記攻撃ゴールが達成されたか否かを判定し、
前記攻撃ゴールが達成されたと判定された場合に行われた一連の攻撃を、前記攻撃ゴールを達成することができる攻撃シナリオとして、実行された攻撃とその時刻との組み合わせを一つ以上列挙した情報を取得し、
前記結果出力ステップにおいて、前記攻撃シナリオを含む前記検査の結果を出力する、請求項5乃至7いずれか一項に記載の制御方法。 - 請求項5乃至8いずれか一項に記載の制御方法の各ステップをコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/043234 WO2020105179A1 (ja) | 2018-11-22 | 2018-11-22 | 情報処理装置、制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020105179A1 JPWO2020105179A1 (ja) | 2021-09-30 |
JP7211429B2 true JP7211429B2 (ja) | 2023-01-24 |
Family
ID=70773321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020557106A Active JP7211429B2 (ja) | 2018-11-22 | 2018-11-22 | 情報処理装置、制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220006824A1 (ja) |
JP (1) | JP7211429B2 (ja) |
WO (1) | WO2020105179A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7474679B2 (ja) | 2020-11-05 | 2024-04-25 | 株式会社日立製作所 | セキュリティ検証システムおよび方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015145500A1 (ja) | 2014-03-27 | 2015-10-01 | 日本電気株式会社 | システム分析装置、分析モデル生成方法、システム分析方法およびシステム分析プログラム |
JP2017199365A (ja) | 2016-04-25 | 2017-11-02 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システム用のドメインレベル脅威検出 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018048351A1 (en) * | 2016-09-07 | 2018-03-15 | Singapore University Of Technology And Design | Defense system and method against cyber-physical attacks |
US20190228110A1 (en) * | 2018-01-19 | 2019-07-25 | General Electric Company | System and method for abstracting characteristics of cyber-physical systems |
US10826932B2 (en) * | 2018-08-22 | 2020-11-03 | General Electric Company | Situation awareness and dynamic ensemble forecasting of abnormal behavior in cyber-physical system |
US11170314B2 (en) * | 2018-10-22 | 2021-11-09 | General Electric Company | Detection and protection against mode switching attacks in cyber-physical systems |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
-
2018
- 2018-11-22 US US17/295,116 patent/US20220006824A1/en active Pending
- 2018-11-22 JP JP2020557106A patent/JP7211429B2/ja active Active
- 2018-11-22 WO PCT/JP2018/043234 patent/WO2020105179A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015145500A1 (ja) | 2014-03-27 | 2015-10-01 | 日本電気株式会社 | システム分析装置、分析モデル生成方法、システム分析方法およびシステム分析プログラム |
JP2017199365A (ja) | 2016-04-25 | 2017-11-02 | ゼネラル・エレクトリック・カンパニイ | 産業資産制御システム用のドメインレベル脅威検出 |
Also Published As
Publication number | Publication date |
---|---|
WO2020105179A1 (ja) | 2020-05-28 |
JPWO2020105179A1 (ja) | 2021-09-30 |
US20220006824A1 (en) | 2022-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110009171B (zh) | 用户行为模拟方法、装置、设备及计算机可读存储介质 | |
US11481495B2 (en) | Anomalous behavior detection in processor based systems | |
KR20180096709A (ko) | 데이터 구동형 작업흐름에서 안전성 분석 평가를 위한 장치 및 방법 | |
US20200259725A1 (en) | Methods and systems for online monitoring using a variable data | |
Zhao et al. | Finite-horizon semi-Markov game for time-sensitive attack response and probabilistic risk assessment in nuclear power plants | |
US9195222B2 (en) | Systems and methods for evaluating stability of software code for control systems | |
Corbetta et al. | On dynamic state-space models for fatigue-induced structural degradation | |
JP2019510980A (ja) | 繰り返し交差検証を用いた相関式公差限界設定システム及びその方法 | |
Moallemi et al. | Robust decision making and Epoch–Era analysis: A comparison of two robustness frameworks for decision-making under uncertainty | |
JP7211429B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
CN109743200B (zh) | 基于资源特征的云计算平台计算任务成本预测方法及系统 | |
Pradlwarter | Relative importance of uncertain structural parameters. Part I: algorithm | |
CN110673485A (zh) | 用于燃烧控制的模型训练方法、装置、电子设备以及介质 | |
Winkelvos et al. | A property based security risk analysis through weighted simulation | |
Li et al. | Search-based uncertainty-wise requirements prioritization | |
CN111566625B (zh) | 测试用例生成装置、测试用例生成方法和计算机能读取的记录介质 | |
Santos et al. | Production regularity assessment using stochastic Petri nets with predicates | |
KR101462232B1 (ko) | 유전자 알고리즘을 이용한 함정 운용 기준 산정 방법 및 시스템 | |
KR101601741B1 (ko) | 서로 다른 언어로 작성된 프로그램들의 동일성을 검증하는 검증장치 | |
Kim et al. | Input-domain software testing for failure probability estimation of safety-critical applications in consideration of past input sequence | |
US10180999B2 (en) | Model generating device and method | |
Mittas et al. | StatREC: A graphical user interface tool for visual hypothesis testing of cost prediction models | |
Moghaddass et al. | Multi-state degradation analysis for a condition monitored device with unobservable states | |
Pocatilu et al. | A Genetic Algorithm-based System for Automatic Control of Test Data Generation | |
Ploskas | Parameter Tuning of Linear Programming Solvers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7211429 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |