[发明专利]漏洞发现装置、漏洞发现方法以及漏洞发现程序在审

专利信息
申请号: 201580042817.8 申请日: 2015-07-30
公开(公告)号: CN106575337A 公开(公告)日: 2017-04-19
发明(设计)人: 中岛明日香;岩村诚;针生刚男 申请(专利权)人: 日本电信电话株式会社
主分类号: G06F21/57 分类号: G06F21/57
代理公司: 北京三友知识产权代理有限公司11127 代理人: 李辉,黄纶伟
地址: 日本*** 国省代码: 暂无信息
权利要求书: 查看更多 说明书: 查看更多
摘要: 漏洞发现装置(10)具有漏洞提取部(12)、标准化处理部(14)以及匹配部(15)。漏洞提取部(12)提取与软件的漏洞部位对应的第1程序代码。标准化处理部(14)对漏洞提取部(12)提取出的第1程序代码和作为漏洞部位的检查对象的软件的第2程序代码中所包含的参数进行标准化。匹配部(15)对所述标准化后第1程序代码和所述标准化后的第2程序代码进行匹配,从所述第2程序代码中检测与所述第1程序代码相同或者类似的程序代码。
搜索关键词: 漏洞 发现 装置 方法 以及 程序
【主权项】:
一种漏洞发现装置,其特征在于,所述漏洞发现装置具有:提取部,其提取与软件的漏洞部位对应的第1程序代码;标准化部,其对所述提取部提取出的第1程序代码和作为漏洞部位的检查对象的软件的第2程序代码中所包含的参数进行标准化;以及检测部,其对所述标准化后的第1程序代码和所述标准化后的第2程序代码进行匹配,从所述第2程序代码中检测与所述第1程序代码相同或者类似的程序代码。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于日本电信电话株式会社,未经日本电信电话株式会社许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201580042817.8/,转载请声明来源钻瓜专利网。

同类专利
  • 用于在安全环境中执行智能合约的方法和系统-201880016861.5
  • E·马伊姆 - E·马伊姆
  • 2018-01-16 - 2019-10-29 - G06F21/57
  • 本发明涉及一种用于安全地执行程序(智能合约)的方法,所述方法在第一钱包节点(WN)(WN1)与第二钱包节点WN(WN2)之间实行。根据本发明,至少所述第二WN实施于处理器的包围区中,且所述WN可执行它们接收到的消息中指定的程序。所述方法包括以下步骤:a)从WN1向WN2传输预先消息;b1)响应于所述预先消息,在所述包围区中执行第一程序(WNRoT);b2)由所述包围区产生所述程序的真实性和执行完整性的证据;b3)将所述证据传输到WN1;c)由WN1验证所述证据;d)在成功验证之后,从WN1向WN2传输消息,所述消息既定触发给定程序在WN2中的执行;以及e)在WN2中执行所述程序。
  • 管理程序和虚拟机保护-201580048447.9
  • T·W·比什;D·C·雷德;G·E·迈克布里奇;R·A·威尔普;A·帕拉梭罗;N·坎德尔沃尔 - 国际商业机器公司
  • 2015-08-25 - 2019-10-11 - G06F21/57
  • 本发明公开涉及管理程序和虚拟机保护。根据一种实施例的方法包括接收让管理程序运行虚拟机的请求、利用处理器确定所述虚拟机是否被授权使用具有关于所述虚拟机的属性的元数据的数据结构来运行、利用处理器使用所述数据结构的数字签名来确定所述管理程序是否被授权运行所述虚拟机、当确定所述虚拟机被授权运行并且确定所述管理程序被授权运行所述虚拟机时,从密钥授权机构接收解密密钥、使用所述解密密钥解锁和/或解密所述虚拟机、以及在计算机系统上运行所述虚拟机。在附加实施例中描述了其它系统、方法和计算机程序产品。
  • 通过自动攻击测试来验证安全监测-201880013073.0
  • B·J·戈达尔;A·萨多夫斯基;T·W·罗兹;D·A·马歇尔;R·A·伦丁 - 微软技术许可有限责任公司
  • 2018-02-14 - 2019-10-08 - G06F21/57
  • 公开了用于操作服务的安全测试的自动攻击测试框架的系统、设备和方法。在一个示例中,这样的系统、设备和方法可以包括以下操作:将用于机器人过程的命令指令和有效载荷部署到位于目标基础结构内的计算设备,其中,所述命令指令是基于标准选择的以利用所述机器人过程中的自动攻击动作来测试目标基础结构中的安全特征,并且其中,所述机器人过程是在所述计算设备上执行的,并且是使用所述命令指令和所述有效载荷来开始的;与所述计算设备通信以控制所述目标基础结构内的自动攻击动作,使得所述自动攻击动作是在所述机器人过程内执行的;以及从所述计算设备获得在所述机器人过程内执行的自动攻击动作的结果。
  • 利用签名的公钥的安全启动方法-201780067608.8
  • 金暻模;朴容官 - 微安科技有限公司
  • 2017-09-20 - 2019-08-06 - G06F21/57
  • 基于多个管理员的验证的设备的安全启动方法包括保存第一引导映像及第一管理员的第一公钥的步骤、运行第一引导映像的步骤、保存第二引导映像及由第一管理员签名的第二管理员的第二公钥的步骤、利用第一公钥验证第二公钥的完整性的步骤、第二公钥的完整性得到验证的情况下利用得到验证的第二公钥验证第二引导映像的完整性的步骤、第二引导映像的完整性得到验证的情况下运行第二引导映像的步骤、保存由第二管理员签名的第三引导映像的步骤、利用第二公钥验证第三引导映像的完整性的步骤、以及第三引导映像的完整性得到验证的情况下运行第三引导映像的步骤。
  • 安全固件更新-201380045591.8
  • R·D·杨;S·A·弗达利;W·P·蒙特马利 - 微软技术许可有限责任公司
  • 2013-08-26 - 2019-08-06 - G06F21/57
  • 描述了以限定且一致的方式集中式地处理对硬件资源的安全固件更新的固件更新系统。该固件更新系统被配置成在预引导环境中(例如,在加载操作系统之前)管理至少某些固件更新。由此,该固件更新系统行使对更新的控制并减少暴露给攻击者的入口点。在一种方法中,为由固件更新系统管理的硬件资源定义更新状态。在预引导环境中,受管硬件资源的更新状态被设置成启用固件更新。固件更新系统然后可检测并应用对受管硬件资源可用的固件更新。更新状态可以在加载操作系统之前被设置为禁用,以使得在安全预引导环境之外禁用对受管资源的固件更新。
  • 使用安全装置的尤其是具有交易性质的方法和实体-201780074091.5
  • E·马伊姆 - E·马伊姆
  • 2017-12-06 - 2019-07-30 - G06F21/57
  • 本发明涉及一种受信任执行硬件环境(TEE)安全实体,其包括:安全处理电路,并且适于实施合约执行架构,例如用于执行合约型程序的钱包节点,其中所述程序能够响应于程序标识符而加载到执行存储器中,所述程序标识符含于通过用于与其它实体通信的信道到达所述实体的消息中;以及用于与所述实体的物理环境交互的安全装置,例如传感器和/或者致动器模块,其能够供应用于所述合约的执行的输入数据和/或接收由所述合约的执行生成的数据,安全装置含有其自身的秘密密钥,用于保证所述程序的执行框架内的交换。
  • 适合于在受保护的和/或开放的运行状态下运行的设备单元以及所属的方法-201780075704.7
  • H.阿绍尔;R.法尔克;S.弗里斯;M.海因特尔;D.梅尔利 - 西门子股份公司
  • 2017-10-10 - 2019-07-16 - G06F21/57
  • 本发明要求保护一种设备单元(GE),其包括如下模块(M),所述模块能在所述设备单元启动运行时和/或在所述设备单元正在运行时以不同的运行状态中的一个运行状态来对所述设备单元(GE)进行配置,其中所述不同的运行状态中的受保护的第一运行状态被设计为:容许实施至少一个能预先确定的运行过程并且必要时利用所规定的加密方式来保护所述至少一个能预先确定的运行过程,其中所述不同的运行状态中的至少一个第二运行状态被设计为:将所述受保护的第一运行状态停用,而且容许至少一个其它的可改变的运行状态而且必要时利用可预先给定的加密方式来保护所述至少一个其它的可改变的运行状态,而且其中如果所配置的运行状态对应于所述第一运行状态,则所述模块(M)保持所述第一运行状态,或者如果所配置的运行状态对应于至少第二运行状态,则所述模块(M)将所述第一运行状态停用并且引入和/或保持所述至少第二运行状态。
  • 安全引导计算设备-201480077635.X
  • K·科塔里;N·J·约克;B·P·王;G·邢 - 英特尔公司
  • 2014-04-28 - 2019-06-14 - G06F21/57
  • 用于安全地引导计算设备的技术包括计算设备的安全引擎,该安全引擎连续地确定针对初始引导固件的每个块的哈希值,并且根据所确定的针对这些块中的每个块的哈希值来生成聚合的哈希值。计算设备的处理器确定聚合的哈希值是否与参考校验和值相匹配。响应于确定聚合的哈希值与参考校验和值相匹配而完成处理器的初始化。在一些实施例中,安全引擎连续地从计算设备的存储器中取回初始引导固件的每个块、将所取回的每个块存储在安全引擎的安全存储器中、并且确定所存储的每个块的哈希值。将存储在安全存储器中的每个块复制到处理器的高速缓存中的被初始化为高速缓存RAM的部分上。
  • 用于从绑定到设备上的应用的主密钥获取秘密的系统与方法-201480077267.9
  • N·蓬森尼 - 甲骨文国际公司
  • 2014-12-30 - 2019-06-14 - G06F21/57
  • 系统和方法能够支持设备管理。受信任应用能够部署在设备上的受信任执行环境中,其中受信任执行环境包括受信任操作系统(OS)并且受信任应用与标识符关联。然后,系统能够基于标识符和由受信任OS维护的主密钥来获取绑定到所述受信任应用的一个或更多个秘密。此外,秘密获取能够将用于受信任应用的二进制代码/数据考虑在内。因此,系统能够防止受信任执行环境中的另一个受信任应用使用相同标识符取回所述一个或更多个秘密。
  • 支持I/O设备的基于主机带内/旁带固件升级的系统和方法-201480066104.0
  • B·D·约翰森;M·P·梅赫阿德 - 甲骨文国际公司
  • 2014-10-09 - 2019-05-07 - G06F21/57
  • 系统和方法能够支持中间件机器环境中的受控并且安全的固件升级。所述系统可提供主机节点中的操作系统(OS)的引导映像,其中所述主机节点通过输入/输出(I/O)设备连接到共享资源,比如网络结构。所述引导映像能够从主机节点接收固件映像和固件更新至少之一,并升级与主机节点关联的I/O设备中的固件。此外,基于主机的固件升级可以基于被阻止访问主机节点上的本地信息的特殊引导映像,或者被阻止控制I/O设备的普通引导映像。
  • 响应于盗用的数字证书来验证飞行器信息-201480025833.1
  • G·A·金伯利 - 波音公司
  • 2014-02-17 - 2019-04-05 - G06F21/57
  • 本申请公开一种用于验证在飞行器上使用的数据的方法和装置。通过处理器单元接收与数据相关联的多个数字证书。处理器单元确定多个数字证书中的一个数字证书是否被盗用。处理器单元响应于确定多个数字证书中的一个数字证书被盗用而选择多个数字证书中的选择数量的数字证书。处理器单元使用多个数字证书中的选择数量的数字证书来验证在飞行器上使用的数据。
  • 通信中的信任失效警报-201680085558.1
  • I.J.奥利弗;S.拉尔 - 诺基亚通信公司
  • 2016-03-10 - 2019-01-15 - G06F21/57
  • 公开了一种用于通告可信引导程序的失效已发生的计算机化方法。该方法包括在计算设备(102)中执行步骤:检测计算设备(102)的可信引导程序的失效,以及响应于该检测,经由网络(503)传送信任失效消息。在计算设备(102)中通过利用可信平台模块(501)的启动控制策略以将计算设备(102)的信任状态集成到信任失效消息中来生成信任失效消息,使得该计算设备(102)保持在可信状态。
  • 基于电子装置的安全管理-201780028956.4
  • S·科甘蒂;M·巴普斯特;B·雅各布松;G·米利基希 - 高通股份有限公司
  • 2017-03-08 - 2018-12-21 - G06F21/57
  • 本发明描述用于为电子装置提供安全性的方法、设备和计算机程序产品。一种方法的实例包含:通过所述电子装置来监视所述电子装置的状态,以寻找对所述电子装置的安全性的一或多个威胁;通过所述电子装置,基于所述电子装置的所述状态且基于与所述电子装置相关联的一或多个安全策略来检测对所述电子装置的所述安全性的所述一或多个威胁;以及通过所述电子装置,借助于实施如由所述一或多个安全策略指示的一或多个目标安全性动作来自强制执行所述一或多个安全策略,以基于所述检测到的对所述电子装置的所述安全性的一或多个威胁来选择性地更改所述电子装置的所述状态。
  • 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质-201780019892.1
  • 薄羽利光 - 日本电气株式会社
  • 2017-03-23 - 2018-11-23 - G06F21/57
  • 本公开的安全风险管理系统(305)包括服务器(310)以及被包含在终端中的代理单元(320)。服务器(310)在漏洞信息的发布日期和时间之前将漏洞信息传送到代理单元(320)。代理单元(320)在漏洞信息的发布日期和时间之前基于与被包含在漏洞信息之中的漏洞调查方法有关的信息来调查终端中存在或不存在漏洞,并且将包含调查结果的漏洞调查结果传送到服务器(310)。服务器(310)在漏洞信息的发布日期和时间之时或之后呈现漏洞信息和漏洞调查结果。
  • 用于识别已泄漏的私有密钥的系统和方法-201480044024.5
  • A·瓦达;J·毛;M·杨 - 赛门铁克公司
  • 2014-08-27 - 2018-11-16 - G06F21/57
  • 本发明公开了一种用于识别已泄漏的私有密钥的计算机实现的方法,所述方法可包括:(1)识别允许签名人数字签署应用程序的私有密钥,(2)从至少一个公共来源收集关于所述私有密钥的信息,(3)根据从所述公共来源收集到的所述信息,确定所述私有密钥已泄漏并且可供未授权签名人使用,以及(4)执行安全操作以响应于确定所述私有密钥已泄漏并且可供所述未授权签名人使用。还公开了各种其他方法、系统和计算机可读介质。
  • 用于加油环境中的销售点应用的自动内容签署-201480013274.2
  • G.卡拉佩利 - 吉尔巴科公司
  • 2014-01-23 - 2018-11-13 - G06F21/57
  • 提供了一种用于获取在制造商装备上使用的制造商签署内容的系统和方法。在商家设备处获取内容,以在制造商装备上执行或者呈现。根据私钥对该内容生成签名。商家设备将该内容和签名发送到制造商服务器。制造商服务器根据该私钥或者相应公钥解密并且验证该签名。如果被验证,则制造商服务器利用使该内容在制造商装备上呈现或者执行的制造商签名重新签署该内容。
  • 基于信任度的计算-201580085809.1
  • I·J·奥利弗;S·拉尔;L·T·希伯莱南 - 诺基亚通信公司
  • 2015-12-18 - 2018-10-23 - G06F21/57
  • 一种方法、装置和计算机程序产品,用于包括计算资源的网络基础设施中的基于信任度的计算。在用于证实计算资源中的一个或多个的信任度的至少一个安全元件中,用于评估指示至少一个计算资源的位置的位置信息的信任度的一个或多个标准被存储。进一步地,由至少一个安全元件获得指示至少一个计算资源的当前位置的位置信息;以及最后,由管理软件基于指示当前位置的信息和标准来确定网络基础设施的位置信息是否安全。
  • 安全片上系统-201780010950.4
  • 金东奎;金志勋 - 汉阳大学校产学协力团
  • 2017-02-13 - 2018-09-28 - G06F21/57
  • 公开安全半导体芯片。半导体芯片也就是片上系统。一般的IP通过系统总线连接在包含于片上系统的处理器内核工作。另外提供作为与所述系统总线物理区分的隐藏总线的安全总线。安全总线上连接有执行安全功能或处理安全数据的安全IP。安全半导体芯片可变更一般模式与安全模式并执行必要的认证。
  • 硬件装置及其认证方法-201780010962.7
  • 金东奎;金志勋 - 汉阳大学校产学协力团
  • 2017-02-13 - 2018-09-28 - G06F21/57
  • 公开安全半导体芯片。半导体芯片也就是片上系统。一般的IP通过系统总线连接在包含于片上系统的处理器内核工作。另外提供作为与所述系统总线物理区分的隐藏总线的安全总线。安全总线上连接有执行安全功能或处理安全数据的安全IP。安全半导体芯片可变更一般模式与安全模式并执行必要的认证。
  • 通过检验设备对设备特性数据的完整性的检验-201380050676.5
  • J-U.布泽;K.菲舍尔 - 西门子公司
  • 2013-08-08 - 2018-08-14 - G06F21/57
  • 本发明涉及用于在网络内通过检验设备来检验设备的特性数据的完整性的方法和检验系统,其中为了在大的设备数量情况下简化地检验,网络内的带有其各自特性数据的设备、例如分布在工业自动化设施内的所有测量或控制设备被考虑。在此,根据一致性检验并且标记各种特性数据,并且根据标记开始由用于检验的检验设备所执行的计算。通过考虑设施中的另外的设备,可以既满足检验时的安全性要求,又减少用于检验设备的计算耗费。
  • 基于网络的贸易合规评估工具-201680063474.8
  • C·T·里奇利 - 贸易合规集团有限责任公司
  • 2016-08-26 - 2018-07-31 - G06F21/57
  • 用于确定符合贸易或其他联邦法规的方法和系统,包括用于由用户访问的基于网页的系统。用户提供与贸易实体的风险因子或暴露因子有关的信息和答复。每个暴露因子被赋予权重因子。加权的暴露因子答复被合计并用于计算暴露值。风险因子答复被分配了值,并与可能的最大值进行比较。风险因子答复可以通过颜色代码识别为更大或更小的风险。将风险答复值的合计值与最大值的总和进行比较以获得风险值。风险值和暴露值标绘在矩阵上。矩阵可以按照风险/暴露水平进行颜色编码。用户可以从方法和系统中确定是否有必要进行与贸易合规有关的咨询。
  • 用于量化系统的漏洞的装置及其方法-201380076524.2
  • 孟永宰;李钟厚;朴炫东;朴商雨;朴应纪 - 韩国电子通信研究院
  • 2013-10-21 - 2018-07-24 - G06F21/57
  • 本发明涉及用于量化系统的漏洞使得能直观和客观表达系统的状态的装置、及其方法。所述用于量化系统的漏洞的装置包括:漏洞计算单元,用于将每一系统漏洞标识结果的每一个变换为漏洞得分;目标组织安全计算单元,用于基于漏洞得分之中的技术领域安全级别得分和管理领域安全级别得分,来计算与系统对应的目标组织安全得分;网络分离状态计算单元,用于将内联网和外部网络的系统分离状态变换为网络分离得分;中间值计算单元,用于基于目标组织安全得分和网络分离得分来计算中间得分;和最终得分计算单元,用于通过使用该中间得分和模拟黑客等级计算系统的最终组合得分,来量化系统的漏洞。
  • 用于安全代码启动的动态加载测量环境-201480026528.4
  • P·英格兰;A·马罗奇科;D·马顿;D·R·伍藤 - 微软技术许可有限责任公司
  • 2014-03-05 - 2018-07-24 - G06F21/57
  • “安全代码启动器”建立平台可信性(即,可信计算基础(TCB)),并且使用基于硬件或固件的组件来安全地启动一个或多个软件组件。安全代码启动器通过与集成到计算设备中的一个或多个基于硬件或固件的组件的安全扩展功能对接来测量并加载软件组件。例如,安全代码启动器的各种实施例包括基于固件的组件,这些基于固件的组件与集成到计算设备的安全扩展功能对接以测量并加载引导管理器、操作系统(OS)加载器或包括OS内核的其他OS组件。类似地,安全代码启动器能够测量和加载负责安装OS实例的软件组件。另外,安全代码启动器的各种实施例提供测量并加载管理程序的管理程序加载器,该管理程序进而测量并加载包括虚拟机的操作系统组件。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top