CN104077127B - 执行彼此交织的安全软件应用和非安全软件应用的方法 - Google Patents

执行彼此交织的安全软件应用和非安全软件应用的方法 Download PDF

Info

Publication number
CN104077127B
CN104077127B CN201410121294.3A CN201410121294A CN104077127B CN 104077127 B CN104077127 B CN 104077127B CN 201410121294 A CN201410121294 A CN 201410121294A CN 104077127 B CN104077127 B CN 104077127B
Authority
CN
China
Prior art keywords
software application
module
security
computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410121294.3A
Other languages
English (en)
Other versions
CN104077127A (zh
Inventor
M·立纳里斯
J-C·万登汉德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scientific And Technological Simple And Easy Joint-Stock Co Of Alstom Transportation
Original Assignee
Scientific And Technological Simple And Easy Joint-Stock Co Of Alstom Transportation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scientific And Technological Simple And Easy Joint-Stock Co Of Alstom Transportation filed Critical Scientific And Technological Simple And Easy Joint-Stock Co Of Alstom Transportation
Publication of CN104077127A publication Critical patent/CN104077127A/zh
Application granted granted Critical
Publication of CN104077127B publication Critical patent/CN104077127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/28Error detection; Error correction; Monitoring by checking the correct order of processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Hardware Redundancy (AREA)

Abstract

本发明涉及执行彼此交织的安全软件应用和非安全软件应用的方法。在该方法中,在非安全软件(M2、M4)的模块的输出处产生的至少一个输出数据(D2、D4)被用作为应用到安全软件(M3、M5)的模块的输入的输入数据,该方法包括:利用与非安全软件应用的安全约束相对应的安全约束,执行(100)一同分组到公共非安全软件应用中的安全软件应用(M2、M4)和非安全软件应用(M1、M3、M5),以更新非安全软件应用的模块的至少一个输出数据;以及利用与安全软件应用的安全约束相对应的安全约束,通过使用至少一个更新的输出数据作为用于安全软件应用模块的输入数据,来执行(120)安全软件应用(M1、M3、M5)。

Description

执行彼此交织的安全软件应用和非安全软件应用的方法
技术领域
本发明涉及用于交织执行安全软件和非安全软件应用的方法的领域,在该非安全软件应用的模块的输出处产生的至少一个输出数据被用作为施加到安全软件应用的模块的输入处的输入数据。
背景技术
软件应用是计算机程序,其存储在计算机的存储器中的指令可以由计算机的处理器执行。
安全软件应用是一种必须被安全地执行的软件应用,即,以确保适当的操作并具有预定的信任级别。这意味着,在安全软件应用的执行期间,与安全要求矛盾的缺陷发生具有预定的可能性。例如,标准IEC61508限定了从SIL0(缺陷发生的高可能性)到SIL4(缺陷发生的低可能性)的多个安全级别。为了安全执行,执行安全软件应用的指令的计算机必须满足特定操作标准。该计算机被称作为安全计算机。
在本申请中,术语“非安全软件”指的是其执行不受到可靠性约束或者相比于安全软件应用受到更少约束的软件应用。例如,如果安全软件应用是级别SIL2,具有级别SIL0的软件应用将会被认为是非安全软件应用。在本申请中,非安全软件应用被在所谓的“非安全计算机”的计算机上执行,即,满足兼容非安全软件应用的安全等级的操作标准的计算机。
软件应用由多个基本模块构成。
由计算机的处理器执行的与软件应用的模块相对应的指令构成基本处理或任务。
模块包括输入部分,其用于例如通过读取计算机的预定存储器空间中的输入数据的当前值来获取输入数据;处理部分,其用于根据从输入数据获取的值计算输出数据值;以及输出部分,其用于将所计算的输出数据的值写入到计算机的预定存储器空间中。
除了在机能障碍的情况下,一旦模块被启动,其执行总是会完成,而不会在完成之前(即,输出数据已经被产生之前)发生中断。
基于软件应用的结构,第一模块的输出数据可以构成第二模块的输出数据。数据流因此存在为以初始事件(诸如在软件应用的输入处更新的初始数据)开始,并且以输出事件(诸如模块的执行结束)结束,经过软件应用的模块之间交换的不同中间数据。
完整数据流覆盖软件应用的多个连续的执行循环。实际上,在每个循环中,被实际执行的仅有模块是在循环的开始更新的输入数据对其可用的那些模块,或者在所考虑的模块被执行的循环期间可用的那些模块。模块将会仅对于更新的输入数据执行一次。
当两个软件中的一者的模块许可其不同输入数据中的来自于另一个软件应用的至少一个输出数据时,这两个软件应用被认为是交织的。因此具有数据流,其中存在两个被执行的软件应用之间的数据交换,使得两个软件应用相互依赖。
图1示出了包括两个交织的软件应用的逻辑结构的示例:第一安全软件应用L_S和第二非安全软件应用L_NS。该示意性示例将会在本说明书各处使用。
逻辑结构包括第一模块M1,其属于第一软件应用L_S。第一模块M1使用更新的初始数据D0作为输入。这是由传感器递送并规律地更新的数据的示例。第一模块M1能够产生第一输出数据D1。因此,数据流以包括执行模块M1的初始事件开始。
逻辑结构包括第二模块M2,其属于第二非安全软件应用L_NS。第二模块M2使用在模块M1的输出处产生的数据D1作为输入数据。模块M2能够产生第二输出数据D2。
逻辑结构包括第三模块M3,其属于第一安全软件应用L_S。第三模块M3使用在模块M2的输出处产生的数据D2作为输入数据。模块M3能够产生第3输出数据D3。
逻辑结构包括第四模块M4,其属于第二非安全软件应用L_NS。第四模块M4使用在模块M3的输出处产生的数据D3作为输入数据。模块M4能够产生第四输出数据D4。
逻辑结构最后包括第五模块M5,其属于第一安全软件应用L_S。第五模块M5使用在模块M4的输出处产生的数据D4作为输入数据。第五模块M5不产生任何输出数据。数据流以包括模块M5的执行结束的最终事件结束。
第一安全软件应用L_S作为安全软件应用,第一、第三和第五模块M1、M3和M5的指令必须由安全计算机安全地执行。
已知两个方法来执行该逻辑结构,其中,安全软件应用和非安全软件应用被交织。
根据第一已知执行方法,安全L_S和非安全L_NS软件应用被结合到在安全计算机C1上安全地执行的公共安全软件应用中。
图2示意性地示出了用于图1的逻辑结构的情况的第一已知执行方法。
在执行循环N期间,执行公共安全软件。
其开始于执行第一模块M1。第一模块M1实际上是在初始数据D0已经被更新时执行的。第一模块M1导致第一输出数据D1的产生。
之后,仍在循环N期间,公共安全软件应用的执行继续经过第二模块M2的执行。实际执行该模块是因为在恰恰已经由模块M1产生数据D1的情况下该模块具有所需的输入数据。模块M2导致第二输出数据D2的产生。
仍在循环N期间,公共安全软件应用的执行继续经过第3模块M3的执行。实际执行该模块是因为该模块具有所需的输入数据,即,恰恰已经由模块M2产生数据D2。模块M3导致第三输出数据D3的产生。
仍在循环N期间,公共安全软件应用的执行继续经过第4模块M4的执行。实际执行该模块是因为该模块具有所需的输入数据,即,恰恰已经由模块M3产生数据D3。模块M4导致第四输出数据D4的产生。
最后,仍在循环N期间,公共安全软件应用的执行继续经过第5模块M5的执行。实际执行第五模块M5是因为该模块具有所需的输入数据,即,恰恰已经由模块M4产生数据D4。第五模块M5的执行的结束使得公共安全软件应用的执行结束。在单个循环N期间完成了公共安全软件应用的执行。
因此,根据第一已知执行方法,非安全软件应用L_NS实际上由安全计算机执行。
对于执行非安全软件应用L_NS的不同模块的执行考虑安全约束,在非安全软件应用L_NS的发展期间强加了过度工作,以将其与安全软件应用L_S一同结合到公共安全软件应用中。
此外,在执行公共安全软件应用期间,执行非安全软件应用L_NS的模块所需的时间比这些模块在非安全计算机上执行时更长。
然而,公共安全软件应用的完全执行在单个执行循环中完成,尽管如此,这导致良好的整体时间性能。
根据第二已知执行方法,安全L_S和非安全L_NS软件应用被在两个分离计算机上并行执行:第一安全软件应用L_S由第一安全计算机C1执行,而第二非安全软件应用L_NS由第二非安全计算机C2执行。
图3示意性地示出了对于图1的逻辑结构的情况的第二已知执行方法。该软件应用分别在第一和第二计算机上的执行循环基本同步。仅示出了一个数据流。
在第一计算机C1上的安全软件应用L_S的第一执行循环N期间,第一模块M1被在更新的初始数据D0上执行,以产生第一输出数据D1。
安全软件应用L_S的模块M3和M5(其不具有更新的数据D2和D4)不被执行。
并行地,在非安全软件应用L_NS在第二计算机C2上的第一执行循环N期间,模块M2和M4(其不具有更新的数据D1和D3)不被执行。
在第二执行循环N+1期间,在第一计算机C1上,模块1已经被执行,并且不再次被执行。
安全软件应用L_S的模块M3和M5(其不具有更新的输入数据D2和D4)不被执行。
并行地,在第二计算机C2上,非安全软件应用L_NS的模块M2(其现在具有更新的输入数据D1)被执行。其产生第二输出数据D2。
然而,模块M4(其不具有更新的输入数据D3)不被执行。
在第三执行循环N+2期间,在第一计算机C1上,模块M1不被再次执行。
第一软件应用L_S的第三模块M3(其现在具有更新的输入数据D2)被执行。其产生第三输出数据D3。
不具有更新输入数据D4的模块M5不被执行。
并行地,在第二计算机C2上,已经被执行的模块M2不被再次执行。
不具有更新的输入数据D3的模块M4不被执行。
在第四执行循环N+3期间,在第一计算机C1上,已经被执行的模块M1和M3不被再次执行。
不具有更新输入数据D4的模块M5不被执行。
并行地,在第二计算机C2上,已经被执行的模块M2不被再次执行。
然而,现在具有更新的输入数据D3的模块M4被执行。其将数据D4作为输出传送。
最后,在第五执行循环N+4期间,在第一计算机C1上,已经被执行的模块M1和M3不被再次执行。
具有更新输入数据D4的模块M5被执行。
并行地,在第二计算机C2上,在循环N+4期间,已经被执行的模块M2和M4不被再次执行。
在循环N通过更新初始数据并且执行第一模块M1而开始的数据流在循环N+4以第五模块M5的执行结束而结束。
该已知执行方法实施简单,并且允许仅安全执行安全软件应用L_S。非安全软件应用L_NS的进展不受到在安全环境中执行的限制,与第一已知执行方法相反。
然而,因为软件应用的模块必须等待更新输入数据可用,所以该第二已知执行方法要求大量的执行循环。因此,该第二方法的整体时间性能较差。
因此本发明旨在解决上述问题。
发明内容
为了以上目的,本发明涉及一种用于执行交织的安全软件应用和非安全软件应用的方法,在非安全软件应用的模块的输出处产生的至少一个输出数据被用作为应用到安全软件应用的模块的输入的输入数据,所述方法的特征在于包括:
a)利用与非安全软件应用的安全约束相对应的安全约束,执行一同分组到公共非安全软件应用中的安全软件应用和非安全软件应用,以更新非安全软件应用的模块的所述至少一个输出数据;以及
c)利用与安全软件应用的安全约束相对应的安全约束,通过使用至少一个更新的输出数据作为用于安全软件应用模块的输入数据,来执行安全软件应用。
根据具体实施例,该方法包括以下一个或多个步骤,它们单独考虑或者按照任何技术课可能组合考虑:
在步骤(a)和(c)之间,该方法包括步骤(b),其包括将所述至少一个更新的输出数据从所述非安全公共软件应用传输到所述安全软件应用。
步骤(a)和(c)随时间依次地执行。
步骤(a)被由第二非安全计算机实施,并且步骤(c)被由第一安全计算机实施,并且第一计算机和第二计算机在物理上彼此分离。
步骤(a)和(c)被由单个计算机实施,该单个计算机能够确保在步骤(a)中公共非安全软件应用的非安全执行与在步骤(c)中安全软件应用的安全执行之间的隔离。
步骤(a)和(c)被在时间上并行地执行,只要与非安全软件应用的模块的输出数据相对应的安全软件应用的一个模块的输入数据还没有被更新,安全软件应用的该模块的安全执行就处于停止状态。
步骤(a)被由第二非安全计算机实施,并且步骤(c)被由第一安全计算机实施,并且第一计算机和第二计算机在物理上彼此分离。
附图说明
本发明及其优点将会通过阅读单独作为示例提供的以下说明书而变得更好理解,并且参照附图来完成理解,在附图中:
图1是交织安全软件应用和非安全软件应用的逻辑结构的示意图;
图2是用于执行图1的逻辑结构的第一已知方法的示意图;
图3是用于执行图1的逻辑结构的第二已知方法的示意图;
图4是用于实施根据本发明的执行方法的装置的示意图;
图5是用于执行在两个计算机上实施的图1的逻辑结构的根据本发明的方法的示意图,其与图4的装置类似;
图6是图5的方法的示意图,其中示出了多个数据流;以及
图7是用于执行图1的逻辑结构的方法的示意图,其由单个计算机实施。
具体实施方式
在图4中示出的第一实施例中,该方法在包括两个计算机的装置10上实施。
装置10包括硬件层12和软件层32。
硬件层12包括:
第一计算机C1,其包括第一处理16和第一存储器18;
第二计算机C2,其包括第二处理器26和第二存储器28。
第一计算机C1是安全计算机,而第二计算机C2是非安全计算机。
第一计算机C1和第二计算机C2由允许交换数据的合适的通信链接30彼此连接。该通信链接例如是同步或非同步串行链接。
软件层32包括与针对第一计算机C1的安全软件应用L_S相对应的软件应用34,以及针对第二计算机C2将交织的安全软件应用L_S和非安全软件应用L_NS分组到一起的公共非安全软件应用36。
软件层32也包括针对第一计算机C1的传输软件应用38,以及针对第二计算机C2的传输软件应用40。传输软件应用38和40能够传输和接收适合于将存储在计算机C2中的数据的值传送到计算机C1的信息的存储器,并且反之亦然。
软件应用38和40允许第一计算机C1和第二计算机C2的分离。
参与在其内执行安全软件应用L_S的安全环境的传输软件应用38必须被安全地执行。
用于数据流的执行方法在图5中示意地示出。
第一执行循环N开始于更新初始数据D0。
在第一步骤100中,公共非安全软件36在第二计算机C2上执行。其被自由地执行,或者至少以与非安全软件应用L_NS相关联的安全级别执行。
公共非安全软件应用36的执行以第一模块M1的执行开始。实际执行第一模块M1,这是因为在数据D0的情况下该模块具有更新的输入数据。第一模块M1导致产生第一输出数据D1。
之后,仍在相同循环N期间,在第二计算机C2上,第二模块M2被执行,因为其经由恰好确定的数据D1具有所需的更新输入数据。数据模块M2的执行导致第二输出数据D2的产生。
仍在相同循环N期间,在第二计算机C2上,第三模块M3被执行,因为其经由恰好确定的数据D2具有所需的更新输入数据。数据模块M3的执行导致第三输出数据D3的产生。
仍在相同循环N期间,在第二计算机C2上,第四模块M4被执行,因为其经由恰好确定的数据D3具有所需的更新输入数据。数据模块M4的执行导致第四输出数据D4的产生。
最后,仍在循环N期间,在第二计算机C2上,第五模块M5被执行,因为其经由恰好确定的数据D4具有所需的更新输入数据。数据模块M5的执行的结束对应于非安全公共软件应用36和步骤100的执行的结束。
第一循环N由此使得可以执行整个公共非安全软件应用36。第一循环N实际上对应于在非安全计算机C2上针对所考虑的数据流执行公共非安全软件应用36。
之后,在第二步骤110期间,软件应用38和40被执行。它们使得可以使用链接30将来自于非安全软件应用L_NS的模块并构成安全软件应用L_S的输入数据的输出数据的值,从第二计算机C2的存储器传输出来。软件应用40的传输执行对应于第一循环N的结束,而软件应用38的接收执行对应于下一个、第二循环N+1的开始。
第二循环N+1经由第三步骤120继续,在该第三步骤120期间,仅对应于安全软件应用L_S的软件应用34被在第一计算机C1上安全地执行。
当安全软件应用L_S的模块需要与非安全软件应用L_NS的模块的输出数据对应的输入数据的值时,其读取第一计算机C1的存储器中的输入数据的值。该值已经在方法的第一步骤100期间由第二计算机C2产生,并且在第二步骤110期间被传输到第一计算机C1的存储器中。
安全软件应用L_S的执行由第一模块M1的执行开始。该第一模块M1对于在在先循环N开始时更新的初始数据D0上执行。第一模块M1导致产生第一输出数据D1。
之后,仍在第二执行循环N+1期间,第三模块M3被执行,因为其具有更新的输入数据D2。该更新的数据对应于在第一步骤100期间由非安全软件应用36的第二模块M2的执行确定的数据D2。第三模块导致产生第三输出数据D3。
之后,仍在第二执行循环N+1期间,第五模块M5被执行,因为其具有更新的输入数据D4。该更新的数据对应于在第一步骤100期间由非安全软件应用36的第四模块M4的执行确定的数据D4。第五模块M5的执行的结束对应于安全软件应用L_S和步骤120的执行的结束。
第二循环N+1使得可以执行整个软件应用34。第二循环N+1实际上对应于在安全计算机C1上对于所考虑的数据流执行的安全软件应用。
将安全软件应用L_S和不被指定为安全地执行的非安全软件应用L_NS分组到一起的公共非安全软件应用36更易于发展和开发。实际上,其需要考虑与非安全软件应用L_NS的安全级别相关联的安全约束。
单个第一循环对于执行公共非安全软件应用36是必要的。该第一执行循环的持续时间通常比根据现有技术的第一已知执行方法的公共安全软件应用更短。因为实际上存在执行时间的获益,所以根据该第一方法在公共非安全软件应用中安全软件应用L_S的模块的附加非安全执行时间当然有必要比根据现有技术的方法在公共安全软件应用中由于非安全软件应用L_NS的模块的安全执行所引起的附加时间更短。
优选地,在本方法的第一步骤期间,实际上仅执行产生用于非安全软件应用L_NS的模块的输入数据有必要的安全软件应用L_S的模块。为了那个目的,公共安全软件应用36有利地结合呼叫装置。每次非安全软件应用L_NS的模块需要与非安全软件应用L_NS的模块的输出数据对应的输入数据时,呼叫装置开始相应模块的非安全执行,以产生所需数据。因此,例如,为了减少第一循环的持续时间,没有必要执行第五模块M5。
在第三步骤120中,在第二循环N+1期间,非安全软件应用L_NS的任何模块都不被执行。实际仅执行安全软件应用L_S的模块。
在所描述的示例中,步骤100、110和120被随时间依次执行,公共非安全软件应用36的执行的结束触发了软件应用38和40的执行,并且软件应用38和40的执行的结束触发了软件应用34的执行。然而,可选地,两个计算机上的两个执行可以同时开始。软件应用34(即,安全软件应用L_S)的执行待命,直到输入数据D2具有更新的值以执行第三模块M3,并且之后再次进入待命状态,直到输入数据D4具有更新的值以执行第五模块M5。在此可选方式中,两个计算机之间的数据交换随着数据产生而完成。相应地采用传输装置38和40。
图6重复了图5,但是使得可以跟随多个数据流。在循环N中由初始数据D0的更新和第一模型M的执行而发起的第一流在循环N+1中通过模型M5的执行的结束而结束。
在循环N+1中由初始数据D0的更新和第一模块M1的执行发起的第二流在循环N+2中通过模块M5的执行的结束而结束。
在图7中示出的另一个可选示例中,该方法在包括单个计算机C3的装置上实施,该单个计算机C3能够对于安全软件应用的安全执行构成安全环境,并且对于非安全软件应用的非安全执行构成非安全环境。计算机C3因此能够将软件应用34(安全软件应用L_S)的安全执行与公共非安全软件应用36(非安全软件应用L_NS和安全软件应用L_S)的非安全执行隔离。
在该可选示例中,方法的步骤100、110和120被在先公共非安全软件应用36、后软件应用34(即,安全软件应用L_S)的单执行循环N的过程中依次执行。
更一般地,根据本发明的方法可以由不同装置实施。

Claims (7)

1.一种用于执行安全软件应用(L_S)和非安全软件应用(L_NS)的方法,所述应用彼此交织,在所述非安全软件应用的模块的输出处产生的至少一个输出数据被用作为应用到安全软件应用的模块的输入的输入数据,所述方法的特征在于包括:
(a)利用与非安全软件应用(L_NS)的安全约束相对应的安全约束,执行(100)一同分组到公共非安全软件应用(36)中的所述安全软件应用(L_S)和所述非安全软件应用(L_NS),以更新非安全软件应用的所述模块的所述至少一个输出数据;以及
(c)利用与安全软件应用(L_S)的安全约束相对应的安全约束,通过使用至少一个更新的输出数据作为用于安全软件应用(L_S)的模块的输入数据,来执行(120)安全软件应用(L_S)。
2.根据权利要求1所述的方法,其中,在步骤(a)和(c)之间,该方法包括步骤(b),其包括将所述至少一个更新的输出数据从所述公共非安全软件应用(36)传输(110)到所述安全软件应用(L_S)。
3.根据权利要求1或2所述的方法,其中,步骤(a)和(c)随时间依次地执行。
4.根据权利要求1所述的方法,其中,步骤(a)被在第二非安全计算机(C2)上实施,并且步骤(c)被在第一安全计算机(C1)上实施,并且第一计算机和第二计算机在物理上彼此分离。
5.根据权利要求1所述的方法,其中,步骤(a)和(c)被在单个计算机(C3)上实施,该单个计算机能够确保在步骤(a)中公共非安全软件应用的非安全执行与在步骤(c)中安全软件应用的安全执行之间的隔离。
6.根据权利要求1或2所述的方法,其中,步骤(a)和(c)被在时间上并行地执行,只要与非安全软件应用的模块的输出数据相对应的安全软件应用的一个模块的输入数据还没有被更新,安全软件应用(L_S)的该模块的安全执行就处于停止状态。
7.根据权利要求6所述的方法,其中,步骤(a)被在第二非安全计算机(C2)上实施,并且步骤(c)被在第一安全计算机(C1)上实施,并且第一计算机和第二计算机在物理上彼此分离。
CN201410121294.3A 2013-03-29 2014-03-28 执行彼此交织的安全软件应用和非安全软件应用的方法 Active CN104077127B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1352910 2013-03-29
FR1352910A FR3003967B1 (fr) 2013-03-29 2013-03-29 Procede d'execution d'un logiciel securitaire et d'un logiciel non securitaire entrelaces

Publications (2)

Publication Number Publication Date
CN104077127A CN104077127A (zh) 2014-10-01
CN104077127B true CN104077127B (zh) 2018-11-06

Family

ID=49054659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410121294.3A Active CN104077127B (zh) 2013-03-29 2014-03-28 执行彼此交织的安全软件应用和非安全软件应用的方法

Country Status (4)

Country Link
EP (1) EP2784680B1 (zh)
CN (1) CN104077127B (zh)
FR (1) FR3003967B1 (zh)
SG (1) SG10201401035UA (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3330859A1 (en) * 2016-12-05 2018-06-06 Universiteit Gent Self-debugging

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748203A (zh) * 2002-12-12 2006-03-15 有限状态机实验室公司 用于检测计算机***中的安全漏洞的***和方法
CN101477601A (zh) * 2008-01-02 2009-07-08 Arm有限公司 给非安全应用提供安全业务
CN103416021A (zh) * 2011-03-16 2013-11-27 国际商业机器公司 用于实现数字签名审核的***
CN103477344A (zh) * 2011-02-24 2013-12-25 信特尼有限公司 用于在安全运行时环境中交换数据的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1748203A (zh) * 2002-12-12 2006-03-15 有限状态机实验室公司 用于检测计算机***中的安全漏洞的***和方法
CN101477601A (zh) * 2008-01-02 2009-07-08 Arm有限公司 给非安全应用提供安全业务
CN103477344A (zh) * 2011-02-24 2013-12-25 信特尼有限公司 用于在安全运行时环境中交换数据的方法
CN103416021A (zh) * 2011-03-16 2013-11-27 国际商业机器公司 用于实现数字签名审核的***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Information flow ecurity in dynamic contexts";FOCARDI R ET AL;《COMPUTER SECURITY FOUNDATIONS WORKSHOP,2002.PROCEEDINGS》;20020624;第288-300页 *

Also Published As

Publication number Publication date
SG10201401035UA (en) 2014-10-30
EP2784680A3 (fr) 2015-09-30
CN104077127A (zh) 2014-10-01
FR3003967A1 (fr) 2014-10-03
EP2784680B1 (fr) 2020-06-03
EP2784680A2 (fr) 2014-10-01
FR3003967B1 (fr) 2015-05-01

Similar Documents

Publication Publication Date Title
US9971635B2 (en) Method and apparatus for a hierarchical synchronization barrier in a multi-node system
US7739371B2 (en) Computer system
JP5759203B2 (ja) 反復法の並列コンピュータ計算における非同期なチェックポイント取得とそこからの回復
CN104094224B (zh) 用于超虚拟化的非对称gpu处理器的方法和***
TW200839571A (en) Device and method for access time reduction by speculatively decoding non-memory read commands on a serial interface
JP2008065640A (ja) シミュレーション装置およびそのシミュレーション制御方法
CN105874436A (zh) 用于自主存储器的方法及***
CN116635820A (zh) 用于控制计算存储处理器的方法和装置
CN104424026B (zh) 一种指令调度方法及装置
CN108845829A (zh) 一种***寄存器访问指令的执行方法
CN110490742B (zh) 一种区块链中的交易执行方法及装置
CN104077127B (zh) 执行彼此交织的安全软件应用和非安全软件应用的方法
US8201179B2 (en) Multi-threaded shared state variable control
JP2008282314A (ja) シミュレータ、シミュレーション方法
CN105550089B (zh) 一种基于数字电路的fc网络帧头数据错误注入方法
US20220147097A1 (en) Synchronization signal generating circuit, chip and synchronization method and device, based on multi-core architecture
KR20210015196A (ko) Bft 확정 합의 방식의 dag-awtc 원장 시스템
US10162913B2 (en) Simulation device and simulation method therefor
CN105068877B (zh) 一种多优先级任务间数据一致性传递方法
KR20230065124A (ko) 암호 프로세서 및 이를 포함한 전자 장치
JP2010140255A (ja) 再構成可能論理回路ならびに検証方法および検証プログラム
CN110109762A (zh) 共享内存实现方法、计算机可读存储介质及终端设备
Bastos et al. Modeling resource sharing using fsm-sadf
US20220019668A1 (en) Hardware Autoloader
US20220019487A1 (en) Communication Between Host and Accelerator Over Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Darren Albert France Saint Ouen Street No. 48

Applicant after: The scientific and technological simple and easy joint-stock company of Alstom transportation

Address before: French Levallois Perret

Applicant before: The scientific and technological simple and easy joint-stock company of Alstom transportation

GR01 Patent grant
GR01 Patent grant