JP2009151755A - セキュリティアノテーションを使用した複合アプリケーション - Google Patents
セキュリティアノテーションを使用した複合アプリケーション Download PDFInfo
- Publication number
- JP2009151755A JP2009151755A JP2008265745A JP2008265745A JP2009151755A JP 2009151755 A JP2009151755 A JP 2009151755A JP 2008265745 A JP2008265745 A JP 2008265745A JP 2008265745 A JP2008265745 A JP 2008265745A JP 2009151755 A JP2009151755 A JP 2009151755A
- Authority
- JP
- Japan
- Prior art keywords
- security
- service
- policy
- intention
- business process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
Abstract
【解決手段】ビジネスプロセスに対する仕様がアクセスされるセキュアな自動アプリケーション複合化であり、仕様は、セキュリティ意図を定義するセキュリティアノテーションと、ビジネスプロセスの少なくとも一部分を定義するとともに、外部サービスを呼び出すタスクとを具備する。セキュリティアノテーションに関連付けられたセキュリティパターンが起動されるとともに、セキュリティ意図を満足する外部サービスに関連付けられたサービスプロバイダが、起動されたセキュリティパターンをベースとして特定される。ビジネスプロセスは特定されたサービスプロバイダを使用して起動される。
【選択図】図3
Description
102 タスク1
104 タスク2
105 タスク3
106 専用終了タスク
Claims (20)
- ビジネスプロセスのための仕様にアクセスする段階と、
セキュリティアノテーションに関連付けられたセキュリティパターンを起動する段階と、
起動されたセキュリティパターンをベースとして、セキュリティ意図を満足する外部サービスに関連付けられたサービスプロバイダを特定する段階と、
前記特定されたサービスプロバイダを使用して前記ビジネスプロセスを起動する段階と、
を具備し、
前記仕様は、前記セキュリティ意図を定義する前記セキュリティアノテーションと、少なくとも前記ビジネスプロセスの一部分を定義するとともに、前記外部サービスを呼び出すタスクと、を具備することを特徴とするコンピュータで実施される方法。 - 前記セキュリティアノテーションは、ポリシードメイン固有の言語を使用して表現されることを特徴とする請求項1に記載の方法。
- 前記セキュリティアノテーションをパースする段階をさらに具備することを特徴とする請求項1に記載の方法。
- 前記セキュリティアノテーションをベースとしてセキュリティポリシーデータベースを更新する段階をさらに具備することを特徴とする請求項1に記載の方法。
- サービスプロバイダを特定する段階は、
サービスプロバイダの一覧のためのサービスアクセス情報にアクセスする段階と、
前記サービスプロバイダの一覧内の前記サービスプロバイダの各々に対して、格納されたセキュリティ目的及び格納されたセキュリティ機能にアクセスする段階と、
前記サービスプロバイダの各々に対する前記格納されたセキュリティ目的及び前記格納されたセキュリティ機能と、前記セキュリティ意図に関連付けられたセキュリティ目的及びセキュリティ機能とを比較する段階と、
前記サービスプロバイダの各々に対する、前記格納されたセキュリティ目的と前記格納されたセキュリティ機能との比較をベースとして、選択されたサービスプロバイダを選択する段階と、
前記特定されたサービスプロバイダとして、知識ベース内に選択された前記サービスプロバイダを格納する段階と、
選択された前記サービスプロバイダを格納する段階をベースとして、サービスプロバイダ選択プロセスが完了したことを指示するイベントを生成する段階と、
をさらに具備し、
前記サービスアクセス情報はサービスエンドポイント及びサービス動作署名を具備することを特徴とする請求項1に記載の方法。 - 特定された前記サービスプロバイダを使用して前記ビジネスプロセスを起動する段階は、
前記セキュリティ意図をベースとして、前記特定されたサービスプロバイダに対して、セキュアなサービスプロキシを生成する段階と、
前記セキュアなサービスプロキシを使用して前記外部サービスを呼び出す段階と、
をさらに具備し、
前記セキュアなサービスプロキシは、前記外部サービスへのセキュアなサービス呼び出し動作を管理することを特徴とする請求項1に記載の方法。 - 前記セキュアなサービスプロキシを暗号化する段階と、
暗号化された前記セキュアなサービスプロキシを格納する段階と、
をさらに具備することを特徴とする請求項6に記載の方法。 - 格納された前記セキュアなサービスプロキシを回収する段階と、
前記セキュアなサービスプロキシに関連付けられたセキュアなサービス呼び出し動作を起動する段階と、
前記外部サービスから応答を受信する段階と、
前記セキュアなサービスプロキシを使用して前記応答を処理する段階と、
をさらに具備することを特徴とする請求項7に記載の方法。 - 前記サービスはバックエンド企業サービス、外部ビジネスツービジネスサービス、又はローカルサービスであることを特徴とする請求項1に記載の方法。
- 前記セキュリティアノテーションは、前記セキュリティ意図を表す変数を具備するとともに、前記セキュリティパターンは、前記変数を使用して起動されることを特徴とする請求項1に記載の前記方法。
- 前記セキュリティ意図は、外部Webサービスを使用するときに外部実施ポリシーを宣言し、起動されたビジネスプロセスをWebサービスとして公開するときにポリシーを宣言し、前記タスクが人間による相互作用を要求するときに、タスクベースの承認要件を宣言するとともに、前記タスクが実行される順序を指定するタスクベースの承認制約を宣言することを特徴とする請求項1に記載の方法。
- 前記セキュリティ意図は、前記タスクを実行することが可能である職務を指定することを特徴とする請求項1に記載の方法。
- 前記セキュリティ意図は、前記タスクが実行される順序を指定することを特徴とする請求項1に記載の方法。
- 前記ビジネスプロセスを起動する段階は、前記タスクを実行する段階をさらに具備することを特徴とする請求項1に記載の方法。
- 前記セキュリティパターンは、
前記サービスプロバイダが特定される前に、前記セキュリティ意図の実施をトリガするのに使用される第1エントリポイントと、
前記タスクが実行される前に、前記セキュリティ意図の実施をトリガするのに使用される第2エントリポイントと、
前記タスクが実行された後に、前記セキュリティ意図の実施をトリガするのに使用される第3エントリポイントと、
を具備することを特徴とする請求項14に記載の方法。 - 前記ビジネスプロセスを起動する段階は、
もし前記サービスプロバイダが未だ特定されていないならば、前記第1エントリポイントを選択する段階と、
もし前記タスクが未だ実行されていないならば、前記第2エントリポイントを選択する段階と、
もし前記タスクが実行されたならば、前記第3エントリポイントを選択する段階と、
をさらに具備することを特徴とする請求項15に記載の方法。 - 前記サービスプロバイダを特定する段階は、
サービス要求を生成する段階と、
前記セキュリティパターンをベースとして前記サービス要求をセキュリティ強化する段階と、
をさらに具備することを特徴とする請求項1に記載の方法。 - 前記セキュリティ意図は、メッセージ機密性、暗号化セキュリティ意図、インテグリティ意図、職務割り当て意図、又はタスク実行順序の意図を定義することを特徴とする請求項1に記載の方法。
- 機械読み取り可能な媒体内に具体的に実現されるコンピュータプログラム製品であり、機械によって読み出されたときに、データ処理装置に、
ビジネスプロセスのための仕様にアクセスさせ、セキュリティアノテーションに関連付けられたセキュリティパターンを起動させ、起動された前記セキュリティパターンをベースとして、前記セキュリティ意図を満足する外部サービスに関連付けられたサービスプロバイダを特定させるとともに、特定された前記サービスプロバイダを使用して前記ビジネスプロセスを起動させるように動作する命令を具備し、
前記仕様は、セキュリティ意図を定義する前記セキュリティアノテーションと、前記ビジネスプロセスの少なくとも一部分を定義するとともに、前記外部サービスを呼び出すタスクと、を具備することを特徴とするコンピュータプログラム製品。 - ビジネスプロセスのための仕様を格納するストレージ媒体と、
セキュリティアノテーションに関連付けられたセキュリティパターンを起動し、前記起動されたセキュリティパターンをベースとして、セキュリティ意図を満足する外部サービスに関連付けられたサービスプロバイダを特定するとともに、特定された前記サービスプロバイダを使用して前記ビジネスプロセスを起動するように構成されたプロセッサと、
を具備し、
前記仕様は、前記セキュリティ意図を定義する前記セキュリティアノテーションと、前記ビジネスプロセスの少なくとも一部分を定義するとともに、前記外部サービスを呼び出すタスクと、を具備することを特徴とする装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/872,330 US20090099860A1 (en) | 2007-10-15 | 2007-10-15 | Composite Application Using Security Annotations |
US11/872,330 | 2007-10-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009151755A true JP2009151755A (ja) | 2009-07-09 |
JP5166196B2 JP5166196B2 (ja) | 2013-03-21 |
Family
ID=40343684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008265745A Expired - Fee Related JP5166196B2 (ja) | 2007-10-15 | 2008-10-14 | セキュリティアノテーションを使用した複合アプリケーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090099860A1 (ja) |
EP (1) | EP2051179A1 (ja) |
JP (1) | JP5166196B2 (ja) |
CN (1) | CN101415001B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522773A (ja) * | 2010-03-18 | 2013-06-13 | マイクロソフト コーポレーション | 複数のウェブサービスにわたって認証を実施するプラグ可能なトークンプロバイダモデル |
JP2020514907A (ja) * | 2017-03-13 | 2020-05-21 | オラクル・フィナンシャル・サービシーズ・ソフトウェア・リミテッドOracle Financial Services Software Limited | プロセス定義およびプロセス実行トラッキングのためのユーザインターフェイスおよびランタイム環境 |
KR102419219B1 (ko) * | 2021-12-21 | 2022-07-08 | 주식회사 인피닉 | 어노테이션 작업을 위한 보안 관리 시스템, 보안 관리 방법 및 이를 실행하기 위하여 기록매체에 기록된 컴퓨터 프로그램 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US8087060B2 (en) * | 2007-03-16 | 2011-12-27 | James Mark Norman | Chaining information card selectors |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
EP2235912A4 (en) * | 2008-01-24 | 2016-05-04 | Ericsson Telefon Ab L M | METHOD AND DEVICE FOR CONTROLLING GLOBAL WEB SERVICES |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
US8083135B2 (en) * | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
US8495703B2 (en) * | 2009-06-18 | 2013-07-23 | Oracle International Corporation | Security policy verification system |
US8732094B2 (en) * | 2010-07-30 | 2014-05-20 | Hewlett-Packard Development Company, L.P. | Enforcement of security requirements for a business model |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
US8650250B2 (en) | 2010-11-24 | 2014-02-11 | Oracle International Corporation | Identifying compatible web service policies |
US9021055B2 (en) | 2010-11-24 | 2015-04-28 | Oracle International Corporation | Nonconforming web service policy functions |
US8726349B2 (en) * | 2010-11-24 | 2014-05-13 | Oracle International Corporation | Optimizing interactions between co-located processes |
US8650288B2 (en) | 2010-11-24 | 2014-02-11 | Oracle International Corporation | Runtime usage analysis for a distributed policy enforcement system |
US9589145B2 (en) | 2010-11-24 | 2017-03-07 | Oracle International Corporation | Attaching web service policies to a group of policy subjects |
US8635682B2 (en) | 2010-11-24 | 2014-01-21 | Oracle International Corporation | Propagating security identity information to components of a composite application |
US8661500B2 (en) * | 2011-05-20 | 2014-02-25 | Nokia Corporation | Method and apparatus for providing end-to-end privacy for distributed computations |
US8560819B2 (en) | 2011-05-31 | 2013-10-15 | Oracle International Corporation | Software execution using multiple initialization modes |
US8914843B2 (en) | 2011-09-30 | 2014-12-16 | Oracle International Corporation | Conflict resolution when identical policies are attached to a single policy subject |
US9864873B2 (en) | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US9565211B2 (en) | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
IN2013MU02095A (ja) * | 2013-06-20 | 2015-06-05 | Tata Consultancy Services Ltd | |
US9195833B2 (en) * | 2013-11-19 | 2015-11-24 | Veracode, Inc. | System and method for implementing application policies among development environments |
EP3016016A1 (en) * | 2014-10-28 | 2016-05-04 | BRITISH TELECOMMUNICATIONS public limited company | Automated deployment and securitization of model-based composite applications |
JP6508688B2 (ja) | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US11423343B2 (en) | 2015-03-25 | 2022-08-23 | Kyndryl, Inc. | Dynamic construction of cloud services |
US10754644B2 (en) | 2015-08-04 | 2020-08-25 | International Business Machines Corporation | Annotations in software development |
CN106603594B (zh) * | 2015-10-15 | 2019-07-09 | 中国电信股份有限公司 | 一种分布式服务的管理方法和系统 |
WO2018033350A1 (en) | 2016-08-16 | 2018-02-22 | British Telecommunications Public Limited Company | Reconfigured virtual machine to mitigate attack |
GB2554980B (en) | 2016-08-16 | 2019-02-13 | British Telecomm | Mitigating security attacks in virtualised computing environments |
WO2018045139A1 (en) * | 2016-08-31 | 2018-03-08 | Genesys Telecommunications Laboratories, Inc. | System and method for providing secure access to electronic records |
US20180060871A1 (en) * | 2016-08-31 | 2018-03-01 | Genesys Telecommunications Laboratories, Inc. | System and method for providing secure access to electronic records |
US10356103B2 (en) * | 2016-08-31 | 2019-07-16 | Genesys Telecommunications Laboratories, Inc. | Authentication system and method based on authentication annotations |
US10404749B2 (en) | 2016-10-31 | 2019-09-03 | Sap Se | Enforcing application security requirement rules using security annotations |
US10853521B2 (en) * | 2018-07-17 | 2020-12-01 | Cisco Technology, Inc. | Application security policy management agent |
EP4145318A1 (en) * | 2021-09-06 | 2023-03-08 | AO Kaspersky Lab | System and method for monitoring delivery of messages passed between processes from different operating systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287912A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 処理サービス提供装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9912494D0 (en) * | 1999-05-28 | 1999-07-28 | Hewlett Packard Co | Configuring computer systems |
US8776230B1 (en) * | 2001-10-02 | 2014-07-08 | Mcafee, Inc. | Master security policy server |
JP2003140890A (ja) * | 2001-10-31 | 2003-05-16 | Asgent Inc | 電子機器設定情報作成方法及び装置並びにセキュリティポリシー作成方法及び関連装置 |
US7350226B2 (en) * | 2001-12-13 | 2008-03-25 | Bea Systems, Inc. | System and method for analyzing security policies in a distributed computer network |
US6807636B2 (en) * | 2002-02-13 | 2004-10-19 | Hitachi Computer Products (America), Inc. | Methods and apparatus for facilitating security in a network |
US7093283B1 (en) * | 2002-02-15 | 2006-08-15 | Cisco Technology, Inc. | Method and apparatus for deploying configuration instructions to security devices in order to implement a security policy on a network |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US20060069717A1 (en) * | 2003-08-27 | 2006-03-30 | Ascential Software Corporation | Security service for a services oriented architecture in a data integration platform |
CN1314221C (zh) * | 2004-02-01 | 2007-05-02 | 中兴通讯股份有限公司 | 一种安全代理方法 |
US8271541B2 (en) * | 2004-03-31 | 2012-09-18 | Fusionops Corporation | Method and apparatus for developing composite applications |
US7774485B2 (en) * | 2004-05-21 | 2010-08-10 | Bea Systems, Inc. | Dynamic service composition and orchestration |
US20060136555A1 (en) * | 2004-05-21 | 2006-06-22 | Bea Systems, Inc. | Secure service oriented architecture |
US20060031354A1 (en) * | 2004-05-21 | 2006-02-09 | Bea Systems, Inc. | Service oriented architecture |
US20060184381A1 (en) * | 2005-01-27 | 2006-08-17 | Servicemagic, Inc. | Computer-implemented method and system for matching a consumer to a home service provider |
US20060184490A1 (en) * | 2005-02-11 | 2006-08-17 | Itamar Heim | System and method for enterprise policy management |
US7478419B2 (en) * | 2005-03-09 | 2009-01-13 | Sun Microsystems, Inc. | Automated policy constraint matching for computing resources |
EP1720123A1 (en) * | 2005-05-03 | 2006-11-08 | Sap Ag | Method and system for automated generation of access control policies in cross-organizational workflows |
US8184641B2 (en) * | 2005-07-20 | 2012-05-22 | Verizon Business Global Llc | Method and system for providing secure communications between proxy servers in support of interdomain traversal |
US8185916B2 (en) * | 2007-06-28 | 2012-05-22 | Oracle International Corporation | System and method for integrating a business process management system with an enterprise service bus |
-
2007
- 2007-10-15 US US11/872,330 patent/US20090099860A1/en not_active Abandoned
-
2008
- 2008-10-10 EP EP08017794A patent/EP2051179A1/en not_active Ceased
- 2008-10-14 JP JP2008265745A patent/JP5166196B2/ja not_active Expired - Fee Related
- 2008-10-15 CN CN2008101700458A patent/CN101415001B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004287912A (ja) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | 処理サービス提供装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013522773A (ja) * | 2010-03-18 | 2013-06-13 | マイクロソフト コーポレーション | 複数のウェブサービスにわたって認証を実施するプラグ可能なトークンプロバイダモデル |
JP2020514907A (ja) * | 2017-03-13 | 2020-05-21 | オラクル・フィナンシャル・サービシーズ・ソフトウェア・リミテッドOracle Financial Services Software Limited | プロセス定義およびプロセス実行トラッキングのためのユーザインターフェイスおよびランタイム環境 |
JP7033609B2 (ja) | 2017-03-13 | 2022-03-10 | オラクル・フィナンシャル・サービシーズ・ソフトウェア・リミテッド | プロセス定義およびプロセス実行トラッキングのためのユーザインターフェイスおよびランタイム環境 |
KR102419219B1 (ko) * | 2021-12-21 | 2022-07-08 | 주식회사 인피닉 | 어노테이션 작업을 위한 보안 관리 시스템, 보안 관리 방법 및 이를 실행하기 위하여 기록매체에 기록된 컴퓨터 프로그램 |
Also Published As
Publication number | Publication date |
---|---|
CN101415001B (zh) | 2013-07-03 |
CN101415001A (zh) | 2009-04-22 |
JP5166196B2 (ja) | 2013-03-21 |
EP2051179A1 (en) | 2009-04-22 |
US20090099860A1 (en) | 2009-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5166196B2 (ja) | セキュリティアノテーションを使用した複合アプリケーション | |
JP5139220B2 (ja) | コンポジットアプリケーションフィールドのためのセキュリティ強化フレームワーク | |
US9405529B2 (en) | Designing and cross-configuring software | |
Nadkarni et al. | Preventing accidental data disclosure in modern operating systems | |
US9779252B2 (en) | Crowd-sourced security analysis | |
Armando et al. | The AVANTSSAR platform for the automated validation of trust and security of service-oriented architectures | |
US20180027022A1 (en) | Application-based security rights in cloud environments | |
US7340520B1 (en) | System and method to facilitate manageable and agile deployment of services in accordance with various topologies | |
US9544327B1 (en) | Prioritizing security findings in a SAST tool based on historical security analysis | |
US20090006167A1 (en) | System and Method for Integrating a Business Process Management System with an Enterprise Service Bus | |
US8996447B2 (en) | Decision service manager | |
Lang | Openpmf scaas: Authorization as a service for cloud & soa applications | |
US8832643B2 (en) | Composition of non-functional concerns | |
EP2667301B1 (en) | Decision service manager | |
US20180210708A1 (en) | Discovery and modeling of deployment actions for multiple deployment engine providers | |
Sorgalla et al. | Applying model-driven engineering to stimulate the adoption of devops processes in small and medium-sized development organizations: the case for microservice architecture | |
Nagaratnam et al. | Business-driven application security: From modeling to managing secure applications | |
Saatkamp et al. | An Approach to Determine & Apply Solutions to Solve Detected Problems in Restructured Deployment Models using First-order Logic. | |
US9917922B2 (en) | Extensibility bundles for a cloud and devices suite | |
da Costa Cordeiro et al. | A template-based solution to support knowledge reuse in IT change design | |
Ramaratnam | An analysis of service oriented architectures | |
Dimitrakos et al. | Service oriented infrastructures and cloud service platforms for the enterprise: a selection of common capabilities validated in real-life business trials by the BEinGRID consortium | |
Bakshi et al. | Cloud Reference Frameworks | |
Schillinger | Semantic service oriented architectures in research and practice | |
Aadamsoo | Web Based Project Management System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5166196 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |