JP2000207185A - 動的セキュアクライアント生成方法 - Google Patents

動的セキュアクライアント生成方法

Info

Publication number
JP2000207185A
JP2000207185A JP11010102A JP1010299A JP2000207185A JP 2000207185 A JP2000207185 A JP 2000207185A JP 11010102 A JP11010102 A JP 11010102A JP 1010299 A JP1010299 A JP 1010299A JP 2000207185 A JP2000207185 A JP 2000207185A
Authority
JP
Japan
Prior art keywords
data
client
input
security
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11010102A
Other languages
English (en)
Inventor
Yoshihiro Tanaka
吉廣 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP11010102A priority Critical patent/JP2000207185A/ja
Publication of JP2000207185A publication Critical patent/JP2000207185A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】サーバプログラムの作成が完了し、クライアン
トの作成が終了しておらず、または存在しないときで
も、実運用と同じ条件でサーバプログラムとの間で通信
することができ、動作を確認して、生産性の向上を図
る。 【解決手段】クライアントシステム4の生成部10によ
り、インタフェース定義言語ファイル1を解析して、デ
ータ入出力画面11のGUI6を生成し、またセキュリ
ティ定義ファイル2から認証操作画面12と暗号操作画
面13のGUIを生成する。また、セキュリティライブ
ラリ3を定義ファイル2で定義したインタフェースで連
結する。これにクライアント4の汎用機能を持つエンジ
ン部9と通信部8を連結することにより、クライアント
システム4を構築する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、分散オブジェクト
環境でのクライアント/サーバシステム開発に関し、特
にクライアントプログラムを動的に作成するための動的
セキュアクライアント生成方法に関する。
【0002】
【従来の技術】分散オブジェクト環境、つまり異なる計
算機からなるネットワーク環境に分散するオブジェクト
に対しては、サーバプログラムとクライアントとを同時
に開発する。しかし、サーバプログラムの方は元になる
ものであるため最初に作成してしまうのに対して、クラ
イアントの方はユーザの使い勝手をよくするため、試行
錯誤を繰り返して作成するので、どうしてもサーバプロ
グラムの方が先に完成してしまう。完成時には、開発し
たサーバプログラムが充分に機能するか否かを試験する
ために、相手方となるクライアントとの間で通信を行っ
てみる必要があるが、クライアントが未完成時にサーバ
プログラムの確認を充分に行えるような代用のクライア
ントを作成する方法がなかった。
【0003】従来の方法としては、例えば特開平8−2
86919号公報に記載のように、C++ソースからイ
ンタフェース定義ファイル、メソッド生成コマンド、イ
ンプリメンテーション定義ファイルを生成する簡易コマ
ンドレベルのプログラム作成支援方法がある。この方法
では、利用者は、CまたはC++でクライアントプログ
ラムをコーディングし、ソースプログラムをコンパイル
することにより、サーバプログラムとの間でテストを行
っている。しかしながら、テスト用のクライアントプロ
グラムを作成するにしても、既存言語を使用してコンパ
イルするという面倒な手続きが必要であり、簡単と言っ
ても非常に手間がかかっていた。また、セキュリティ機
能が必要なサーバの場合には、さらに認証や暗号化復号
化の処理があるため全体の処理が複雑化し、テスト用の
クライアントでは対応できず、正式のクライアントプロ
グラムの開発が完了するまで、サーバプログラムの動作
確認ができなかった。
【0004】
【発明が解決しようとする課題】このように、クライア
ント/サーバシステムを開発するときには、先に開発し
たサーバプログラムの動作を確認するため、暫定的クラ
イアントを必要とする場合が多い。このような場合、従
来の方法では、CまたはC++で簡単なコーディングを
し、その後コンパイルして簡単なクライアントに相当す
るコマンドを作成し、実行させるしか方法がなかった。
なお、C++は、オブジェクト指向が含まれたプログラ
ム言語である。しかし、この方法ではコーディングやコ
ンパイル等に手間がかかり、本来主目的でないコマンド
の作成に時間をとられるという問題点がある。また、サ
ーバプログラムがセキュリティ機能を持っている場合に
は、クライアントの処理が複雑化し、上記の方法で作成
したコマンドでは対応できなかった。結局、従来は、セ
キュリティ機能を持ち、コーディングおよびコンパイル
することなしにサーバプログラムの動作を確認する方法
がなかった。
【0005】そこで、本発明の目的は、このような従来
の課題を解決し、セキュリティ機能を持つ対話的なクラ
イアントを動的に生成し、実運用と同じ条件でサーバプ
ログラムの動作を確認することができる動的セキュアク
ライアント生成方法を提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の動的セキュアクライアント生成方法では、
サーバプログラムのインタフェースに合致したクライア
ントを生成するため、インタフェース定義言語ファイ
ル、セキュリティ定義ファイル、およびセキュリティラ
イブラリを利用し、クライアントシステムのデータ入出
力画面、認証操作画面、暗号操作画面、セキュリティ処
理部等を即席で作成する。具体的には、インタフェース
定義言語ファイルを解析することにより、サーバ向けに
発行するオペレーションの形式が分かるので、これより
データ入出力画面のGUI(Graphical Us
er Interface:絵による対話形インタフェ
ース)を生成する。また、セキュリティ定義ファイルか
ら認証と暗号操作の方式が分かるので、これから認証操
作画面と暗号操作画面のGUIを生成する。次に、セキ
ュリティライブラリをセキュリティ定義ファイルで定義
したインタフェースで連結する。これにクライアントの
汎用機能を持つエンジン部と通信部とを連結することに
より、クライアントシステムを構築する。これにより、
実運用と同じ条件でサーバプログラムの動作を確認する
ことができるので、開発の待ち状態が発生せず、期間短
縮による開発作業の生産性を向上することができる。
【0007】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の概略説明のため
の全体図である。図1に示すように、4が本発明で作成
されるクライアントシステムであって、インタフェース
定義言語ファイル1とセキュリティ定義ファイル2とセ
キュリティライブラリ3とから作成される。本発明によ
り作成されたクライアントシステム4は、完成されたサ
ーバプログラム5との間で通信を行うことができ、サー
バプログラム5の機能が充分であるか否かを確認するこ
とができる。ここで、インタフェース定義言語ファイル
1は、サーバプログラム5のインタフェースを定義した
ファイルであり、ソースプログラムに近い形で記述され
ているため、開発者が見て直ちに分かるものである。セ
キュリティ定義ファイル2は、セキュリティライブラリ
3の呼び出し方を定義したファイルであり、これもソー
スプログラムに近い形で記述されているため、開発者が
見ると直ちに分かる。また、セキュリティライブラリ3
は、データの暗号化および認証データの作成を行うライ
ブラリであり、マシンコードで記述されている。クライ
アントシステム4は、インタフェース定義言語ファイル
1とセキュリティ定義ファイル2とセキュリティライブ
ラリ3を読み込む。読み込まれたファイル等から、クラ
イアントに必要な種々の機能を生成し、これらをクライ
アントシステム4内に構築する。構築したクライアント
システム4は、サーバプログラム5とのインタフェース
に適合し、サーバプログラム5の動作確認を行うことが
できる。
【0008】図2は、図1におけるクライアントシステ
ムの構成図である。以下、図1中の個々の処理部を説明
する。GUI6は、データ入出力画面11、認証操作画
面12および暗号操作画面13の3つの画面を持つ。デ
ータ入出力画面11は、サーバプログラム5呼び出しの
オペレーションのデータ入出力を行う画面である。認証
操作画面12は、クライアントの認証データを入力する
画面である。暗号操作画面13は、データの暗号化を指
示する画面である。セキュリティ処理部7は、セキュリ
ティライブラリ3とアダプタ14からなる。アダプタ1
4は、セキュリティライブラリ3のメソッドを呼び出す
機能を持つ。セキュリティライブラリ3は、クライアン
ト認証とデータ暗号化を行う処理を持つ。エンジン部9
は、入力データをオペレーションに組み立てる機能と繰
り返し実行指定時のオペレーションの繰り返し実行機能
を持つ。通信部8は、クライアントシステム4とサーバ
プログラム5間のデータ転送機能を持つ。生成部10は、
クライアントシステム4を構築する処理を行い、構築完
了後は使わない。
【0009】次に、図2に従って、入力素材と処理部の
関係を説明する。インタフェース定義言語ファイル1か
らデータ入出力画面11を生成する。次に、セキュリテ
ィ定義ファイル2から認証操作画面12と暗号操作画面
13を生成する。セキュリティライブラリ3が入力され
ると、セキュリティ定義ファイル2からアダプタ14を
作成し、アダプタ14とセキュリティライブラリ3を結
合させてセキュリティ処理部7を作成する。すなわち、
セキュリティライブラリ3は、他の人が作成した秘密部
分が存在するため、内部を操作することなく、そのまま
の形で導入して、アダプタ14を付加させてセキュリテ
ィ処理部7とする。一方、サーバプログラムとの通信を
行う通信部8、データが入力されると、これをオペレー
ションに組み立てるとともに、繰り返し実行指定時のオ
ペレーション実行機能を行うエンジン部9、およびファ
イル1,2,3からクライアントを構成する各画面や機
能部を構築する生成部10は、初めからクライアントシ
ステム4に組み込まれている。
【0010】最初は、通信部8、エンジン部9および生
成部10だけから成り立っていたクライアントシステム
4は、インタフェース定義言語ファイル1、セキュリテ
ィ定義ファイル言語2、セキュリティライブラリ3を入
力して、GUI6とセキュリティ処理部7を作成するこ
とにより、必要な処理部を得る。この後、GUI6、セ
キュリティ処理部7、通信部8およびエンジン部9が結
合することにより、サーバプログラム5に合致したクラ
イアントシステム4が構築される。以上が、クライアン
トシステム4の構成内容である。なお、本実施例では、
クライアントシステム4内に生成部10を持つ構成とし
ているが、他の実施例として、クライアントシステム4
の生成部10を外部に独立させて、クライアントシステ
ム4を生成する装置とする構成も可能である。
【0011】図3は、クライアントシステムの生成部の
処理を示す説明図である。生成部10は、ファイル入力
処理部50とGUI生成処理部51とアダプタ生成処理
部53とリンカ52とを有している。ファイル入力処理
部50は、インタフェース定義言語ファイル1とセキュ
リティ定義ファイル2を入力し、構文解析を行う。次
に、GUI生成処理部51は、ファイル入力処理部50
の構文解析結果を入力し、データ入力画面11と認証操
作画面12と暗号操作画面13を作成する。また、アダ
プタ生成処理部53は、ファイル入力処理部50の構文
解析結果からアダプタ14を作成する。次に、リンカ5
2は、セキュリティライブラリ3を入力して、上記のア
ダプタ14と結合させる機能を有している。
【0012】図4は、本発明におけるクライアントシス
テムの生成部の処理フローチャートである。生成部10
では、先ずファイル入力処理部50でインタフェース定
義言語ファイル1を入力する(ステップ201)。ファイ
ル入力処理部50は、インタフェース定義言語ファイル
1の構文解析によって要素を摘出する(ステップ20
2)。なお、ここで述べる要素とは、オペレーションの
基本を成すインタフェース名、オペレーション名、デー
タ名、データ型、入出力型等を指す。次に、GUI生成
処理部51で摘出した要素の形式を調べ、各要素に合っ
たデータ入出力画面11を生成する(ステップ203)。
次に、ファイル入力処理部50は、セキュリティ定義フ
ァイル2を入力して(ステップ204)、認証操作定義と
暗号操作定義の構文解析を行い(ステップ205)、要素
を摘出する。次に、GUI生成処理部51で摘出した要
素の形式を調べ、データを入力できる認証操作画面12
と暗号操作画面13を生成する(ステップ206)。これ
により、クライアントシステム4のGUI6が完成され
る。
【0013】次に、アダプタ生成処理部53では、セキ
ュリティ定義ファイル2の解析結果から、セキュリティ
ライブラリ3を呼び出すアダプタ14を作成する(ステ
ップ207)。セキュリティライブラリ3は、任意のメ
ソッドを持ち、メソッド名や引数等が変更可能であるた
め、固定的なメソッド呼び出し処理では呼び出せない。
このため、セキュリティ定義ファイル2からアダプタ4
という可変のメソッド呼び出し処理を作成する。アダプ
タ4は、固定的なメソッド名による呼び出しからセキュ
リティ定義ファイル2で定義されたメソッド名による呼
び出しに変換する処理を行う。リンカ52はセキュリテ
ィライブラリ3を入力し(ステップ208)、これをアダ
プタ14と結合させる(ステップ209)。結合した結果
は、セキュリティ処理部7としてクライアントシステム
4内に組み込まれる。以上の処理によりクライアントシ
ステム4が完成される。
【0014】図5は、本発明で用いられるインタフェー
ス定義言語ファイルのフォーマット図である。図5に示
すように、インタフェース定義言語ファイル1には、イ
ンタフェース名15、オペレーション名16、パラメタ
20が定義されている。パラメタ20は、引数毎に入出
力型17、データ型18、データ名19を定義してい
る。インタフェース名15は、オブジェクト間通信での
最上位の識別名である。この名前により、呼び出すオブ
ジェクトが決定される。その下位にオペレーション名1
6を記述し、呼び出すオペレーションを定義する。その
中にパラメタ20を記述し、引数の形式を明記する。な
お、図5に示すように、オペレーション名16の後に括
弧があり、その括弧内に入出力型17、データ型18、
データ名19が記述されており、その括弧の中のデータ
をパラメタと呼んでいる。
【0015】図6は、本発明により作成されたデータ入
出力画面の例を示す図である。このGUI6では、イン
タフェース名エリア21、オペレーション名エリア2
2、パラメタ用入出力エリア27、および繰り返し数エ
リア28が用意されている。パラメタ用入出力エリア2
7は、オペレーションの要素である入出力型23、デー
タ型24、データ名25、値26を欄に持つ表形式で表
示する。入出力型23は、in,out,inout,戻り値の4種
類あり、それぞれ記号'←',' →', '⇔','⊂'で表し、
値が入力できるinとinoutの行がすぐに分るようになっ
ている。データ型24は、分散オブジェクトの標準型lo
ng, unsigned long, short, unsignedshort, float, do
uble, char, boolean, octet, any, struct, enum, se
quence, typedef, string, array等の型に応じた入力エ
リアが用意されているため、入力が容易にできる。利用
者は、データ型24に応じて各行の入力エリアで値26
を入力する。入力したデータは、データ型24に一致し
ているかの確認を行い、正しければ受入れられる。ここ
では、例えば、サーバが加算をするのであれば、図6に
示すように、値26に‘10’と‘20’を入力して
‘30’をその結果とする。これらの値26は、サーバ
プログラムに送るためのデータである。
【0016】データ入出力画面11には、繰り返し数エ
リア28が用意されている。オペレーションを複数回繰
り返し実行したい場合は、繰り返し数エリア28に値を
入れて指示すれば、オペレーションが複数回実行され
る。すなわち、実際と同じ状態にして試験を行うため
に、例えば繰り返しエリア28に‘100’を設定する
ことにより、試験でユーザがその都度、入力用データを
入れてやらなくても、同じデータでクライアント4とサ
ーバプログラム5間を指定された回数だけ繰り返して送
受信を行う。サーバプログラム5には、実際に100程
度のクライアントが接続されており、サーバプログラム
5はそれらとの間で連続的に送受信を行うので、不具合
があれば連続的通信の後に障害となって現れる可能性が
あり、また障害がなくても、通信時間が遅くなる場合も
ある。従って、繰り返し回数の指定は、試験時に必要な
ことである。インタフェース名エリア21とオペレーシ
ョン名エリア22は、インタフェース定義言語ファイル
1でインタフェース名やオペレーション名が複数定義さ
れている場合に、このエリアでその1つを指定する。イ
ンタフェース名は、ここでは相手側のサーバプログラム
5であるため、サーバ名または型番号を指定する。
【0017】図7は、本発明で用いられるセキュリティ
定義ファイルのフォーマット図である。これには、認証
操作定義29と暗号操作定義34とが記述されている。
認証操作定義29では、認証操作メソッド名30とユー
ザID31,パスワード32、セキュアID33を引数
として持つオペレーションを定義する。セキュリティ定
義ファイル2から認証操作と暗号操作ができる画面を生
成するために、セキュリティ定義は、インタフェース定
義言語ファイル1と同じインタフェース記述形式を持た
せ、インタフェースを定義することにより行う。認証操
作メソッド名30は、該当操作をするセキュリティライ
ブラリ3のメソッドを指定する。ユーザID31とパス
ワード32は、ユーザ識別用に指定するものである。認
証操作メソッドを呼び出すことによって、セキュアID
33には、ユーザID31とパスワード32から得られ
た一意なクライアントを識別するコードが設定される。
なお、パスワード32は、通信する場合にユーザID3
1と共に入力して、正式の利用者であることをコンピュ
ータに伝達する文字列であって、通常8桁程度の英数字
の組み合わせから成る。暗号文で通信する場合には、さ
らにセキュアID33を入力して、通信メッセージの秘
密を確保する。暗号操作定義34では、暗号操作メソッ
ド名35と入力用の鍵36、暗号対象データ37、暗号
済データ38を引数として持つオぺレーションを定義す
る。暗号操作メソッド名35は該当操作をするセキュリ
ティライブラリ3のメソッドを指定する。暗号化では、
鍵36は暗号対象データ37の暗号化に使用するもので
ある。暗号操作メソッドを呼び出すことによって、暗号
対象データ37が暗号化され、暗号済データ38として
設定される。
【0018】図8は、本発明により作成された認証操作
画面の例を示す図である。ユーザID39とパスワード
40を入力するエリアがある。各エリアにユーザID3
9とパスワード40を入力する。ユーザID39とパス
ワード40から、セキュリティ処理部7で認証情報が作
成され、実行41を押下することによりサーバプログラ
ム5に送信される。図9は、本発明により作成された暗
号操作画面の例を示す図である。鍵42のエリアに鍵4
2として使用する文字列を指定し、暗号対象データエリ
ア43には暗号の対象となるオペレーションのデータ名
を一つ以上指定する。実行44を押下することにより暗
号対象データエリア43で指定したデータが鍵42を利
用して暗号化される。
【0019】図10は、本発明により生成したクライア
ントのデータの流れを示す図である。先ず、クライアン
トのGUI6で認証操作画面12を表示し、ユーザID
39やパスワード40の認証用データを入力する。入力
データはセキュリティ処理部7に伝達される。データは
セキュリティ処理部7で認証情報が加工され、エンジン
部9に暗号化データが転送される。エンジン部9では、
セキュリティ定義ファイル2の形式に従ったオペレーシ
ョンとなり、そのオペレーションが通信部8に転送され
る。通信部8ではオペレーションが通信データに変換さ
れ、サーバプログラム5に送られる。サーバプログラム
5は、サーバ側に組み込まれているセキュアライブラリ
3でクライアントが正しい認証情報を送ってきたかを確
認し、正しければ認証したという回答をクライアント側
に返送する。返送された回答は、通信部8からエンジン
部9、セキュリティ処理部7およびGUI6を経由して
データ入出力画面11でユーザに通知する。
【0020】次に、GUI6でデータ入出力画面11を
表示し、ユーザはデータを入力する。GUI6で入力し
たデータは、暗号操作画面13から鍵42を入れてセキ
ュリティ処理部7に転送されることにより、セキュリテ
ィ処理部7では、暗号化したデータに変換される。暗号
化データがエンジン部9に転送されると、エンジン部9
は、これをインタフェース定義言語ファイル1の形式に
従ったオペレーションに変換する。オペレーションは、
通信部8に転送されることにより、通信部8により通信
用データに変換された後、サーバプログラム5に送信さ
れる。データは、サーバプログラム5で処理され、クラ
イアントに出力値または戻り値が返送されてくる。エン
ジン部9は、繰り返し実行指定であれば、オペレーショ
ンの繰り返し実行を行う。繰り返し実行指定でなけれ
ば、オペレーションの逆変換を行い、操作可能なデータ
の並びに変換する。暗号化データがセキュリティ処理部
7に転送されると、セキュリティ処理部7はデータの暗
号の解凍を行う。GUI6では、返ってきたデータの表
示を行い、サーバプログラム5の処理が正常に行われた
か否かを確認する。このように、従来はサーバプログラ
ムとの試験を行うためのクライアント・プログラムを作
成するために、コード化してコンパイルしなければなら
なかったが、本発明では、ファイルからプログラムに必
要なデータを引渡すだけで、自動的に画面を作成してし
まうので、コンパイルするよりも容易であり、開発のた
めの手数と時間を減少できる。
【0021】
【発明の効果】以上説明したように、本発明によれば、
サーバプログラムの作成が終了し、クライアントの作成
が終了していないか、あるいは未だ存在しないときで
も、実運用と同じ条件でサーバプログラムの動作を確認
できるため、開発の待ち状態が発生せず、期間短縮によ
る開発作業の生産性が向上するという効果がある。
【図面の簡単な説明】
【図1】本発明のクライアントシステム作成のための全
体図である。
【図2】図1におけるクライアントシステムの構成図で
ある。
【図3】図2におけるクライアントシステム内の生成部
の処理を示す機能ブロック図である。
【図4】本発明の一実施例を示すクライアントシステム
の生成部の処理フローチャートである。
【図5】本発明で用いられるインタフェース定義言語フ
ァイルの例を示すフォーマット図である。
【図6】本発明で作成されたデータ入出力画面の例を示
す図である。
【図7】本発明で用いられるセキュリティ定義ファイル
の例を示すフォーマット図である。
【図8】本発明で作成された認証操作画面の例を示す図
である。
【図9】本発明で作成された暗号操作画面の例を示す図
である。
【図10】本発明におけるクライアント内のデータの流
れを示す説明図である。
【符号の説明】
1…インタフェース定義言語ファイル、2…セキュリテ
ィ定義ファイル、3…セキュリティライブラリ、4…ク
ライアントシステム、5…サーバプログラム、6…GU
I、7…セキュリティ処理部、8…通信部、9…エンジ
ン部、10…生成部、11…データ入出力画面、12…
認証操作画面、13…暗号操作画面、14…アダプタ、
15…インタフェース名、16…オペレーション名、1
7…入出力型、18…データ型、19…データ名、20
…パラメタ、21…インタフェース名エリア、22…オ
ペレーション名エリア、23…入出力型、24…データ
型、25…データ名、26…値、27…パラメタ用入出
力エリア、28…繰り返し数、29…認証操作定義、3
0…認証操作メソッド名、31…ユーザID、32…パ
スワード、33…セキュアID、34…暗号操作定義、
35…暗号操作メソッド名、36…鍵、37…暗号対象
データ、38…暗号済データ、39…ユーザID、40
…パスワード、41…実行、42…鍵、43…暗号対象
データエリア、44…実行、45…認証用データ、46
…入力用データ、50…ファイル入力処理部、51…G
UI生成処理部、52…リンカ、53…アダプタ生成処
理部。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 インタフェース定義言語ファイルからデ
    ータ定義を抽出し、かつセキュリティ定義ファイルから
    セキュリティライブラリのインタフェース定義を抽出し
    て、データ入出力、データ暗号化およびクライアント認
    証を行うGUI画面を生成し、 セキュリティ定義ファイルとセキュリティライブラリか
    ら、クライアント認証とデータ暗号化処理を行うセキュ
    リティ処理部を作成し、 さらに、クライアントのプログラム制御とデータ制御を
    行うエンジン部と、他プログラムとのデータ通信を行う
    通信部のコンポーネントを結合して、 サーバプログラムとの間で通信の動作確認を行うための
    クライアントを生成することを特徴とする動的セキュア
    クライアント生成方法。
  2. 【請求項2】 インタフェース定義言語ファイルをコン
    パイルすることなく、単にデータ定義の要素であるイン
    タフェース名、データ名、入出力型、およびデータ型を
    抽出して、 クライアントを作成することを特徴とする請求項1に記
    載の動的セキュアクライアント生成方法。
  3. 【請求項3】 インタフェース定義言語ファイルよりパ
    ラメタの要素を抽出し、該パラメタの要素である入出力
    型、データ型、データ名、値を欄に持つ表を生成し、か
    つ該入出力型は記号を使って値を入力できる行を明確化
    することにより、データの入出力を容易にできるデータ
    入出力画面を作成することを特徴とする請求項1または
    2に記載の動的セキュアクライアント生成方法。
  4. 【請求項4】 セキュリティ定義ファイルから認証操作
    と暗号操作を行う画面を生成する場合、セキュリティ定
    義についてはインタフェース定義言語ファイルと同じイ
    ンタフェース記述形式を持たせて、インタフェースを定
    義するとともに、暗号化については鍵とデータ名を入力
    できるGUI画面を生成し、認証についてはユーザID
    とパスワードを入力できるGUI画面を生成することを
    特徴とする請求項1に記載の動的セキュアクライアント
    生成方法。
  5. 【請求項5】 インタフェース定義言語ファイルより作
    成したデータ入出力画面で、オペレーションの繰り返し
    数が指定されることにより、指示回数だけのオペレーシ
    ョン実行を行うことを特徴とする請求項1、2または3
    のいずれかに記載の動的セキュアクライアント生成方
    法。
JP11010102A 1999-01-19 1999-01-19 動的セキュアクライアント生成方法 Pending JP2000207185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11010102A JP2000207185A (ja) 1999-01-19 1999-01-19 動的セキュアクライアント生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11010102A JP2000207185A (ja) 1999-01-19 1999-01-19 動的セキュアクライアント生成方法

Publications (1)

Publication Number Publication Date
JP2000207185A true JP2000207185A (ja) 2000-07-28

Family

ID=11740965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11010102A Pending JP2000207185A (ja) 1999-01-19 1999-01-19 動的セキュアクライアント生成方法

Country Status (1)

Country Link
JP (1) JP2000207185A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10295976B2 (en) 2013-02-22 2019-05-21 Mitsubishi Electric Corporation System development device, system development method, and system development program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10295976B2 (en) 2013-02-22 2019-05-21 Mitsubishi Electric Corporation System development device, system development method, and system development program

Similar Documents

Publication Publication Date Title
US6782403B1 (en) Inter-application data transmitting system and method
CN110428216B (zh) 业务流程管控方法、装置、计算机设备和存储介质
CN110198247B (zh) 接口测试方法及系统
EP1727045A2 (en) Application framework for use with net-centric application program architectures
US20070124451A1 (en) Embedded system and method for controlling, monitoring of instruments or devices and processing their data via control and data protocols that can be combined or interchanged
US6996801B2 (en) System and method for automatically generating program
CN109214161A (zh) 一种二维码安全标签登录系统
Nieh et al. Modelling and analyzing cryptographic protocols using Petri nets
US20040192426A1 (en) Information processor and information processing method for cooperative operation of job processor
Avalle et al. The Java SPI framework for security protocol implementation
CN112182635B (zh) 一种联合建模的实现方法、装置、设备和介质
KR20020061059A (ko) 소프트웨어 패키지 관련정보 제공 및 시험 지원 시스템
CN111144878B (zh) 指令生成方法与指令生成装置
CN109947644A (zh) 基于模型抽取的安全协议javascript语言实施的分析方法及装置
US20020032868A1 (en) Information processing apparatus, executable module generating method, and storage medium
JP2000207185A (ja) 動的セキュアクライアント生成方法
Gilmore et al. Choreographing security and performance analysis for web services
JP2000216854A (ja) 通信システム用のコンフィグレ―ションデ―タを検証するための、方法、検証モジュ―ル、サ―バ、制御モジュ―ル、および記憶手段
Moebius et al. Generating formal specifications for security-critical applications-A model-driven approach
JP2004355511A (ja) 情報処理システム
Moebius et al. Model-driven code generation for secure smart card applications
Bekmann et al. SPEAR: Security protocol engineering and analysis resources
KR20010044385A (ko) 네트워크를 이용한 개인 정보 교환 시스템, 그 시스템을이용한 정보 교환 방법 및 그 방법이 기록된 컴퓨터로읽을 수 있는 기록매체
Zhang et al. Learning Assumptions for Verifying Cryptographic Protocols Compositionally
Bianchini et al. : Asynchronous global types in co-logic programming