JP2005284522A - 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム - Google Patents

構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム Download PDF

Info

Publication number
JP2005284522A
JP2005284522A JP2004095257A JP2004095257A JP2005284522A JP 2005284522 A JP2005284522 A JP 2005284522A JP 2004095257 A JP2004095257 A JP 2004095257A JP 2004095257 A JP2004095257 A JP 2004095257A JP 2005284522 A JP2005284522 A JP 2005284522A
Authority
JP
Japan
Prior art keywords
structured document
test
structured
vulnerability
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004095257A
Other languages
English (en)
Inventor
Satoru Fujita
悟 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004095257A priority Critical patent/JP2005284522A/ja
Priority to US11/090,184 priority patent/US7516396B2/en
Publication of JP2005284522A publication Critical patent/JP2005284522A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/151Transformation
    • G06F40/154Tree transformation for tree-structured or markup documents, e.g. XSLT, XSL-FO or stylesheets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/12Use of codes for handling textual entities
    • G06F40/14Tree-structured documents
    • G06F40/143Markup, e.g. Standard Generalized Markup Language [SGML] or Document Type Definition [DTD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • G06F40/226Validation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 構造化文書に対して、意味的に等価で表現が異なる派生の構造化文書を生成し、構造化文書処理システムのテストを容易にし、また、構造化文書処理の脆弱性を回避するシステムを構築可能にする。
【解決手段】 構造化文書処理発生装置100から構造化文書処理装置55への呼び出しをモニタ装置101でモニタリングし、そこで得られたテスト用構造化文書50に対して、構造化文書派生システム34で、派生形の構造化文書を生成する。その派生形の構造化文書をテスト実施装置51にかけて、構造化文書処理装置55をテストし、テスト解析装置52で、受理できる派生パターンと受理できない派生パターンを整理する。そして、実行時の構造化文書処理要求に対して、構造化文書を解析し、受理できない派生パターンと合致した場合は、受理できる派生パターンに置き換える。
【選択図】 図7

Description

本発明は、構造化文書の意味を保存したまま別の表現形式に変換できる構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラムに関する。
従来の構造化文書テスト生成システムの一例が、特許文献1に記載されている。図18に示すように、この従来の構造化文書テスト生成システムは、構造化文書型定義文書入力手段11と、構造化文書型定義文書解析手段12と、テストプログラム生成手段13とから構成されている。このような従来の構造化文書テスト生成システムは、次のように動作する。すなわち、DTD(document type definition)等の構造化文書型定義文書10を構造化文書型定義文書入力手段11で受け、その内容を構造化文書型定義文書解析手段12で解析し、その解析結果に基づいてテストプログラム生成手段13によって、構造化文書のテストプログラム15を生成するというものであった。
また、従来の構造化文書型変換システムの一例が、特許文献2に記載されている。図19に示すように、この従来の構造化文書型変換システムは、構造化文書型変換定義文書入力手段22と、構造化文書入力手段23と、構造化文書変換手段24とから構成されている。このような従来の構造化文書型変換システムは次のように動作する。すなわち、構造化文書型変換定義文書21を構造化文書型変換定義文書入力手段22が受け、この文書の規則に従って、構造化文書入力手段23から入力した構造化文書20を対象に、構造化文書変換手段24によって構造の変換を行い、入力とは異なる構造の構造化文書25を出力するものであった。
特開2003-280942号公報 特開2002-342316号公報
第一の問題点は、構造化文書変換システムが、意味的に等しい構造化文書であっても、表現形式が異なる構造化文書を生成していなかったことである。その理由は、構造化文書は、複数のシステム間でデータ共有できることが特長であり、この特長を生かすために、複数のシステム間で異なる文書の構造間の差異を吸収するための、文書の構造変換のシステム開発が盛んであったが、意味的に同じ構造化文書を表現形式だけ異なるような派生形に変換するという考えに至らなかったということである。ただし、本発明で述べる「意味的に等しく、表現形式が異なる構造化文書」とは、構造化文書の構造も、その中に含まれる情報も等しい構造化文書であり、名前空間の名前の付け方や、インデンテーションのために付けたスペースの違いや、文字コードの違いのような、構造化文書を出力する時の表現の違いだけを持つ構造化文書のことを指す。
第二の問題点は、構造化文書のテスト生成システムが、構造化文書型定義文書を用いて、定義にあった構造化文書を生成して、それを受理することに焦点をあてていて、構造化文書の表現の多様性について十分に考慮していなかったことである。その理由は、従来のテスト生成システムでは、入力データの内容及び構造を変更することが重要なテスト項目である一方、構造化文書は同じデータ内容に対して表現上の多様性を持っていて、この多様な表現の構造化文書を全て受理できるか否かということに対する考慮が欠けていたためである。
第三の問題点は、構造化文書の表現形式の多様性についてのテスト結果を、自動的に構造化文書処理システムの処理能力の弱さを補うシステムの入力として用いて、自動的に弱いパターンの構造化文書を避けるようにシステムを連携していなかったことである。その理由は、構造化文書の表現形式の多様性に注目するシステムがなかったことと、表現形式の多様性のテスト結果を用いて、ランタイムの処理能力の弱さを自動的に補うという組み合わせに関する考察がなかったということである。
第四の問題点は、構造化文書処理システムを、中継ノードを設けることで、処理の脆弱性の品質強化するというシステムが考案されていなかったことである。その理由は、中継ノードは、ログ、ルーティング、形式変換をすることが中心的な操作であると考えられてきて、意味的なデータ内容を変えないままに、末端のサービスの品質を上げるために、中継ノードを利用するという、異なる視点からの検討がされていなかったということである。
そこで、第一の目的は、同一の意味的な内容を持つ構造化文書に対して、表現の多様性に基づく様々な構造化文書を派生させることができる構造化文書派生システムを提供することにある。
第二の目的は、同一の意味的な内容を持つ構造化文書に対して、表現上の多様性を持つ構造化文書を派生させて、それが受理できるか否かをテストできる構造化文書テストシステムを提供することにある。
第三の目的は、表現形式の多様性の構造化文書テストシステムの結果を用いて、ランタイムの処理能力の脆弱性を回避できる構造化文書脆弱性回避システムを提供することにある。
第四の目的は、構造化文書を中継するノードで、構造化文書の意味的なデータ内容を変えないままに、処理能力の脆弱性を回避できる構造化文書脆弱性回避システムを中継ノードに用いた品質強化システム提供することにある。
本発明の構造化文書派生システムは、構造化文書入力部と、構造化文書派生生成部と、派生関数とを備え、入力された構造化文書に対して、派生関数を用いて、意味的に同一の内容を持ち表現が異なる複数の派生文書を生成するよう動作する。このような構成を採用し、構造化文書の派生文書を生成することにより、第一の目的を達成することができる。
本発明の構造化文書テストシステムは、構造化文書派生システムと、テスト実施装置と、テスト解析装置とを備え、入力されたテスト用構造化文書に対して、複数の派生文書を生成し、それらを構造化文書処理装置に対して入力してテストを実施し、結果を分析するように動作する。このような構成を採用し、構造化文書処理装置をテストすることにより、第二の目的を達成することができる。
本発明の構造化文書脆弱性回避システムは、パターン検出装置と、パターン置き換え装置とを備え、脆弱性パターンと構造化文書型定義文書を受けて、構造化文書処理要求装置からの入力に対して脆弱性のパターンを検出し、脆弱性パターンに当てはまる時には、それを回避するパターンに置き換えるよう動作する。このような構成を採用し、構造化文書の脆弱性を回避することにより、第三の目的を達成することができる。
本発明の構造化文書脆弱性回避システムを中継ノードに用いた品質強化システムは、構造化文書処理装置とは異なる中継ノードの計算機上に、構造化文書型定義文書と、脆弱性パターンと、構造化文書脆弱性回避システムとを備え、中継ノードによって、構造化文書処理装置の脆弱性回避を行うよう動作する。このような構成を採用し、構造化文書処理装置を外部から品質強化することにより、第四の目的を達成することができる。
なお、本発明は次のように表現することもできる。
1.構造化文書に対して、意味的な内容を保存しながら表現形式上異なる派生形を生成することを特徴とする構造化文書派生システム。
2.構造化文書処理システムをテストするシステムであって、意味的に同じ内容であって表現が異なる派生形の構造化文書を生成して、前記派生形の構造化文書に対するテストを実施することを特徴とする構造化文書テストシステム
3.構造化文書の中間処理システムであって、構造化文書処理システムの構造化文書の派生形に対する脆弱性パターンについての知識を持っていて、脆弱性パターンに合致する構造化文書を、構造化文書処理システムが受理可能な派生形に置き換えてから構造化文書処理システムに渡すことを特徴とする構造化文書脆弱性回避システム。
4.構造化文書の入力を受け付ける構造化文書入力部と、構造化文書に対して意味的を内容を保存しながら表現形式を変換することができる派生関数と、前記入力された構造化文書と前記派生関数を用いて、前記構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する構造化文書派生生成部とを備えたことを特徴とする構造化文書派生システム。
5.構造化文書型定義文書の入力を受け付ける構造化文書型定義文書入力部を備え、前記構造化文書派生生成部が、構造化文書型定義文書の情報に基づいて派生構造化文書を生成することを特徴とする前記4記載の構造化文書派生システム。
6.前記4又は5記載の構造化文書派生システムと、前記構造化文書派生システムで生成される派生構造化文書を用いて構造化文書処理装置に対するテストを実施するテスト実施装置と、前記テスト実施装置の結果を解析し、テスト結果を出力するテスト解析装置とを備えたことを特徴とする構造化文書テストシステム。
7.前記6記載のテスト解析装置が、テスト結果に加えて、更に、構造化文書処理装置の処理できない脆弱性パターンに関する知識を出力することを特徴とする前記6の構造化文書テストシステム。
8.テスト結果を表示する装置を備えることを特徴とする前記6又は7記載の構造化文書テストシステム。
9.テスト用構造化文書を取得するために、構造化文書処理発生装置から構造化文書処理装置への処理要求をモニタするモニタ装置を備え、前記モニタ装置から得られたテスト用構造化文書を基に、派生構造化文書を生成して構造化文書処理装置に対してテストを実施することを特徴とする前記6、7又は8記載の構造化文書テストシステム。
10.構造化文書処理装置に対する構造化文書処理要求と、脆弱性パターンを入力として、構造化文書処理要求に脆弱性パターンに合致する構造化文書が含まれているか否かを判定するパターン検出装置と、前記パターン検出装置が脆弱性パターンに合致すると判断した場合に、脆弱性パターンに当たらない構造化文書の表現形式に置き換えるためのパターン置き換え装置とを備えたことを特徴とする構造化文書脆弱性回避システム。
11.利用する脆弱性パターンを取得するために、構造化文書テストシステムを備え、構造化文書テストシステムの結果と連動して構造化文書処理装置の脆弱性を回避することができることを特徴とする前記10記載の構造化文書脆弱性回避システム。
12.構造化文書処理装置に対する構造化文書処理要求をモニタするモニタ装置と、前記モニタ装置から得られたテスト用構造化文書を基に、派生構造化文書を生成して構造化文書処理装置に対してテストを実施する構造化文書テストシステムとを備え、前記モニタ装置から得られたテスト用構造化文書を基に、派生構造化文書を生成して構造化文書処理装置に対してテストを実施し、その結果得られる脆弱性パターンを用いて構造化文書処理装置の脆弱性を回避することができることを特徴とする前記10記載の構造化文書脆弱性回避システム。
13.前記10、11又は12記載の構造化文書脆弱性回避システムが、構造化文書処理装置と同じ計算機上に配置され、外部からは構造化文書処理装置を直接アクセスせずに構造化文書脆弱性回避システムを通してアクセスすることで、脆弱性を含まない構造化文書処理システムを構築できることを特徴とする構造化文書処理装置の品質強化システム。
14.前記10、11又は12記載の構造化文書脆弱性回避システムが、構造化文書処理装置が配置される第一の計算機と異なる第二の計算機上に配置され、第二の計算機上の脆弱性回避システムが、第一の計算機上の構造化文書処理装置の脆弱性を回避する機能を果たすことを特徴とする構造化文書処理装置の品質強化システム。
15.構造化文書に対する意味的な内容を保存しながら表現形式を変換することができる派生関数を登録し、構造化文書の入力を受け付け、前記構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成することを特徴とする構造化文書派生方法。
16.構造化文書に対する意味的な内容を保存しながら表現形式を変換することができる派生関数を登録し、構造化文書に対する構造化文書型定義文書を登録し、構造化文書の入力を受け付け、前記構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成することを特徴とする構造化文書派生方法。
17.前記15又は16記載の構造化文書派生方法に続いて、前記構造化文書派生方法で生成される派生構造化文書を用いて構造化文書処理装置に対するテストを実施し、前記テスト実施装置の結果を解析し、テスト結果を出力することを特徴とする構造化文書テスト方法。
18.前記テスト実施装置の結果の解析ステップが、テスト結果に加えて、更に、構造化文書処理装置の処理できない脆弱性パターンに関する知識を出力することを特徴とする前記17記載の構造化文書テスト方法。
19.テスト結果を表示することを特徴とする前記17又は18記載の構造化文書テスト方法。
20.構造化文書処理発生装置から構造化文書処理装置への処理要求をモニタし、モニタした結果の構造化文書を入力として受け付けることを特徴とする前記17、18又は19記載の構造化文書テスト方法。
21.脆弱性パターンを登録し、構造化文書処理装置に対する構造化文書処理要求を入力し、構造化文書処理要求に脆弱性パターンに合致する構造化文書が含まれているか否かを判定し、脆弱性パターンに合致すると判断した場合に、脆弱性パターンに当たらない構造化文書の表現形式に置き換えることを特徴とする構造化文書脆弱性回避方法。
22.構造化文書処理装置を構造化文書テスト方法を用いてテストし、前記テスト結果の脆弱性パターンを用いて脆弱性回避をすることを特徴とする前記21記載の構造化文書脆弱性回避方法。
23.構造化文書処理装置に対する構造化文書処理要求をモニタし、前記モニタした結果を利用して、構造化文書処理装置を構造化文書テスト方 法を用いてテストし、前記テスト結果の脆弱性パターンを用いて脆弱性回避をすることを特徴とする前記21記載の構造化文書脆弱性回避方法。
24.構造化文書に対する意味的な内容を保存しながら表現形式を変換することができる派生関数を登録する処理と、構造化文書の入力を受け付ける処理と、前記構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する処理とをコンピュータに実行させるためのプログラム。
25.構造化文書に対する意味的な内容を保存しながら表現形式を変換することができる派生関数を登録する処理と、構造化文書に対する構造化文書型定義文書を登録する処理と、構造化文書の入力を受け付ける処理と、前記構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する処理とをコンピュータに実行させるためのプログラム。
26.前記24又は25記載の処理に続いて、前記構造化文書派生方法で生成される派生構造化文書を用いて構造化文書処理装置に対するテストを実施する処理と、前記テスト実施装置の結果を解析する処理と、テスト結果を出力する処理とをコンピュータに更に実行させることを特徴とするプログラム。
27.前記26記載のテスト結果を解析する処理は、テスト結果に加えて、更に、構造化文書処理装置の処理できない脆弱性パターンに関する知識を出力する処理を含むプログラム。
28.テスト結果を表示する処理をコンピュータに更に実行させることを特徴とする前記26又は27記載のプログラム。
29.構造化文書処理発生装置から構造化文書処理装置への処理要求をモニタする処理と、モニタした結果の構造化文書を前記請求項26、27又は28記載のプログラムに入力する処理とをコンピュータに更に実行させることを特徴とするプログラム。
30.脆弱性パターンを登録する処理と、構造化文書処理装置に対する構造化文書処理要求を入力する処理と、構造化文書処理要求に脆弱性パターンに合致する構造化文書が含まれているか否かを判定する処理と、脆弱性パターンに合致すると判断した場合に、脆弱性パターンに当たらない構造化文書の表現形式に置き換える処理とをコンピュータに実行させることを特徴とするプログラム。
31.構造化文書処理装置を構造化文書テスト方法を用いてテストする処理と、前記テスト結果の脆弱性パターンを前記30記載のプログラムに入力する処理とをコンピュータに更に実行させることを特徴とするプログラム。
32.構造化文書処理装置に対する構造化文書処理要求をモニタする処理と、前記モニタした結果を利用して、構造化文書処理装置を構造化文書テスト方法を用いてテストする処理と、前記テスト結果の脆弱性パターンを前記30記載のプログラムに入力する処理とをコンピュータに更に実行させることを特徴とするプログラム。
第一の効果は、構造化文書型定義文書がなくても、構造化文書を入力するだけで、意味的に同一な内容を持ち、表現が異なる複数の派生文書を生成するよう動作する構造化文書派生システムができることにある。
その理由は、構造化文書の表現形式の多様性についての知識を持って作られた派生関数によって、入力された構造化文書に関する派生文書を生成する構造化文書派生生成部を備えたためである。
第二の効果は、構造化文書処理装置に対して、意味的に同一な内容を持ち、表現が異なる複数の派生文書をテストすることができ、構造化文書処理装置の脆弱性をテスト時に効率的に抽出できることにある。
その理由は、前記の構造化文書派生システムを用いて、多くの派生文書を生成でき、それらを対象となる構造化文書処理装置に対する入力として与えることができるためである。
第三の効果は、構造化文書処理装置に対する多様な構造化文書入力に対して、構造化文書処理装置が対応できない構造化文書パターンに関する脆弱性を回避できることにある。
その理由は、前記の構造化文書テストシステムを用いて、事前に構造化文書の派生文書に対してテストを実施することができ、この結果得られる脆弱性パターンを記憶し、そのパターンの構造化文書が入力されてきた場合に、脆弱性を回避する別のパターンの派生文書に変形してから、構造化文書処理装置に入力として与えることができるためである。
第四の効果は、前記の構造化文書脆弱性回避を、構造化文書処理装置とは別の中継ノードで実施することで、構造化文書処理装置に外付けの形で品質強化システムを構築できることにある。
その理由は、前記の構造化文書脆弱性回避システムの入出力は、意味的に同一な内容を持つ構造化文書であり、構造化文書処理システムの動作を変えずに、独立したシステムとして中継ノードで実行できるためである。
次に、発明を実施するための最良の形態(以下「実施形態」と略称する。)について、図面を参照して詳細に説明する。
図1を参照すると、第一実施形態の構造化文書派生システム34は、構造化文書30の入力を受け付ける構造化文書入力部31と、構造化文書30の派生形を生成する構造化文書派生生成部32と、構造化文書派生生成部32に派生用の関数を提供する派生関数33とから構成される。
これらはそれぞれ概略次のように動作する。構造化文書入力部31は、構造化文書30の入力を外部から受け、内部構造に変換した結果を構造化文書派生生成部32に渡す。構造化文書派生生成部32は、構造化文書入力部31から受け取った内部構造を、派生関数33によって構造変換させ、同一内容で表現が違う文書群35を出力する。構造化文書派生システム34は、構造化文書入力部31、構造化文書派生生成部32、派生関数33を持って、全体として、構造化文書30を入力として受け取り、同一内容で表現が違う構造化文書群35を出力する。
次に、図2のフローチャートを参照して本実施形態の全体の動作について詳細に説明する。まず、派生関数33を事前登録する(ステップ60)。続いて、構造化文書30を入力し、構造化文書入力部31が内部構造に変換する(ステップ61)。続いて、構造化文書派生生成部32が、前記の内部構造を入力として受けて、構造化文書の30派生形を生成する(ステップ62)。最後に、構造化文書派生生成部32が同一内容で表現が違う構造化文書35を出力する(ステップ63)。
次に、本実施形態の効果について説明する。本実施形態では、派生関数33が登録できるように構成されているため、様々な構造化文書30の表現上の派生形を、登録された派生関数33の機能に従って多数生成できる。派生関数33を追加したり置き換えたりすれば、異なる派生形を生成できる。また、派生関数33を組合せて、より多くの派生形を生成できる。
次に、第二実施形態について図面を参照して詳細に説明する。
図3を参照すると、第二実施形態の構造化文書派生システム34は、構造化文書30の入力を受け付ける構造化文書入力部31と、構造化文書型定義文書40の入力を受け付ける構造化文書型定義文書入力部41と、構造化文書30の派生形を生成する構造化文書派生生成部32と、構造化文書派生生成部32に派生用の関数を提供する派生関数33とから構成されている。
これらは、それぞれ概略次のように動作する。構造化文書入力部31は、構造化文書30の入力を外部から受け、内部構造に変換した結果を構造化文書派生生成部32に渡す。構造化文書型定義文書入力部41は、構造化文書型定義文書40の入力を外部から受け、構造化文書派生生成部32に渡す。構造化文書派生生成部32は、構造化文書入力部31から受け取った内部構造を、構造化文書型定義文書40の型定義を参考に派生関数33によって構造変換させ、同一内容で表現が違う文書群35を出力する。構造化文書派生システム34は、構造化文書入力部31、構造化文書派生生成部32、派生関数33、構造化文書型定義文書入力部41を持って、全体として、構造化文書30と構造化文書型定義文書40とを入力として受け取り、同一内容で表現が違う構造化文書群35を出力する。
次に、第二実施形態の効果について説明する。本実施形態では、構造化文書型定義文書40を入力として受け付けるため、構造化文書30の型情報について、より多くの情報を利用して、そして派生関数33を用いて、構造化文書30の表現上の派生形を生成できる。
次に、第三実施形態について図面を参照して詳細に説明する。
図4を参照すると、第三実施形態の構造化文書テストシステム54は、テスト用構造化文書50の入力とオプションとして構造化文書型定義文書40の入力とを受け付け構造化文書の派生文書を生成する構造化文書派生システム34と、構造化文書派生システム34の出力する派生文書を用いて構造化文書処理装置55に対してテストを実施するテスト実施装置51と、テスト実施装置51の結果を解析するテスト解析装置52とから構成されている。
これらは、それぞれ概略次のように動作する。構造化文書派生システム34は、テスト用構造化文書50の入力を外部から受け、テスト用構造化文書50の派生文書を生成し、テスト実施装置51に渡す。テスト実施装置51は、派生文書を構造化文書処理装置55に渡し、正しく受理されて正しい答えが戻ってきているかをモニタリングする。テストの結果は、テスト解析装置52に渡され、解析されてテスト結果53として出力される。
次に、第三実施形態の効果について説明する。本実施形態では、テスト用構造化文書50の入力を受けて、構造化文書派生システム34で、同じ内容を持って表現が違う多量の構造化文書を生成でき、それをテスト実施装置51に入力して、構造化文書処理装置55をテストできることから、構造化文書の表現形式について網羅的なテストを実施することができる。
次に、第四実施形態について図面を参照して詳細に説明する。
図5を参照すると、第四実施形態の構造化文書テストシステム54は、テスト用構造化文書50の入力と構造化文書型定義文書40の入力とを受け付け構造化文書の派生文書を生成する構造化文書派生システム34と、構造化文書派生システム34の出力する派生文書を用いて構造化文書処理装置55に対してテストを実施するテスト実施装置51と、テスト実施装置51の結果を解析するテスト解析装置52とから構成され、テスト結果を出出力するとともに、構造化文書処理装置55の構造化文書の受付能力の脆弱性を示す脆弱性パターンを出力する。
これらは、それぞれ概略次のように動作する。構造化文書派生システム34は、テスト用構造化文書50と構造化文書型定義文書40との入力を外部から受け、テスト用構造化文書50の派生文書を生成し、テスト実施装置51に渡す。テスト実施装置51は、派生文書を構造化文書処理装置55に渡し、正しく受理されて正しい答えが戻ってきているか否かをモニタリングする。テストの結果はテスト解析装置52に渡され、解析されてテスト結果53と脆弱性パターン70とを出力する。
次に、第四実施形態の効果について説明する。本実施形態では、テスト解析装置52の出力は、テスト結果53に加えて、脆弱性パターン70が出力される。この脆弱性パターン70は、構造化文書処理装置55が受理できなかった構造化文書の表現形式の型を示すデータであり、このデータを使った他のシステム構築に利用することができる。
次に、第五実施形態について図面を参照して詳細に説明する。
図6を参照すると、第五実施形態は、構造化文書テストシステム54とテスト結果表示装置90とからなる。構造化文書テストシステム54は、テスト用構造化文書50の入力と構造化文書型定義文書40の入力とを受け付け構造化文書の派生文書を生成する構造化文書派生システム34と、構造化文書派生システム34の出力する派生文書を用いて構造化文書処理装置55に対してテストを実施するテスト実施装置51と、テスト実施装置51の結果を解析するテスト解析装置52とから構成されている。
これらは、それぞれ概略次のように動作する。構造化文書派生システム34は、テスト用構造化文書50の入力とオプションとして構造化文書型定義文書40の入力とを外部から受け、テスト用構造化文書50の派生文書を生成し、テスト実施装置51に渡す。テスト実施装置51は、派生文書を構造化文書処理装置55に渡し、正しく受理されて正しい答えが戻ってきているか否かをモニタリングする。テストの結果はテスト解析装置52に渡され、解析されてテスト結果53として出力される。テスト結果53は、テスト結果表示装置90によって、コンピュータディスプレイなどに表示することができる。
次に、第五実施形態の効果について説明する。本実施形態では、構造化文書テストシステム54の出力であるテスト結果53をテスト結果表示装置90で表示することができる。これにより、テスト結果53の確認を容易に行うことができる。
次に、第六実施形態について図面を参照して詳細に説明する。
図7を参照すると、第六実施形態は、構造化文書処理発生装置100から構造化文書処理装置55への処理要求をモニタするモニタ装置101と、構造化文書テストシステム54とからなる。構造化文書テストシステム54は、モニタ装置101でモニタリングしたテスト用構造化文書50の入力と構造化文書型定義文書40の入力とを受け付け構造化文書の派生文書を生成する構造化文書派生システム34と、構造化文書派生システム34の出力する派生文書を用いて構造化文書処理装置55に対してテストを実施するテスト実施装置51と、テスト実施装置51の結果を解析するテスト解析装置52とから構成されている。
これらは、それぞれ概略次のように動作する。構造化文書処理発生装置100は、構造化文書処理装置55に対して処理要求を出す装置であり、その処理要求をモニタ装置101でモニタリングしてテスト用構造化文書50を作成する。構造化文書派生システム34は、テスト用構造化文書50と構造化文書型定義文書40との入力を外部から受け、テスト用構造化文書50の派生文書を生成し、テスト実施装置51に渡す。テスト実施装置51は、派生文書を構造化文書処理装置55に渡し、正しく受理されて正しい答えが戻ってきているか否かをモニタリングする。テストの結果はテスト解析装置52に渡され、解析されてテスト結果53として出力される。
換言すると、構造化文書処理発生装置100から構造化文書処理装置55への呼び出しをモニタ装置101でモニタリングし、そこで得られたテスト用構造化文書50に対して、構造化文書派生システム34で、派生形の構造化文書を生成する。その派生形の構造化文書をテスト実施装置51にかけて、構造化文書処理装置55をテストし、テスト解析装置52で、受理できる派生パターンと受理できない派生パターンとを整理する。そして、実行時の構造化文書処理要求に対して、構造化文書を解析し、受理できない派生パターンと合致した場合は、受理できる派生パターンに置き換える。これにより、構造化文書に対して、意味的に等価で表現が異なる派生の構造化文書を生成し、構造化文書処理システムのテストを容易にし、また、構造化文書処理の脆弱性を回避するシステムを構築可能にする。
次に、図8のフローチャートを参照して第六実施形態の全体の動作について詳細に説明する。まず、構造化文書処理発生装置100からの構造化文書処理装置55への処理要求である構造化文書をモニタ装置101でモニタリングし、テスト用構造化文書50を生成する(ステップ110)。次に、前記のテスト用構造化文書50に加えて、構造化文書型定義文書40もオプションで利用して、構造化文書派生システム34で、複数の派生文書を生成する(ステップ111)。そして、テスト実施装置51は、前記の派生文書から一つを取り出して、構造化文書処理装置55に対してテストを実施する(ステップ112)。次に、前記の派生文書を全て処理し終えたか否かを判断し、派生文書に残りがあればステップ112に戻る(ステップ113)。全ての派生文書の処理が終了した場合は、テスト解析装置52で、テストの実施結果を分析し、まとめる(ステップ114)。最後に、テスト結果53を出力する。(ステップ115)。
次に、第六実施形態の効果について説明する。本実施形態では、構造化文書処理装置55に対する構造化文書処理発生装置100からの処理要求をモニタリングしたデータをテスト用構造化文書50として、構造化文書テストシステム54の入力に利用することのより、構造化文書処理装置55のテストを木目細かくテストすることができる。
次に、第七実施形態について図面を参照して詳細に説明する。
図9を参照すると、第七実施形態の構造化文書脆弱性回避システム123は、パターン検出装置121とパターン置き換え装置122とから構成される。パターン検出装置121は、構造化文書処理要求装置120からの処理要求を受け、脆弱性パターン70とオプションとしての構造化文書型定義文書40とを入力して処理要求の中のパターン検出を行う。パターン置き換え装置122は、パターン検出装置121で脆弱性パターンにマッチした構造化文書を置き換える。
これらは、それぞれ概略次のように動作する。構造化文書処理要求装置120からの処理要求は、パターン検出装置121に渡される。このパターン検出装置121は、脆弱性パターンの入力を必須として持ち、また、構造化文書型定義文書40の入力をオプションとして持つ。そして、このパターン検出装置121において、前記処理要求の文書に脆弱性パターンが含まれているか否かを検査する。もし、脆弱性パターンが含まれていた場合は、前記文書はパターン置き換え装置122に渡されて、脆弱性パターンに当たらないパターンの構造化文書に変形する。そして、脆弱性パターンを含まない文書を構造化文書処理装置55に渡す。
次に、図10のフローチャートを参照して第七実施形態の全体の動作について詳細に説明する。まず、パターン検出装置121に対して、脆弱性パターンを入力する(ステップ130)。続いて、オプションとして、パターン検出装置121に対して構造化文書型定義文書40を入力する(図示せず)。次に、構造化文書処理要求装置120から、構造化文書処理要求を受ける(ステップ131)。そして、パターン検出装置121において、脆弱性パターン70と一致するパターンが含まれていないか検査する(ステップ132)。もし、脆弱性パターン70が含まれていた場合は、パターン置き換え装置122で、脆弱性に当たらないパターンに置き換える(ステップ133)。最後に、置き換えが終わった構造化文書、又は、パターンが含まれていなかった場合は入力された処理要求文書そのものを、構造化文書処理装置55に転送する(ステップ134)。
次に、第七実施形態の効果について説明する。本実施形態では、脆弱性パターン70を利用することで、構造化文書処理装置55に対する構造化文書処理要求装置120からの処理要求を、脆弱性パターン70が含まれない構造化文書に変形してから、構造化文書処理装置55に渡すことができ、構造化文書処理装置55で処理できない構造化文書を回避することができる。
次に、第八実施形態について図面を参照して詳細に説明する。
図11を参照すると、第八実施形態は、テスト用構造化文書50と構造化文書型定義文書40とを入力とし構造化文書処理装置55に接続される構造化文書テストシステム54と、構造化文書脆弱性回避システム123とからなる。構造化文書脆弱性回避システム123は、パターン検出装置121とパターン置き換え装置122とから構成される。パターン検出装置121は、構造化文書テストシステム54から得られる脆弱性パターン70と構造化文書型定義文書40とを入力として、更に、構造化文書処理要求装置120からの処理要求を受けて処理要求の中のパターン検出を行う。パターン置き換え装置122は、パターン検出装置121で脆弱性パターン70にマッチした構造化文書を置き換える。
これらは、それぞれ概略次のように動作する。テスト用構造化文書50とオプションの構造化文書型定義文書40とを入力として受けた構造化文書テストシステム54は、構造化文書処理装置55をテストして、その結果として、脆弱性パターン70を生成する。この脆弱性パターン70とオプションとして構造化文書型定義文書40とを入力として、更に構造化文書処理要求装置120からの構造化文書を処理要求として受けたパターン検出装置121は、前記処理要求の文書に脆弱性パターン70が含まれているか否かを検査する。もし、脆弱性パターン70が含まれていた場合、その文書は、パターン置き換え装置122に渡されて、脆弱性パターン70に当たらないパターンの構造化文書に変形する。そして、脆弱性パターン70を含まない文書を構造化文書処理装置55に渡す。
次に、第八実施形態の効果について説明する。本実施形態では、構造化文書テストシステム54が生成した脆弱性パターン70を利用して、構造化文書処理装置55に対する構造化文書処理要求装置120からの処理要求を、脆弱性パターン70が含まれない構造化文書に変形してから、構造化文書処理装置55に渡すことができるので、構造化文書処理装置55で処理できない構造化文書を回避することができる。
次に、第九実施形態について図面を参照して詳細に説明する。
図12を参照すると、第九実施形態は、構造化文書処理発生装置100から構造化文書処理装置55への処理要求をモニタするモニタ装置101と、モニタ装置101でモニタリングしたテスト用構造化文書50と構造化文書型定義文書40とを入力とし構造化文書処理装置55に接続された構造化文書テストシステム54と、構造化文書脆弱性回避システム123とから構成される。構造化文書脆弱性回避システム123は、パターン検出装置121とパターン置き換え装置122とから構成される。パターン検出装置121は、構造化文書テストシステム54から得られる脆弱性パターン70と構造化文書型定義文書40とを入力として、更に構造化文書処理要求装置120からの処理要求を受けて処理要求の中のパターン検出を行う。パターン置き換え装置122は、パターン検出装置121で脆弱性パターン70にマッチした構造化文書を置き換える。
これらは、それぞれ概略次のように動作する。構造化文書処理発生装置100は、構造化文書処理装置55に対して、処理要求を出す装置であり、その処理要求をモニタ装置101でモニタリングしてテスト用構造化文書50を作成する。そして、テスト用構造化文書50とオプションとしての構造化文書型定義文書40とを入力して受けた構造化文書テストシステム54は、構造化文書処理装置55をテストして、その結果として脆弱性パターン70を生成する。この脆弱性パターン70とオプションとしての構造化文書型定義文書40とを入力して、更に構造化文書処理要求装置120からの構造化文書を処理要求として受けたパターン検出装置121は、前記処理要求の文書に脆弱性パターン70が含まれているか否かを検査する。もし、脆弱性パターン70が含まれていた場合は、その文書は、パターン置き換え装置122に渡されて、脆弱性パターン70に当たらないパターンの構造化文書に変形する。そして、脆弱性パターン70を含まない文書を構造化文書処理装置55に渡す。
次に、第九実施形態の効果について説明する。本実施形態では、構造化文書処理装置55に対する構造化文書処理発生装置100からの処理要求をモニタリングしたデータをテスト用構造化文書50として、構造化文書テストシステム54の入力に利用して、この構造化文書テストシステム54が生成した脆弱性パターン70を利用して、構造化文書処理装置55に対する構造化文書処理要求装置120からの処理要求を、脆弱性パターン70が含まれない構造化文書に変形してから、構造化文書処理装置55に渡すことができるので、構造化文書処理装置55で処理できない構造化文書を回避することができる。
次に、第十実施形態について図面を参照して詳細に説明する。
図13と図14を参照すると、第十実施形態は、まず、図13においては、構造化文書型定義文書40、脆弱性パターン70、構造化文書脆弱性回避システム123及び構造化文書処理装置55は、一つの計算機B151に配置して構成される。一方、図14においては、構造化文書型定義文書40、脆弱性パターン70と及び構造化文書脆弱性回避システム123は一つの計算機C161に配置され、構造化文書処理装置55は別の計算機B162に配置して構成される。
これらはそれぞれ概略次のように動作する。図13の構成では、構造化文書処理装置55は、直接外部に見えなく、外部からの処理要求は、全て構造化文書脆弱性回避システム123に与えられる。したがって、構造化文書処理要求装置120は、計算機A150から、いかなる構造化文書の形式の処理要求を出しても、計算機B151の処理装置は応答できるように動作する。一方、図14の構成では、計算機B162上の構造化文書処理装置55を直接呼び出す場合は、受理できない構造化文書が存在する。それを、別の計算機C161に配置された構造化文書脆弱性回避システム123を利用することで、外部の計算機上のサービスで、処理の脆弱性を回避することができる。
次に、第十実施形態の効果について説明する。本実施形態は、構造化文書脆弱性回避システム123を構造化文書処理装置55と同じ計算機で実現して、外部には品質強化した処理システムと見せることができる方法と、構造化文書脆弱性回避システム123を外部に配置し、脆弱性を回避するサービスを外部で提供することができる方法との二つの方法があり、それぞれに異なる目的で利用することができる。
次に、具体的な実施例を用いて本発明に係る実施形態の動作を説明する。
図15に具体的な構造化文書の例として、4つのXML(extensible markup language)文書を示す。この4つのXML文書は、名前空間に対する表現形式は異なっているが、意味的な内容は同じである。まず、例170では、名前空間URIがhttp://nec.com/nameであるもののprefixとして、prnを設定し、nameやfirst、lastの要素名を、prn:name、prn:first、prn:lastとして表現している。例171では、同じ名前空間URIに対して、要素ごとに異なるprefixを、prn、prn1、prn2と設定し、それぞれの要素名をprn:name、prn1:first、prn2:lastとして表現している。例172では、名前空間URIを既定値に設定し、要素名にはprefixを利用せずに、name、first、lastとだけ表現している。例173では、名前空間URIのprefixをprnに設定していることは、例170と同様であるが、prefixの宣言文の前に、複数のスペースが入力されているところが例170とは異なる。
図15では、名前空間に対するprefixの宣言の違いと、スペースの入力の違いについて述べたが、この他にも、意味的に同じである文書で、表現が異なるものとしては、属性値の囲みがダブルクォートかシングルクォートか、文字コードがUTF-8かUTF-16か、などの様々な派生表現が存在している。
図1の構造化文書派生システム34では、ある一つの表現形式の構造化文書30を入力として、様々な派生文書を生成する。例えば、例170の構造化文書30を入力すると、それが、構造化文書入力部31に渡され、内部表現に変換した後、構造化文書派生生成部32において派生文書が生成される。この時に、どのような派生文書を生成するかの知識として、派生関数33が用意される。この派生関数33は、例えば、名前空間URIに対するprefixの付け方についての派生方法が組み込まれていて、例171〜例173のような構造化文書を自動生成し、同一内容で表現が違う構造化文書群35として出力する。
次に、具体的な実施例を用いて第二実施形態の動作を説明する。
図15に示す構造化文書例は、全て意味的に等価であり、これらに共通する構造化文書型定義文書180を図16に示す。図16の構造化文書型定義文書180を使って、構造化文書の派生文書を作成する場合は、図3の構造化文書派生システム34を用いる。構造化文書定義文書の例180は、構造化文書型定義文書40として、構造化文書型定義文書入力部41によって解釈され、構造化文書派生生成部32が派生形を生成する時の補助知識を与える。例えば、要素のデータ型情報を知ることによって、例えば、整数型の要素であれば、"+1"と"1"は等価であることがわかり、符号なしの整数に"+"をつけるような派生形を生成できるようになる。
次に、具体的な実施例を用いて第五実施形態の動作を説明する。
図5において、例えば、テスト用構造化文書50として例170を入力し、構造化文書型定義文書40として例180を入力する。このとき、構造化文書派生システム34では、例えば、例171〜例173のような派生形を生成する。この派生形の構造化文書を用いて、構造化文書処理装置55に対して受理可能なテスト実施装置51でテストする。例えば、構造化文書処理装置55は、SOAPを受信できるサービスであり、その引数に、例170〜例173のようなnameという要素を持つSOAPのメッセージ呼び出しを行う。それぞれのメッセージ呼び出しが正しく処理できたか否かを記録し、テスト解析装置52で脆弱性パターン70とテスト結果53とを出力する。脆弱性パターン70の一例を図17の例80に示す。この例では、feature要素のtarget属性に派生の種類が記述され、option要素のfunction要素に、派生するための個別のキーワードが記述されている。そして、option要素のresult要素に、処理装置が受理可能であったかどうかをvalid,invalidで表現する。例えば、character-setという派生の種類に対して、utf-8の派生形は、validであって、テストに合格している。一方、utf-16の派生形は、invalidである。
次に、具体的な実施例を用いて第八実施形態の動作を説明する。
図9について、図17の脆弱性パターンの例80を用いると、構造化文書処理要求装置120からの要求を、構造化文書処理装置55に渡す時に、受理できない構造化文書を受理できる構造化文書に置き換えることができる。例えば、例80を用いると、構造化文書処理装置55に引き渡す時に、utf-8の文書はそのまま引き渡せるが、utf-16の文書はパターン置き換え装置122でutf-8の文書に置き換えてから引き渡すと、構造化文書処理装置55が受理可能になる。
本発明によれば、XMLやSGML(standard generalized markup language)のような構造化文書をコンピュータ間でやりとりして処理を行うシステムに対して、テストケースのXMLやSGMLを大量に生成するといった用途に適用できる。また、XMLやSGMLのような構造化文書をコンピュータ間でやりとりして処理を行うシステムに対して、様々な派生形文書を用いて、処理装置をテストするといった用途にも適用できる。また、XMLやSGMLのような構造化文書をコンピュータ間でやりとりして処理を行うシステムに対して、処理装置の処理の脆弱性を回避するといった用途にも適用できる。
第一実施形態の構成を示すブロック図である。 第一実施形態の動作を示す流れ図である。 第二実施形態の構成を示すブロック図である。 第三実施形態の構成を示すブロック図である。 第四実施形態の構成を示すブロック図である。 第五実施形態の構成を示すブロック図である。 第六実施形態の構成を示すブロック図である。 第六実施形態の動作を示す流れ図である。 第七実施形態の構成を示すブロック図である。 第七実施形態の動作を示す流れ図である。 第八実施形態の構成を示すブロック図である。 第九実施形態の構成を示すブロック図である。 第十実施形態の構成を示すブロック図である。 第十実施形態の構成を示す、もう一つのブロック図である。 第一実施形態の動作の具体例を示す図である。 第二実施形態の動作の具体例を示す図である。 第四実施形態の動作の具体例を示す図である。 従来の構造化文書テスト生成システムを示すブロック図である。 従来の構造化文書変換システムを示すブロック図である。
符号の説明
10 構造化文書型定義文書
11 構造化文書型定義文書入力手段
12 構造化文書型定義文書解析手段
13 テストプログラム生成手段
14 構造化文書テスト生成システム
15 テストプログラム
20 構造化文書
21 構造化文書型変換定義文書
22 構造化文書型変換定義文書入力手段
23 構造化文書入力手段
24 構造化文書変換手段
25 目的形式の構造化文書
30 構造化文書
31 構造化文書入力部
32 構造化文書派生生成部
33 派生関数
34 構造化文書派生システム
35 同一内容で表現が違う構造化文書群
40 構造化文書型定義文書
41 構造化文書型定義文書入力部
50 テスト用構造化文書
51 テスト実施装置
52 テスト解析装置
53 テスト結果
54 構造化文書テストシステム
55 構造化文書処理装置
70 脆弱性パターン
80 脆弱性パターン例
90 テスト結果表示装置
100 構造化文書処理発生装置
101 モニタ装置
120 構造化文書処理要求装置
121 パターン検出装置
122 パターン置き換え装置
123 構造化文書脆弱性回避システム
150 計算機A
151 計算機B
160 計算機A
161 計算機C
162 計算機B
170 構造化文書例
171 構造化文書例
172 構造化文書例
173 構造化文書例
180 構造化文書型定義文書例

Claims (32)

  1. 構造化文書を入力する手段と、
    入力した前記構造化文書に対して、意味的な内容を保存しながら表現形式上異なる派生形を生成する手段と、
    を備えた構造化文書派生システム。
  2. 構造化文書処理システムをテストするシステムであって、
    意味的に同じ内容であって表現が異なる派生形の構造化文書を生成する手段と、
    この派生形の構造化文書に対するテストを実施する手段と、
    を備えた構造化文書テストシステム。
  3. 構造化文書の中間処理システムであって、
    構造化文書処理システムの構造化文書の派生形に対する脆弱性パターンについての知識を持つ手段と、
    前記脆弱性パターンに合致する構造化文書を、前記構造化文書処理システムが受理可能な派生形に置き換えてから当該構造化文書処理システムに渡す手段と、
    を備えた構造化文書脆弱性回避システム。
  4. 構造化文書の入力を受け付ける構造化文書入力部と、
    構造化文書に対して意味的な内容を保存しながら表現形式を変換する派生関数と、
    前記入力した構造化文書と前記派生関数とを用いて、当該構造化文書に対して意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する構造化文書派生生成部と、
    を備えた構造化文書派生システム。
  5. 構造化文書型定義文書の入力を受け付ける構造化文書型定義文書入力部を更に備え、
    前記構造化文書派生生成部が、前記構造化文書型定義文書の情報に基づいて前記派生構造化文書を生成する、
    請求項4記載の構造化文書派生システム。
  6. 請求項4又は5記載の構造化文書派生システムと、
    この構造化文書派生システムで生成される派生構造化文書を用いて構造化文書処理装置に対するテストを実施するテスト実施装置と、
    このテスト実施装置の結果を解析し、テスト結果を出力するテスト解析装置と、
    を備えた構造化文書テストシステム。
  7. 前記テスト解析装置は、前記テスト結果に加えて、前記構造化文書処理装置の処理できない脆弱性パターンに関する知識を出力する、
    請求項6記載の構造化文書テストシステム。
  8. 前記テスト結果を表示する装置、
    を備えた請求項6又は7記載の構造化文書テストシステム。
  9. テスト用構造化文書を取得するために、構造化文書処理発生装置から構造化文書処理装置への処理要求をモニタするモニタ装置を備え、
    このモニタ装置から得られたテスト用構造化文書を基に、派生構造化文書を生成して前記構造化文書処理装置に対してテストを実施する、
    請求項6乃至8のいずれかに記載の構造化文書テストシステム。
  10. 構造化文書処理装置に対する構造化文書処理要求と脆弱性パターンとを入力して、前記構造化文書処理要求に前記脆弱性パターンに合致する構造化文書が含まれているか否かを判断するパターン検出装置と、
    このパターン検出装置によって前記脆弱性パターンに合致する構造化文書が含まれていると判断された場合に、当該構造化文書を当該脆弱性パターンに当たらない表現形式に置き換えるパターン置き換え装置と、
    を備えた構造化文書脆弱性回避システム。
  11. 利用する前記脆弱性パターンを取得するために構造化文書テストシステムを備え、
    この構造化文書テストシステムの結果と連動して前記構造化文書処理装置の脆弱性を回避する、
    請求項10記載の構造化文書脆弱性回避システム。
  12. 前記構造化文書処理装置に対する構造化文書処理要求をモニタするモニタ装置と、
    このモニタ装置から得られたテスト用構造化文書を基に、派生構造化文書を生成して前記構造化文書処理装置に対してテストを実施する構造化文書テストシステムとを備え、
    この構造化文書テストシステによって実施されたテストの結果得られる脆弱性パターンを用いて前記構造化文書処理装置の脆弱性を回避する、
    請求項10記載の構造化文書脆弱性回避システム。
  13. 前記構造化文書処理装置と同じ計算機上に配置された請求項10乃至12のいずれかに記載の構造化文書脆弱性回避システムを備え、
    外部からは前記構造化文書処理装置を直接アクセスせずに前記構造化文書脆弱性回避システムを通してアクセスすることで、脆弱性を含まない構造化文書処理システムを構築する、
    構造化文書処理装置の品質強化システム。
  14. 構造化文書処理装置が配置される第一の計算機と異なる第二の計算機上に配置された請求項10乃至12のいずれかに記載の構造化文書脆弱性回避システムを備え、
    前記第二の計算機上の構造化文書脆弱性回避システムが、前記第一の計算機上の構造化文書処理装置の脆弱性を回避する機能を有する、
    構造化文書処理装置の品質強化システム。
  15. 構造化文書に対する意味的な内容を保存しながら表現形式を変換する派生関数を登録し、
    構造化文書の入力を受け付け、
    入力した前記構造化文書に対して、前記派生関数を用いて意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する、
    構造化文書派生方法。
  16. 構造化文書に対する意味的な内容を保存しながら表現形式を変換する派生関数を登録し、
    構造化文書に対する構造化文書型定義文書を登録し、
    構造化文書の入力を受け付け、
    入力した前記構造化文書に対して、登録された前記派生関数及び前記構造化文書型定義文書を用いて、意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する、
    構造化文書派生方法。
  17. 請求項15又は16記載の構造化文書派生方法で生成される派生構造化文書を用いて構造化文書処理装置に対するテストを実施し、
    その実施した結果を解析し、
    その解析した結果をテスト結果として出力する、
    構造化文書テスト方法。
  18. 前記テスト結果には、前記構造化文書処理装置の処理できない脆弱性パターンに関する知識が含まれる、
    請求項17記載の構造化文書テスト方法。
  19. 出力された前記テスト結果を表示する、
    請求項17又は18記載の構造化文書テスト方法。
  20. 構造化文書処理発生装置から前記構造化文書処理装置への処理要求をモニタし、
    モニタした結果の構造化文書を前記入力として受け付ける、
    請求項17乃至19のいずれかに記載の構造化文書テスト方法。
  21. 脆弱性パターンを登録し、
    構造化文書処理装置に対する構造化文書処理要求を入力し、
    入力した前記構造化文書処理要求に、登録した前記脆弱性パターンに合致する構造化文書が含まれているか否かを判断し、
    前記脆弱性パターンに合致する前記構造化文書が含まれている場合に、当該構造化文書を当該脆弱性パターンに当たらない表現形式に置き換える、
    構造化文書脆弱性回避方法。
  22. 前記構造化文書処理装置を構造化文書テスト方法を用いてテストし、
    このテスト結果の脆弱性パターンを用いて脆弱性回避をする、
    請求項21記載の構造化文書脆弱性回避方法。
  23. 前記構造化文書処理装置に対する前記構造化文書処理要求をモニタし、
    このモニタした結果を利用して、当該構造化文書処理装置を構造化文書テスト方法を用いてテストし、
    このテスト結果の脆弱性パターンを用いて脆弱性回避をする、
    請求項21記載の構造化文書脆弱性回避方法
  24. 構造化文書に対する意味的な内容を保存しながら表現形式を変換する派生関数を登録する処理と、
    構造化文書の入力を受け付ける処理と、
    入力した前記構造化文書に対して、前記登録された派生関数を用いて意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する処理と、
    をコンピュータに実行させるためのプログラム。
  25. 構造化文書に対する意味的な内容を保存しながら表現形式を変換することができる派生関数を登録する処理と、
    構造化文書に対する構造化文書型定義文書を登録する処理と、
    構造化文書の入力を受け付ける処理と、
    入力した前記構造化文書に対して、登録された前記派生関数及び前記構造化文書型定義文書を用いて、意味的な内容を保存しながら表現形式上の異なる複数の派生構造化文書を生成する処理と、
    をコンピュータに実行させるためのプログラム。
  26. 生成された前記派生構造化文書を用いて構造化文書処理装置に対するテストを実施する処理と、
    前記テストの実施結果を解析する処理と、
    この解析した結果をテスト結果として出力する処理と、
    をコンピュータに実行させるための請求項24又は25記載のプログラム。
  27. 前記テスト結果には、前記構造化文書処理装置の処理できない脆弱性パターンに関する知識が含まれる、
    請求項26記載のプログラム。
  28. 出力された前記テスト結果を表示する処理、
    をコンピュータに実行させるための請求項26又は27記載のプログラム。
  29. 構造化文書処理発生装置から前記構造化文書処理装置への処理要求をモニタする処理をコンピュータに実行させるためのプログラムであって、
    前記構造化文書の入力を受け付ける処理は、前記モニタした結果の構造化文書の入力を受け付けるものである、
    請求項26乃至28のいずれかに記載のプログラム。
  30. 脆弱性パターンを登録する処理と、
    構造化文書処理装置に対する構造化文書処理要求を入力する処理と、
    入力した前記構造化文書処理要求に登録した前記脆弱性パターンに合致する構造化文書が含まれているか否かを判断する処理と、
    前記脆弱性パターンに合致する構造化文書が含まれている場合に、当該構造化文書を当該脆弱性パターンに当たらない表現形式に置き換える処理と、
    をコンピュータに実行させるためのプログラム。
  31. 構造化文書処理装置を構造化文書テスト方法を用いてテストする処理をコンピュータにに実行させるためのプログラムであって、
    前記脆弱性パターンを登録する処理は、前記テスト結果の脆弱性パターンを登録するものである、
    請求項30記載のプログラム。
  32. 構造化文書処理装置に対する構造化文書処理要求をモニタする処理と、
    このモニタした結果を利用して、構造化文書処理装置を構造化文書テスト方法を用いてテストする処理とをコンピュータに実行させるためのプログラムであって、
    前記脆弱性パターンを登録する処理は、前記テスト結果の脆弱性パターンを登録するものである、
    請求項30記載のプログラム。
JP2004095257A 2004-03-29 2004-03-29 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム Withdrawn JP2005284522A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004095257A JP2005284522A (ja) 2004-03-29 2004-03-29 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム
US11/090,184 US7516396B2 (en) 2004-03-29 2005-03-28 System, method, and program for structured document derivation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004095257A JP2005284522A (ja) 2004-03-29 2004-03-29 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム

Publications (1)

Publication Number Publication Date
JP2005284522A true JP2005284522A (ja) 2005-10-13

Family

ID=34991390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004095257A Withdrawn JP2005284522A (ja) 2004-03-29 2004-03-29 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム

Country Status (2)

Country Link
US (1) US7516396B2 (ja)
JP (1) JP2005284522A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761783B2 (en) 2007-01-19 2010-07-20 Microsoft Corporation Document performance analysis
US7840890B2 (en) * 2007-02-26 2010-11-23 Emc Corporation Generation of randomly structured forms
US7886219B2 (en) * 2007-02-26 2011-02-08 Emc Corporation Automatic form generation
CN112861141B (zh) * 2021-02-04 2022-07-26 湖北宸威玺链信息技术有限公司 一种数据导出安全检测方法及检测系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5675819A (en) * 1994-06-16 1997-10-07 Xerox Corporation Document information retrieval using global word co-occurrence patterns
US6108676A (en) * 1996-10-28 2000-08-22 Fuji Xerox Co., Ltd. Document processing apparatus, document type determining method, and hierarchical regular expression determining method
US6763499B1 (en) * 1999-07-26 2004-07-13 Microsoft Corporation Methods and apparatus for parsing extensible markup language (XML) data streams
JP3692054B2 (ja) 2001-05-21 2005-09-07 株式会社東芝 文書構造変換方法および文書構造変換装置およびプログラム
US20030163788A1 (en) * 2002-02-22 2003-08-28 Jim Dougherty Structured design documentation importer
JP2003280942A (ja) 2002-03-22 2003-10-03 Ricoh Co Ltd テストプログラム自動作成システム
JP4154976B2 (ja) * 2002-09-24 2008-09-24 セイコーエプソン株式会社 レイアウトシステム、プログラム
FR2846118A1 (fr) * 2002-10-22 2004-04-23 I 1 System Procede pour la constitution d'une maquette d'edition
JP4389450B2 (ja) * 2003-02-24 2009-12-24 富士ゼロックス株式会社 作業空間形成装置
JP3815567B2 (ja) * 2003-03-31 2006-08-30 日本電気株式会社 コンピュータシステム、コンピュータプログラム、コンピュータ間の通信方法、構造化文書の符号化方法、符号化された構造化文書の復号方法
US7296223B2 (en) * 2003-06-27 2007-11-13 Xerox Corporation System and method for structured document authoring
US7508985B2 (en) * 2003-12-10 2009-03-24 International Business Machines Corporation Pattern-matching system

Also Published As

Publication number Publication date
US20050216493A1 (en) 2005-09-29
US7516396B2 (en) 2009-04-07

Similar Documents

Publication Publication Date Title
US10832012B2 (en) Method executed in translation system and including generation of translated text and generation of parallel translation data
US8387017B2 (en) Black box testing optimization using information from white box testing
Friis-Christensen et al. Service chaining architectures for applications implementing distributed geographic information processing
CN113032244B (zh) 接口测试方法、装置、计算机系统和计算机可读存储介质
US10725751B2 (en) Generating a predictive data structure
JP4745819B2 (ja) 脆弱性判定システム及び検査装置
JP2014132479A (ja) データベース構築装置、商標侵害検知装置、データベース構築方法、およびプログラム
US8676791B2 (en) Apparatus and methods for providing assistance in detecting mistranslation
JP2003036188A (ja) コード検証システム
CN105094921A (zh) 一种跨浏览器调用外设的方法及装置
JP2023036681A (ja) タスク処理方法、処理装置、電子機器、記憶媒体及びコンピュータプログラム
US20230121673A1 (en) Information Processing Method and Apparatus, Computing Device, Medium, and Computer Program
KR20100100161A (ko) 웹 콘텐츠의 브라우저 호환성 검사 방법 및 그 장치
US11360745B2 (en) Code generation for log-based mashups
JP2009289206A (ja) ユニフォームリソースロケータ情報を書き換えるプログラム
CN111666218B (zh) 代码审计方法、装置、电子设备及介质
JP2005284522A (ja) 構造化文書派生システム、構造化文書派生方法及び構造化文書派生用プログラム
US20190266194A1 (en) Information analysis system, information analysis method, and recording medium
JP2005250945A (ja) ウェブアプリケーション検査装置
US9971849B2 (en) Method and system for retrieving legal data for user interface form generation by merging syntactic and semantic contraints
US8266200B2 (en) Application interaction system, application interaction method, recording medium, and application interaction program
Peer et al. A proposal for a semantic web service description format
JP2008107990A (ja) 情報処理装置、カバレッジ計測方法及びカバレッジ計測プログラム
JP4553153B2 (ja) 回路グラフィック生成装置および生成方法
Fritzen et al. Markup and component interoperability for active rules

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100419