JP2007179171A - 秘密保持が要求されるモデル用のソフトウエア開発装置 - Google Patents

秘密保持が要求されるモデル用のソフトウエア開発装置 Download PDF

Info

Publication number
JP2007179171A
JP2007179171A JP2005374991A JP2005374991A JP2007179171A JP 2007179171 A JP2007179171 A JP 2007179171A JP 2005374991 A JP2005374991 A JP 2005374991A JP 2005374991 A JP2005374991 A JP 2005374991A JP 2007179171 A JP2007179171 A JP 2007179171A
Authority
JP
Japan
Prior art keywords
software development
security
markup language
model
requirement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005374991A
Other languages
English (en)
Inventor
Fumiko Sato
史子 佐藤
Yuichi Nakamura
中村 祐一
Koichi Ono
小野 康一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005374991A priority Critical patent/JP2007179171A/ja
Priority to US11/565,265 priority patent/US8095918B2/en
Publication of JP2007179171A publication Critical patent/JP2007179171A/ja
Priority to US12/061,723 priority patent/US8386998B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】Webサービスセキュリティの設定をアプリケーション開発者またはセキュリティ開発者が単独で行うのではなく、両者が協力して行えるようにする。
【解決手段】アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示装置10と、秘密要件付加情報を入力する入力手段20と、クラス図からマークアップ言語による構成モデルに変換する変換機能と、マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成手段、とを備える。ここで、秘密要件付加情報はセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスである。
【選択図】図1

Description

本発明は、秘密保持が要求されるモデル用のソフトウエア開発装置に関する。さらに詳しくはWebサービスアプリケーションにおける秘密保持が要求されるモデル用のソフトウエア開発装置、ソフトウエア開発プログラム、およびソフトウエア開発方法に関する。
インターネットの普及にともない、Webを使用して電子商取引等を行うシステムが増大している。これらのシステムでは個人情報、パスワード、お金に関する情報など秘密を確保しなければならない情報がある。
Webを使用して電子商取引等を行うサービスには、WebSphere Aplication Server(WAS)でWS−Security(Web Services Security)が利用可能である。WS−Securityでは、WebサービスでやりとりされるSOAPメッセージを保護するために、メッセージに署名を付加したり、メッセージを暗号化したり、認証のための情報を付け加えたりする方法を定義している。WS−Securityについては、非特許文献1に紹介されている。
また、これらのシステム開発に際してはUML(Unified Modeling Language)が使用されることが多い。UMLに関しては非特許文献2に紹介されている。
加藤 健二、外4名、"Web Services Security." 2002年5月23日 Microsoft home page 平成17年10月28日検索、インターネット<URL:http://www.microsoft.com/japan/msdn/webservices/spec/ws-security.asp> 株式会社テクノロジックアート著「UMLモデリングL1」株式会社翔泳社発行46ページから63ページ、224ページから228ページ
Webサービスアプリケーションシステムに必要な秘密保持要件を決定するには、そのアプリケーションの詳細を知っている必要があり、アプリケーション開発者により行われるのが適切である。
一方、決定された秘密保持要件を満たすWebサービスセキュリティを設定するには、Webサービスセキュリティの専門的な知識が必要であり、セキュリティ開発者が行うのが適切である。
また、その設定方法として例えば、WS−Security configuration用のエディタがRational Application Developer 6.0で提供されているが、runtimeの動作を知っている人であっても設定項目が多いため正確に設定するのは労力が大きい。
従って、本発明は上記課題を解決するために、Webサービスセキュリティの設定はアプリケーション開発者またはセキュリティ開発者が単独で行うのではなく、両者が協力して行うことが必要である。すなわち、アプリケーションの詳細を知っているアプリケーション開発者がアプリケーションに必要な秘密保持要件を定義し、それに従ってセキュリティ開発者が要件を満たすマークアップ言語による構成モデルを作成するソフトウエア開発装置、ソフトウエア開発用コンピュータプログラム、およびソフトウエア開発方法を提供することを目的とする。
本発明の形態は、ソフトウエア開発装置、ソフトウエア開発用コンピュータプログラム、およびソフトウエア開発方法のいずれでも実現することができる。以下代表としてソフトウエア開発装置について説明する。
本発明のソフトウエア開発装置の形態では、Webサービスアプリケーションにおいて秘密保持が要求されるオブジェクトモデルのアプリケーションソフトウエアを開発するソフトウエア開発装置において、前記アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示装置と、秘密要件付加情報を入力する入力手段と、クラス図からマークアップ言語による構成モデルに変換する変換手段と、マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成手段、とを備えるソフトウエア開発装置を提供する。
ここで、秘密要件付加情報がセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスである。また、セキュリティ要件は完全性保障、秘密保持、認証のいずれか1つ以上とすることが望ましい。
さらに、クラス図からマークアップ言語構成モデルに変換する変換機能を備え、前記変換機能は、前記セキュリティ要件ごとのマークアップ言語による構成モデルに変換することができる。
また、前記マークアップ言語構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成することができる。
〔用語の定義〕
秘密要件付加情報(Security annotation)とは、Webサービスアプリケーションのアプリケーションにおいて要求されるサービスの秘密保持の情報で、クラス図のオブジェクトに付加するものをいう。
セキュリティ要件(Security requirement)とは、Webサービスアプリケーションにおいて必要な秘密保持の要件である。完全性保障(Integrity)とは、改ざんされてないことを保障することである。秘密保持(Confidentialty)とは、秘密を保持するための対応であり、例えば暗号化されているかいなか等である。認証(Authentication)とは、正当性を保証することである。
セキュリティトークン(Security Token)とは、クライアント(サービスにアクセスする顧客など)が持っている、セキュリティを確保するための情報である。また、申告(Claim)とは、クライアントが行う声明であり(例えば、名前、ID、鍵、グループ、特権、権限など)、セキュリティトークンは、申告のコレクションを表している。
トークンクラス(Token Class)とは、上記のセキュリティトークンを処理するためのオブジェクト言語(例えば、Java(登録商標))のクラスをさしている。
マークアップ言語(Markup Language)とは、コンピュータなどで作成した文書やデータの中に、一定の情報を埋め込む言語である。代表例としてXML(eXtensible Markup Language)とかHTML(Hyper Text Markup Language)がある。
構成モデル(Configuration Model)とは、オブジェクトモデル(例えばUMLモデル)からマークアップ言語に変換(Transform)するのに、直接変換するには形式のモデルが違いすぎるので、これらの間を取り持つ中間モデルである。例えば、オブジェクトモデルのクラス図に書かれている秘密要件付加情報を抜き出して、マークアップ言語に変換しやすいように必要な情報をツリー状にメモリに保持することができる。ここでツリー状にデータを保持しているのが構成モデルである。
また、UMLについては、Craig Larman 「Applying UML and Patterns:An Introduction to Object−Oriented Analysis and Design and Interactive Development(3rd Edition)」Prentice Hall PTR(2004/10/20)を参照することもできる。
本発明によって、開発するWebサービスアプリケーションのクラス図にて、Webサービスアプリケーションにて使用されるオブジェクトの秘密要件付加情報を付加することで、アプリケーション開発者とセキュリティ開発者が共通して必要な秘密保持要件を認識する事が出来る。また、セキュリティトークンのトークンクラスを指定することで、秘密保持要件について共通の理解が得られる。
以下、本発明を実施するための最良の形態について図を参照しながら説明する。なお、これはあくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
[第1の実施例]
図1は本発明に係るソフトウエア開発装置の構成図である。図2は、秘密要件付加情報を付加して表示した一例である。図3は、従来のソフトウエア開発の一例である。図4と図5は、ソフトウエア開発装置の動作を示すフローチャート図である。
本発明に係るソフトウエア開発装置は、図1の構成図にしめすように、表示装置10とキーボードやマウス等及び通信部を介して入力することができる入力手段20がバス線90に接続されている。CPU40は、ソフトウエア開発プログラムを実行しオブジェクトモデルの表示、オブジェクトモデルのクラス図からマークアップ言語による構成モデルへの変換等を行う。RAM30はオブジェクトモデルに指定されているセキュリティ要件の種類、マークアップ言語による構成モデル、オブジェクトモデル等の表示用の画像データを一旦格納するものであり、通信部50は外部のシステムと通信するものであり、ローカルエリアネットワークまたはADSLによる通信可能な送受信部で構成される。
本ソフトウエア開発装置内のメモリには、大きく分けて3つのファイルが格納される。第1のファイル60には、オブジェクトモデル62(例えばUMLモデル)が記憶されている。第2のファイル70には、オブジェクトモデルに指定されている秘密要件付加情報の種類72、マークアップ言語による構成モデル74が記憶されている。第3のファイル80には、プラットフォーム固有変数データファイル82、サービス固有変数データファイル84、マークアップ言語による構成ファイル86、マークアップ言語ファイル88が記憶されている。第2のファイル70と第3のファイル80とは別々に変更可能である。
上記のように、図2は、秘密要件付加情報を付加して表示した一例であり、図3は、従来のソフトウエア開発の一例である。従来は、アプリケーション開発者が開発しようとするアプリケーションソフトのクラス図に、図3の上段に示すようにセキュリティ要件を規定していた。これは、アプリケーションソフトの開発者が、そのアプリケーションの詳細を正しく理解している必要があり、また同時に、例えば、WS−SecurityやWAS・WS−Security runtimeに関する専門知識が必要になる。ところが、実際にはアプリケーション開発者の専門知識が十分ではないので、図3の中段のようなセキュリティ設定を行うのは困難であり、セキュリティ開発者がセキュリティ設定を行っていた。その後、構成ファイルへの変換を行っていた。ところが、図3のような上段でのセキュリティ要件を規定では、セキュリティ設定を行うのに十分な情報がないため行き違いがあり問題となっていた。
この点を解決して、アプリケーション開発者とセキュリティ開発者が協力して行うことが必要である。図2に示す表示装置10による表示のように、要求されるサービスの秘密保持要件をアプリケーションソフトウエアのクラス図に秘密要件付加情報として付加した。
図2の例はUMLにて表現しており、サービスというクラスにUMLのステレオタイプで安全性保証、認証と指定することにより、サービスというクラスのセキュリティ要件が安全性保証、認証であることが、アプリケーションソフトの開発者とセキュリティ開発者が共通で理解することができる。また、クライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスであるauthentokenとintegtokenが指定されている。そして、これらのトークンが同一であることがUMLの制約条件により表示されている。
ここで、トークンクラスを設定したのは、異なるセキュリティ要件でもトークンは共用される可能性がある。例えば、X509Certificate Tokenでは安全性保証と認証で共通に使われる。同じセキュリティ要件をUMLのステレオタイプで付けられたモデルでも、トークンの共用の有無により変換されるマークアップ言語による構成モデルが異なるからである。したがって、トークンクラスがないとオブジェクトモデル上(UMLモデル上)では区別が付かない。また、トークンが共有されているときのマークアップ言語による構成モデルへの変換が正しくできないからである。したがってトークンクラスを導入して秘密要件付加情報を正確に区別する必要があるからである。
図4と5のフローチャートにしたがって、本ソフトウエア開発装置の動作を説明する。上記の図2のような秘密要件付加情報を事前にアプリケーション開発者が入力手段20により入力する。入力された情報はメモリのファイル60とファイル70に記憶される。
セキュリティ開発者が、秘密要件付加情報の付加されたサービスクラスを選択し、メニューからモデル変換を選択すると変換動作が開始する。まず、選択されたサービスに対応したサービス固有変数データファイルがCPU40により選択される(S102)。
次に開発モデルの各オブジェクトの秘密要件付加情報を確認する(S104)。秘密要件付加情報はセキュリティ開発者が選択したものが対象となるので確認される。確認した結果、そのオブジェクトに例えばUMLのステレオタイプで安全性保証が指定されているかCPU40により調査される(S112)。調査したところ安全性保証が指定されている場合はCPU40により安全性保証モデルとトークンモデルを作成し、第2のファイル70のマークアップ言語による構成モデル74にファイルされる(S113)。一方調査して安全性保証が指定されない場合は次のS114に進む。
次に、そのオブジェクトに例えばUMLのステレオタイプで秘密保持が指定されているかCPU40により調査される(S114)。調査したところ秘密保持が指定されている場合はCPU40により秘密保持モデルとトークンモデルを作成し、第2のファイル70のマークアップ言語による構成モデル74にファイルされる(S115)。一方調査して秘密保持が指定されない場合は次のS116に進む。
その後、そのオブジェクトに例えばUMLのステレオタイプで認証が指定されているかCPU40により調査される(S116)。調査したところ認証が指定されている場合はCPU40により認証モデルとトークンモデルを作成し、第2のファイル70のマークアップ言語による構成モデル74にファイルされる(S117)。一方調査して秘密保持が指定されない場合は次のS120に進む。
このように分けて処理するのは、トークンが複数のセキュリティ要件で共有された場合DD(Deployment Descripter)モデルとBindingモデルの変換が複雑になるからである。この関係を図6の構成モデルの比較に示す。図6に示すようにトークンの記述が両モデルにまたがっているので複雑であるが、変換することによりトークンモデルのみを処理すればよく変換しやすくなるからである。
S120では、秘密要件付加情報に制約があるか否かCPU40により調査される(S120)。例えば、図2で説明した例ではUMLでのノートにより安全保障のトークンと認証のトークンが共用されるという制約がある。制約がない場合は、S130に進む。調査したところ制約がある場合はCPU40により安全性保障と秘密保持のトークンモデルが共用されているか否か判定され(S122)、共用の場合は安全性保障と秘密保持のトークンモデルを1つとする(S123)。
共用でない場合は、CPU40により安全性保障と認証のトークンモデルが共用されているか否か判定され(S124)、共用の場合は安全性保障と認証のトークンモデルを1つとする(S125)。
S130ではすべての構成モデルをまとめ、次にプラットフォーム固有変数(SIM)データファイルがCPU40により選択される(S132)。選択されるとファイル80に記憶されているプラットフォーム固有変数データファイル82がCPU40により読み出されて構成モデルにプラットフォーム固有変数データの値をセットする(S134)。そして、構成モデルをXML形式に変換する(S136)。
図7に、プラットフォーム固有変数データの値をセット後の各構成モデルの内容を示す。各モデルは秘密要件付加情報とプラットフォーム固有変数(SIM)の情報を持つ。図7では、秘密要件付加情報は斜体の文字で点線で囲まれおり、点線で囲まれていない情報がプラットフォーム固有変数(SIM)の情報である。
XMLに変換された構成モデルにはサービス固有変数が必要かCPU40により判定される(S140)。判定して必要な場合は、サービス固有変数データファイル84を参照して必要な値を取り出す(S142)。必要でない場合はS160に処理が移る。
必要な値が取り出された後は、複数の秘密要件付加情報間で重複して使われているサービス固有変数はあるかCPU40により調査される(S144)。調査した結果、重複して使用されている場合は、重複したサービス固有変数を1つにする(S146)。次にサービス固有変数を参照して取り出した値をセットする(S150)。次にマークアップ言語であるXMLファイルを出力する(S160)。すなわち、XML形式に変換された構成モデルをシリアライズすることによりXMLファイルが作成される。ここで、シリアライズとはソフトウェア内部で扱っているデータを丸ごと、ファイルに保存したりネットワークで送受信することができるように変換することをいう。シリアライズすることにより通信部50を介して外部に取り出すことができる。
以上のように、アプリケーション開発者とセキュリティ開発者に秘密要件付加情報について共通の理解が得られ、両者が協力して行うソフトウエア開発装置、ソフトウエア開発プログラム、およびソフトウエア開発方法を提供することができる。
[第2の実施例]
第2の実施例は、第1の実施例に変換ダイアログのポップアップを取り入れた点が異なる。秘密保持が要求されるシステムによっては、標準的な仕様とは別のサービス特有な情報(例えば、キーの場所、ストアーパス(Storepass)、キーの名前等)を織り込まなければならない場合がある。このような場合に第2の実施例は有効である。
図8に、本発明の第2の実施例のブロックダイアグラムの概要を示す。最初に図2に示すような秘密要件付加情報を入力手段20により入力する(S210)。入力後変換ダイアログがポップアップする(S220)。変換ダイアログはS230に示すような画面が表示装置10に表示される。
ここで、サービス特有なデータを規定する。例えば、署名、暗号化が処理される順、トークンレファレンスタイプ(Token Rererence Type)のSTRREF、KEYID等、サービスキー情報(例えば、キーの場所、ストアーパス(Storepass)、キーの名前等)、顧客キー情報(例えば、キーの場所、ストアーパス(Storepass)、キーの名前等)等である。特に署名、暗号化が処理される順は重要である。順序が異なると受け取った側で情報を解読できないからである。
これらのサービス特有なデータは入力手段20により入力され、サービス固有データとしてファイル70に記憶される(S240)。記憶後変換が実行される(S250)。変換に際しては記憶されているサービス固有データを引用して変換される。以降は第1の実施例と同様である。
以上、本発明を実施形態、および実施例を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲に限定されない。上記実施形態に、多様な変更または改良を加えることが可能である。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
本発明において一つの実施形態として説明したソフトウエア開発装置は、コンピュータ上のシステム、方法またはコンピュータにその機能を実行させるプログラムによって実現可能である。また、上記メモリの例には、半導体またはソリッド・ステート記憶装置、磁気テープ、取り外し可能なコンピュータ可読の媒体の例には、半導体またはソリッド・ステート記憶装置、磁気テープ、取り外し可能なコンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、リードオンリー・メモリ(ROM)、リジッド磁気ディスクおよび光ディスクが含まれる。現時点における光ディスクの例には、コンパクト・ディスク−リードオンリー・メモリ(CD−ROM)、コンパクト・ディスク−リード/ライト(CD−R/W)およびDVDが含まれる。
本発明に係るソフトウエア開発装置の構成図である。 本発明の秘密要件付加情報を付加して表示した一例である。 従来のソフトウエア開発の一例である。 本発明のソフトウエア開発装置の動作を示すフローチャート図である。 本発明のソフトウエア開発装置の動作を示すフローチャート図である。 構成モデルの比較を示す図である。 プラットフォーム固有変数データの値をセット後の各構成モデルの内容を示す図である。 本発明の第2の実施例のブロックダイアグラムの概要を示す図である。
符号の説明
10 表示装置
20 入力手段
40 CPU
50 通信部
60 第1のファイル
70 第2のファイル
80 第3のファイル

Claims (18)

  1. Webサービスアプリケーションにおいて秘密保持が要求されるオブジェクトモデルのアプリケーションソフトウエアを開発するソフトウエア開発装置において、
    前記アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示装置と、
    前記秘密要件付加情報を入力する入力手段と、
    前記クラス図からマークアップ言語による構成モデルに変換する変換手段と、
    前記マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成手段と、
    を備えるソフトウエア開発装置。
  2. 請求項1に記載のソフトウエア開発装置であって、
    前記秘密要件付加情報がセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスであるソフトウエア開発装置。
  3. 請求項2に記載のソフトウエア開発装置であって、
    前記セキュリティ要件が完全性保障、秘密保持、認証のいずれか1つ以上であるソフトウエア開発装置。
  4. 請求項2から3のいずれかに記載のソフトウエア開発装置であって、
    前記変換手段は、前記セキュリティ要件ごとのマークアップ言語による構成モデルに変換するソフトウエア開発装置。
  5. 請求項1から3のいずれかに記載のソフトウエア開発装置であって、
    前記クラス図をUMLにより記載し、UMLの拡張機能を使用して前記セキュリティ要件を記載したことを特徴とするソフトウエア開発装置。
  6. 請求項1から5のいずれかに記載のソフトウエア開発装置であって、
    前記マークアップ言語による構成モデルがXMLによる構成モデルであることを特徴とするソフトウエア開発装置。
  7. コンピュータをWebサービスアプリケーションにおいて秘密保持が要求されるオブジェクトモデルのアプリケーションソフトウエアを開発するソフトウエア開発装置として機能させるコンピュータプログラムであって、
    前記アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示機能と、
    前記秘密要件付加情報を入力する入力機能と、
    前記クラス図からマークアップ言語による構成モデルに変換する変換機能と、
    前記マークアップ言語による構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成する構成ファイル作成機能と、
    してコンピュータを機能させるコンピュータプログラム。
  8. 請求項7に記載のコンピュータプログラムであって、
    前記秘密要件付加情報がセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスであるコンピュータプログラム。
  9. 請求項8に記載のコンピュータプログラムであって、
    前記セキュリティ要件が完全性保障、秘密保持、認証のいずれか1つ以上であるコンピュータプログラム。
  10. 請求項7から9のいずれかに記載のコンピュータプログラムであって、
    前記変換機能は、前記セキュリティ要件ごとのマークアップ言語による構成モデルに変換するコンピュータプログラム。
  11. 請求項7から10のいずれかに記載のコンピュータプログラムであって、
    前記クラス図をUMLにより記載し、UMLの拡張機能を使用して前記セキュリティ要件を記載したコンピュータプログラム。
  12. 請求項7から11のいずれかに記載のコンピュータプログラムであって、
    前記マークアップ言語による構成モデルがXMLのよる構成モデルであるコンピュータプログラム。
  13. Webサービスアプリケーションにおいて秘密保持が要求されるオブジェクトモデルのアプリケーションソフトウエアを開発するソフトウエア開発方法において、
    前記アプリケーションソフトウエアのクラス図において、要求されるサービスの秘密保持要件を付加した秘密要件付加情報を表示する表示ステップと、
    前記秘密要件付加情報を入力する入力ステップと、
    前記クラス図からマークアップ言語構成モデルに変換する変換ステップと、
    前記マークアップ言語構成モデルからシリアライズする事によりマークアップ言語による構成ファイルを作成するステップと、
    を備えるソフトウエア開発方法。
  14. 請求項13に記載のソフトウエア開発方法であって、
    前記秘密要件付加情報がセキュリティ要件とクライアントの身元をサーバに申告する証明書であるセキュリティトークンのトークンクラスであるソフトウエア開発方法。
  15. 請求項14に記載のソフトウエア開発方法であって、
    前記セキュリティ要件が完全性保障、秘密保持、認証のいずれか1つ以上であるソフトウエア開発方法。
  16. 請求項13から14に記載のソフトウエア開発方法であって、
    前記変換ステップは前記セキュリティ要件ごとのマークアップ言語による構成モデルに変換するステップであるソフトウエア開発方法。
  17. 請求項13から16のいずれかに記載のソフトウエア開発方法であって、
    前記クラス図をUMLにより記載し、UMLの拡張機能を使用して前記セキュリティ要件を記載したことを特徴とするソフトウエア開発方法。
  18. 請求項13から17のいずれかに記載のソフトウエア開発方法であって、
    前記マークアップ言語による構成モデルがXMLのよる構成モデルであることを特徴とするソフトウエア開発方法。
JP2005374991A 2005-12-27 2005-12-27 秘密保持が要求されるモデル用のソフトウエア開発装置 Pending JP2007179171A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005374991A JP2007179171A (ja) 2005-12-27 2005-12-27 秘密保持が要求されるモデル用のソフトウエア開発装置
US11/565,265 US8095918B2 (en) 2005-12-27 2006-11-30 Software development apparatus for model that requires security
US12/061,723 US8386998B2 (en) 2005-12-27 2008-04-03 Software development apparatus for model that requires security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005374991A JP2007179171A (ja) 2005-12-27 2005-12-27 秘密保持が要求されるモデル用のソフトウエア開発装置

Publications (1)

Publication Number Publication Date
JP2007179171A true JP2007179171A (ja) 2007-07-12

Family

ID=38283559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005374991A Pending JP2007179171A (ja) 2005-12-27 2005-12-27 秘密保持が要求されるモデル用のソフトウエア開発装置

Country Status (2)

Country Link
US (2) US8095918B2 (ja)
JP (1) JP2007179171A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011086200A (ja) * 2009-10-16 2011-04-28 Fujitsu Ltd 開発支援プログラム、開発支援装置、および開発支援方法
JP2013512602A (ja) * 2010-02-26 2013-04-11 エヌイーシー ヨーロッパ リミテッド ネットワークにおけるsoapメッセージの処理方法およびネットワーク

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8244745B2 (en) * 2005-12-29 2012-08-14 Nextlabs, Inc. Analyzing usage information of an information management system
EP2112593A1 (en) * 2008-04-25 2009-10-28 Facton GmbH Domain model concept for developing computer applications
US8910257B2 (en) * 2008-07-07 2014-12-09 Microsoft Corporation Representing security identities using claims
WO2010131758A1 (ja) * 2009-05-12 2010-11-18 日本電気株式会社 モデル検証システム、モデル検証方法および記録媒体
US9117071B2 (en) * 2009-06-03 2015-08-25 Apple Inc. Methods and apparatuses for secure compilation
WO2011096162A1 (ja) * 2010-02-02 2011-08-11 日本電気株式会社 機密性分析支援システム、方法及びプログラム
US8924924B2 (en) * 2010-03-29 2014-12-30 Microsoft Corporation Representing the structure of a data format using a class-based representation
US9430222B2 (en) * 2010-05-24 2016-08-30 Oracle International Corporation Controlling a running application for live scene graph editing
US8661555B2 (en) * 2010-11-29 2014-02-25 Sap Ag Role-based access control over instructions in software code
US8671282B2 (en) * 2012-03-24 2014-03-11 Mach 1 Development, Inc. Digital data authentication and security system
US8627291B2 (en) * 2012-04-02 2014-01-07 International Business Machines Corporation Identification of localizable function calls
US8661264B1 (en) * 2012-08-17 2014-02-25 International Business Machines Corporation Security model for actor-based languages and apparatus, methods, and computer programming products using same
US9479398B2 (en) * 2013-07-03 2016-10-25 International Business Machines Corporation Enforcing runtime policies in a networked computing environment
US9881166B2 (en) * 2015-04-16 2018-01-30 International Business Machines Corporation Multi-focused fine-grained security framework
US10754644B2 (en) * 2015-08-04 2020-08-25 International Business Machines Corporation Annotations in software development
US10404749B2 (en) 2016-10-31 2019-09-03 Sap Se Enforcing application security requirement rules using security annotations

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020092004A1 (en) * 2000-07-26 2002-07-11 Lee John Michael Methods and systems for automatically generating software applications
US7685511B2 (en) * 2003-08-29 2010-03-23 Sun Microsystems, Inc. Framework for providing and using schema data for markup languages
US9792633B2 (en) * 2004-06-29 2017-10-17 Blake Bookstaff Method and system for intelligent processing of electronic information with cloud computing
US7844958B2 (en) * 2005-03-11 2010-11-30 Aptana, Inc. System and method for creating target byte code

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011086200A (ja) * 2009-10-16 2011-04-28 Fujitsu Ltd 開発支援プログラム、開発支援装置、および開発支援方法
JP2013512602A (ja) * 2010-02-26 2013-04-11 エヌイーシー ヨーロッパ リミテッド ネットワークにおけるsoapメッセージの処理方法およびネットワーク

Also Published As

Publication number Publication date
US8095918B2 (en) 2012-01-10
US20070150935A1 (en) 2007-06-28
US20080189676A1 (en) 2008-08-07
US8386998B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
JP2007179171A (ja) 秘密保持が要求されるモデル用のソフトウエア開発装置
US10956652B2 (en) Support for non-native file types in web application environment
US10216554B2 (en) API notebook tool
Rademakers et al. Open-Source ESBs in Action: Example Implementations in Mule and ServiceMix
CN105103127B (zh) 用于基于编译器的混淆的方法和计算设备
US8856532B2 (en) Digital signatures of composite resource documents
US20050015491A1 (en) Systems, methods, and articles of manufacture for dynamically providing web services
JP2018152050A (ja) ブロックチェーンバージョン制御システム
WO2009034013A1 (en) Security policy validation for web services
US20090254926A1 (en) Registering network applications with an api framework
Bodkin Enterprise security aspects
EP2972801A2 (en) Executable guidance experiences based on implicitly generated guidance models
US20050289358A1 (en) Method and system for sensitive information protection in structured documents
US20090077655A1 (en) Processing html extensions to enable support of information cards by a relying party
Hanson Mashups: Strategies for the modern enterprise
JP2008070287A (ja) 検証装置および方法、プログラム、並びに記録媒体
CN108052842A (zh) 签名数据的存储、验证方法及装置
JP2013200844A (ja) 画面制御システム、画面制御プログラム、画面作成支援プログラム及び画面制御方法
JP2007280126A (ja) 電子申告データダウンロードシステム
JP2007183741A (ja) データ出力方法、装置及びプログラム
Troelsen et al. RESTful Services with ASP. NET Core
Shah et al. Application of Blockchain Technology in Civil Registration Systems
JP2007257139A (ja) 秘密保持が要求されるモデルの認証設定のための情報処理装置
WO2023038638A1 (en) Obfuscation on exposed public api from software library
Chmielewski et al. Using JASON to secure SOA

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070410

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20070619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070928