JP2011048560A - セキュリティ設計支援装置及びプログラム - Google Patents
セキュリティ設計支援装置及びプログラム Download PDFInfo
- Publication number
- JP2011048560A JP2011048560A JP2009195579A JP2009195579A JP2011048560A JP 2011048560 A JP2011048560 A JP 2011048560A JP 2009195579 A JP2009195579 A JP 2009195579A JP 2009195579 A JP2009195579 A JP 2009195579A JP 2011048560 A JP2011048560 A JP 2011048560A
- Authority
- JP
- Japan
- Prior art keywords
- security
- policy
- identifier
- countermeasure
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】セキュリティ設計支援装置100においては、セキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、複数のセキュリティ対策方針(O)及び1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報を記憶したゴールモデルDB101を備え、セキュリティ目標に基づいて読み出されたゴールモデル情報から抽出されたセキュリティ対策方針(O)で脅威分析結果内のセキュリティ対策方針(UO)を書き換えて両者を一体化することにより、読み出されたゴールモデル情報と脅威分析結果とを合成している。
【選択図】図1
Description
本発明の一つの局面においては、セキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、複数のセキュリティ対策方針(O)及び1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報を記憶したゴールモデル情報記憶手段を備え、セキュリティ目標に基づいて読み出されたゴールモデル情報内の各セキュリティ対策方針(O)と、脅威分析結果内のセキュリティ対策方針(UO)とを比較し、ゴールモデル情報から抽出されたセキュリティ対策方針(O)で脅威分析結果内のセキュリティ対策方針(UO)を書き換えて両者を一体化することにより、読み出されたゴールモデル情報と脅威分析結果とを合成している。
図2は本発明の第1の実施形態に係るセキュリティ設計支援装置の構成を示す模式図である。このセキュリティ設計支援装置100は、ゴールモデルDB(Database)101、十分性文書雛形DB102、ST雛形DB103、記憶部104、シナリオデータ記憶部105、セキュリティデータ記憶部106、入出力部107、ユースケース処理部108、ゴール指向分析処理部109及び処理エンジン110を備えている。
セキュリティ設計支援装置においては、利用者による入出力部107の操作(以下、利用者の操作ともいう)により、ユースケース処理部108が、UML(Unified Modeling Language)を適用して図式化する通常のユースケース図及び記述情報を作成して、業務分析を行う。また、ユースケース処理部108は、利用者の操作により、保護資産情報の記述及び評価を行う。
処理エンジン110は、記憶部104内の脅威分析結果に含まれる関係者情報、保護資産情報、ミスユースケース情報、セキュリティ対策方針情報からセキュリティシナリオデータの一部を作成する。
セキュリティ設計支援装置においては、利用者による入出力部107の操作により、ゴール指向分析処理部109がゴールモデルDB101内の各セキュリティ目標を入出力部107に送出する。
処理エンジン110は、利用者の操作により、図15に示すように、記憶部104内の脅威分析結果からセキュリティ対策方針(UO)及び前提条件(A)を読み出す(w41)。
処理エンジン110は、図6乃至図9に示すように、ゴールモデル−脅威分析合成情報、作成された関係者一覧表データ、作成された保護資産一覧表データ、作成された脅威−対策対応表データ及び作成された対策−機能対応表データをそれぞれ記憶部104から読み出す。
処理エンジン110は、図17に示すように、ステップw40で得られたゴールモデル−脅威分析合成情報を検証して、ゴールモデルDB101に保存するか否かを決定する。
処理エンジン110は、図10に示すように、シナリオデータ記憶部105内のセキュリティシナリオデータを図式化してセキュリティシナリオを作成し、このセキュリティシナリオをセキュリティデータ記憶部106に書き込む。また、処理エンジン110は、図4に示すように、セキュリティデータ記憶部106内のセキュリティシナリオを入出力部107を介して利用者に提示することもできる。
次に、セキュリティ要件定義書やセキュリティターゲットSTといったセキュリティ設計書の作成について述べる。
図20は本発明の第2の実施形態に係るセキュリティ設計支援装置の構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
図21は本発明の第3の実施形態に係るセキュリティ設計支援装置の構成を示す模式図である。
Claims (3)
- 「関係者種別に対応する関係者識別子毎に関係者定義を含む関係者一覧表データ」と、「保護資産種別に対応する保護資産識別子毎に保護資産定義を含む保護資産一覧表データ」と、「脅威種別に対応する脅威識別子毎に、脅威定義、関連するセキュリティ対策方針識別子及びセキュリティ対策方針十分性文書情報を含む脅威−対策対応表データ」と、「対策方針種別に対応するセキュリティ対策方針識別子毎に、セキュリティ対策方針(O,UO)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」と、「前提条件種別に対応する前提条件識別子毎に、前提条件定義、関連する運用対策方針識別子及び運用対策方針を含む前提−運用対策対応表データ」と、「組織対策方針種別に対応する組織対策方針識別子毎に、組織対策方針、関連するセキュリティ対策方針識別子及びセキュリティ対策方針を含む組織対策方針−対策方針対応表データ」とを含むセキュリティシナリオデータの設計を支援するためのセキュリティ設計支援装置であって、
「セキュリティ対策方針識別子毎に、セキュリティ対策方針(O)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」を記憶した十分性文書雛形記憶手段と、
「ゴールとしてのセキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、ソフトゴールとしての複数のセキュリティ対策方針(O)、及び当該各セキュリティ対策方針(O)に関連した、要求としての1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報」を記憶し、且つ前記ゴールモデル情報内のセキュリティ機能要件識別子は、前記十分性文書雛形記憶手段内の各セキュリティ機能要件識別子のいずれかに一致しているゴールモデル情報記憶手段と、
「関係者種別、関係者識別子及び関係者定義を含む関係者情報」と、「保護資産種別、保護資産識別子及び保護資産定義を含む保護資産情報」と、「脅威種別、脅威識別子、脅威定義、及び前記脅威識別子に関連する関係者識別子を含むミスユースケース情報」と、「前提条件種別、前提条件識別子、前提条件定義、及び前記前提条件識別子に関連する保護資産識別子を含む前提条件情報」と、「対策方針種別、セキュリティ対策方針識別子、セキュリティ対策方針(UO)、及び前記セキュリティ対策方針識別子に関連する脅威識別子を含むセキュリティ対策方針情報」と、「根拠種別、根拠識別子、セキュリティ対策方針十分性文書情報、及び前記根拠識別子に関連するセキュリティ対策方針識別子を含む根拠情報」と、「運用対策方針種別、運用対策方針識別子、運用対策方針、及び前記運用対策方針識別子に関連する前提条件識別子を含む運用対策方針情報」と、「組織対策方針種別、組織対策方針識別子、組織対策方針、及び前記組織対策方針識別子に関連する運用対策方針識別子を含む組織対策方針情報」とを含む脅威分析結果の入力を受け付ける脅威分析結果入力受付手段と、
前記入力を受け付けた脅威分析結果のうちの関係者情報に基づいて、「関係者種別に対応する関係者識別子及び関係者定義を含む関係者一覧表データ」を作成する関係者一覧表データ作成手段と、
前記入力を受け付けた脅威分析結果のうちの保護資産情報に基づいて、「保護資産種別に対応する保護資産識別子及び保護資産定義を含む保護資産一覧表データ」を作成する保護資産一覧表データ作成手段と、
前記入力を受け付けた脅威分析結果のうちのミスユースケース情報とセキュリティ対策方針情報と根拠情報とに基づいて、「脅威識別子毎に、脅威定義、関連するセキュリティ対策方針識別子及びセキュリティ対策方針十分性文書情報を含む脅威−対策対応表データ」を作成する脅威−対策対応表データ作成手段と、
前記ゴールモデル情報記憶手段内の各セキュリティ目標のうち、いずれかのセキュリティ目標の選択を受け付けるセキュリティ目標選択受付手段と、
前記選択を受け付けたセキュリティ目標に基づいて、前記ゴールモデル情報記憶手段内のゴールモデル情報を読み出すゴールモデル情報読出手段と、
前記読み出されたゴールモデル情報内の各セキュリティ対策方針(O)と、前記入力を受け付けた脅威分析結果内のセキュリティ対策方針(UO)とを比較する対策方針比較手段と、
前記比較の結果、前記脅威分析結果内のセキュリティ対策方針(UO)を含むセキュリティ対策方針(O)を前記ゴールモデル情報から抽出する抽出手段と、
前記抽出されたセキュリティ対策方針(O)で前記脅威分析結果内のセキュリティ対策方針(UO)を書き換えて両者を一体化することにより、前記読み出されたゴールモデル情報と前記脅威分析結果とを合成してなるゴールモデル−脅威分析合成情報を生成する合成情報生成手段と、
前記生成されたゴールモデル−脅威分析合成情報内のセキュリティ対策方針(O,UO)のうちの前記ゴールモデル情報に含まれるセキュリティ対策方針(O)に基づいて、前記十分性文書雛形記憶手段からセキュリティ機能要件十分性文書情報を読み込むと共に、当該ゴールモデル情報に含まれないセキュリティ対策方針(UO)に関連付けて、セキュリティ機能要件十分性文書情報の入力を受け付けることにより、新たに「セキュリティ対策方針識別子毎に、セキュリティ対策方針(UO)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」を作成する対策−機能対応表データ作成手段と、
前記ゴールモデル−脅威分析合成情報、前記作成された関係者一覧表データ、前記作成された保護資産一覧表データ、前記作成された脅威−対策対応表データ及び前記作成された対策−機能対応表データに基づいて、前記セキュリティシナリオデータを作成するセキュリティシナリオデータ作成手段と、
を備えたことを特徴とするセキュリティ設計支援装置。 - 請求項1に記載のセキュリティ設計支援装置において、
前記セキュリティシナリオデータ作成手段は、
前記ゴールモデル−脅威分析合成情報に基づいて、「前提条件種別に対応する前提条件識別子毎に、前提条件定義、関連する運用対策方針識別子及び運用対策方針を含む前提−運用対策対応表データ」を作成する前提−運用対策対応表データ作成手段と、
前記ゴールモデル−脅威分析合成情報に基づいて、「組織対策方針種別に対応する組織対策方針識別子毎に、組織対策方針、関連するセキュリティ対策方針識別子及びセキュリティ対策方針を含む組織対策方針−対策方針対応表データ」を作成する組織対策方針−対策方針対応表データ作成手段と、
前記作成された前提−運用対策対応表データ、前記作成された組織対策方針−対策方針対応表データ、前記作成された関係者一覧表データ、前記作成された保護資産一覧表データ、前記作成された脅威−対策対応表データ及び前記作成された対策−機能対応表データを含むセキュリティシナリオデータを作成する手段と、
を備えたことを特徴とするセキュリティ設計支援装置。 - 十分性文書雛形記憶手段及びゴールモデル情報記憶手段を備え、「関係者種別に対応する関係者識別子毎に関係者定義を含む関係者一覧表データ」と、「保護資産種別に対応する保護資産識別子毎に保護資産定義を含む保護資産一覧表データ」と、「脅威種別に対応する脅威識別子毎に、脅威定義、関連するセキュリティ対策方針識別子及びセキュリティ対策方針十分性文書情報を含む脅威−対策対応表データ」と、「対策方針種別に対応するセキュリティ対策方針識別子毎に、セキュリティ対策方針(O,UO)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」と、「前提条件種別に対応する前提条件識別子毎に、前提条件定義、関連する運用対策方針識別子及び運用対策方針を含む前提−運用対策対応表データ」と、「組織対策方針種別に対応する組織対策方針識別子毎に、組織対策方針、関連するセキュリティ対策方針識別子及びセキュリティ対策方針を含む組織対策方針−対策方針対応表データ」とを含むセキュリティシナリオデータの設計を支援するためのセキュリティ設計支援装置に用いられるプログラムにおいて、
前記セキュリティ設計支援装置を、
「セキュリティ対策方針識別子毎に、セキュリティ対策方針(O)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」とを前記十分性文書雛形記憶手段に書き込む手段、
「ゴールとしてのセキュリティ目標毎に、対策方針種別、セキュリティ対策方針識別子、ソフトゴールとしての複数のセキュリティ対策方針(O)、及び当該各セキュリティ対策方針(O)に関連した、要求としての1つ以上のセキュリティ機能要件識別子を含むゴールモデル情報」であって且つ「当該セキュリティ機能要件識別子は、前記十分性文書雛形記憶手段内のセキュリティ機能要件識別子のいずれかに一致しているゴールモデル情報」を前記ゴールモデル情報記憶手段に書き込む手段、
「関係者種別、関係者識別子及び関係者定義を含む関係者情報」と、「保護資産種別、保護資産識別子及び保護資産定義を含む保護資産情報」と、「脅威種別、脅威識別子、脅威定義、及び前記脅威識別子に関連する関係者識別子を含むミスユースケース情報」と、「前提条件種別、前提条件識別子、前提条件定義、及び前記前提条件識別子に関連する保護資産識別子を含む前提条件情報」と、「対策方針種別、セキュリティ対策方針識別子、セキュリティ対策方針(UO)、及び前記セキュリティ対策方針識別子に関連する脅威識別子を含むセキュリティ対策方針情報」と、「根拠種別、根拠識別子、セキュリティ対策方針十分性文書情報、及び前記根拠識別子に関連するセキュリティ対策方針識別子を含む根拠情報」と、「運用対策方針種別、運用対策方針識別子、運用対策方針、及び前記運用対策方針識別子に関連する前提条件識別子を含む運用対策方針情報」と、「組織対策方針種別、組織対策方針識別子、組織対策方針、及び前記組織対策方針識別子に関連する運用対策方針識別子を含む組織対策方針情報」とを含む脅威分析結果の入力を受け付ける脅威分析結果入力受付手段、
前記入力を受け付けた脅威分析結果のうちの関係者情報に基づいて、「関係者種別に対応する関係者識別子及び関係者定義を含む関係者一覧表データ」を作成する関係者一覧表データ作成手段、
前記入力を受け付けた脅威分析結果のうちの保護資産情報に基づいて、「保護資産種別に対応する保護資産識別子及び保護資産定義を含む保護資産一覧表データ」を作成する保護資産一覧表データ作成手段、
前記入力を受け付けた脅威分析結果のうちのミスユースケース情報とセキュリティ対策方針情報と根拠情報とに基づいて、「脅威識別子毎に、脅威定義、関連するセキュリティ対策方針識別子及びセキュリティ対策方針十分性文書情報を含む脅威−対策対応表データ」を作成する脅威−対策対応表データ作成手段、
前記ゴールモデル情報記憶手段内の各セキュリティ目標のうち、いずれかのセキュリティ目標の選択を受け付けるセキュリティ目標選択受付手段、
前記選択を受け付けたセキュリティ目標に基づいて、前記ゴールモデル情報記憶手段内のゴールモデル情報を読み出すゴールモデル情報読出手段、
前記読み出されたゴールモデル情報内の各セキュリティ対策方針(O)と、前記入力を受け付けた脅威分析結果内のセキュリティ対策方針(UO)とを比較する対策方針比較手段、
前記比較の結果、前記脅威分析結果内のセキュリティ対策方針(UO)を含むセキュリティ対策方針(O)を前記ゴールモデル情報から抽出する抽出手段、
前記抽出されたセキュリティ対策方針(O)で前記脅威分析結果内のセキュリティ対策方針(UO)を書き換えて両者を一体化することにより、前記読み出されたゴールモデル情報と前記脅威分析結果とを合成してなるゴールモデル−脅威分析合成情報を生成する合成情報生成手段、
前記生成されたゴールモデル−脅威分析合成情報内のセキュリティ対策方針(O,UO)のうちの前記ゴールモデル情報に含まれるセキュリティ対策方針(O)に基づいて、前記十分性文書雛形記憶手段からセキュリティ機能要件十分性文書情報を読み込むと共に、当該ゴールモデル情報に含まれないセキュリティ対策方針(UO)に関連付けて、セキュリティ機能要件十分性文書情報の入力を受け付けることにより、新たに「セキュリティ対策方針識別子毎に、セキュリティ対策方針(UO)、関連するセキュリティ機能要件識別子及びセキュリティ機能要件十分性文書情報を含む対策−機能対応表データ」を作成する対策−機能対応表データ作成手段、
前記ゴールモデル−脅威分析合成情報、前記作成された関係者一覧表データ、前記作成された保護資産一覧表データ、前記作成された脅威−対策対応表データ及び前記作成された対策−機能対応表データに基づいて、前記セキュリティシナリオデータを作成するセキュリティシナリオデータ作成手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009195579A JP5269722B2 (ja) | 2009-08-26 | 2009-08-26 | セキュリティ設計支援装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009195579A JP5269722B2 (ja) | 2009-08-26 | 2009-08-26 | セキュリティ設計支援装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011048560A true JP2011048560A (ja) | 2011-03-10 |
JP5269722B2 JP5269722B2 (ja) | 2013-08-21 |
Family
ID=43834822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009195579A Active JP5269722B2 (ja) | 2009-08-26 | 2009-08-26 | セキュリティ設計支援装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5269722B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019211947A (ja) * | 2018-06-04 | 2019-12-12 | 矢崎総業株式会社 | 脆弱性評価装置 |
WO2021144979A1 (ja) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | ベクトル計算装置、分類装置及び出力プログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010054029A2 (en) | 2008-11-04 | 2010-05-14 | Ashtech Industries, L.L.C. | Utility materials incorporating a microparticle matrix formed with a setting system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132767A (ja) * | 1998-10-27 | 2000-05-12 | Hitachi Ltd | セキュリティ・システムの計画・設計方法及び支援ツール |
JP2005258512A (ja) * | 2004-03-09 | 2005-09-22 | Hitachi Ltd | 統合システムセキュリティ設計方法及びそのプログラム |
JP2008287496A (ja) * | 2007-05-17 | 2008-11-27 | Toshiba Corp | セキュリティ設計・評価支援システム、装置及びプログラム |
JP2009093286A (ja) * | 2007-10-04 | 2009-04-30 | Toshiba Corp | セキュリティ設計評価支援装置及びプログラム |
-
2009
- 2009-08-26 JP JP2009195579A patent/JP5269722B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000132767A (ja) * | 1998-10-27 | 2000-05-12 | Hitachi Ltd | セキュリティ・システムの計画・設計方法及び支援ツール |
JP2005258512A (ja) * | 2004-03-09 | 2005-09-22 | Hitachi Ltd | 統合システムセキュリティ設計方法及びそのプログラム |
JP2008287496A (ja) * | 2007-05-17 | 2008-11-27 | Toshiba Corp | セキュリティ設計・評価支援システム、装置及びプログラム |
JP2009093286A (ja) * | 2007-10-04 | 2009-04-30 | Toshiba Corp | セキュリティ設計評価支援装置及びプログラム |
Non-Patent Citations (6)
Title |
---|
CSNG200700026055; 斯波 万恵: 'ISO15408評価認証におけるセキュリティ開発プロセス支援方法' コンピュータセキュリティシンポジウム2006 論文集 Vol.2006,No.11, 20061025, 第393-398頁, 社団法人情報処理学会 * |
CSNG201000631003; 斯波 万恵: 'セキュリティ要件定義のためのゴール指向モデリング手法' 電子情報通信学会技術研究報告 Vol.110,No.61, 20100520, 第15-20頁, 社団法人電子情報通信学会 * |
CSNJ200910109070; 府川 真理子: 'ゴール指向を用いたセキュリティ要件の定義手法の提案' FIT2009 第8回情報科学技術フォーラム 講演論文集 第1分冊, 20090820, 第355-358頁, 社団法人情報処理学会 * |
JPN6013016657; 斯波 万恵: 'セキュリティ要件定義のためのゴール指向モデリング手法' 電子情報通信学会技術研究報告 Vol.110,No.61, 20100520, 第15-20頁, 社団法人電子情報通信学会 * |
JPN6013016658; 斯波 万恵: 'ISO15408評価認証におけるセキュリティ開発プロセス支援方法' コンピュータセキュリティシンポジウム2006 論文集 Vol.2006,No.11, 20061025, 第393-398頁, 社団法人情報処理学会 * |
JPN6013016661; 府川 真理子: 'ゴール指向を用いたセキュリティ要件の定義手法の提案' FIT2009 第8回情報科学技術フォーラム 講演論文集 第1分冊, 20090820, 第355-358頁, 社団法人情報処理学会 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019211947A (ja) * | 2018-06-04 | 2019-12-12 | 矢崎総業株式会社 | 脆弱性評価装置 |
WO2021144979A1 (ja) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | ベクトル計算装置、分類装置及び出力プログラム |
JPWO2021144979A1 (ja) * | 2020-01-17 | 2021-07-22 | ||
JP7003343B2 (ja) | 2020-01-17 | 2022-01-20 | 三菱電機株式会社 | ベクトル計算装置、分類装置及び出力プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5269722B2 (ja) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | Systematic mapping study on security approaches in secure software engineering | |
Elgammal et al. | Formalizing and appling compliance patterns for business process compliance | |
Basin et al. | A decade of model-driven security | |
Uzunov et al. | Engineering security into distributed systems: A survey of methodologies | |
Georg et al. | An aspect-oriented methodology for designing secure applications | |
Lucio et al. | Advances in model-driven security | |
Li et al. | Security attack analysis using attack patterns | |
Fernandez et al. | Using security patterns to develop secure systems | |
Yu et al. | Automated analysis of security requirements through risk-based argumentation | |
Abramov et al. | A methodology for integrating access control policies within database development | |
Wirtz et al. | A systematic method to describe and identify security threats based on functional requirements | |
JP5269722B2 (ja) | セキュリティ設計支援装置及びプログラム | |
Nguyen et al. | Model-driven security with a system of aspect-oriented security design patterns | |
Calabró et al. | Integrating access control and business process for GDPR compliance: A preliminary study. | |
Mead | How to compare the Security Quality Requirements Engineering (SQUARE) method with other methods | |
Yongchareon et al. | UniFlexView: A unified framework for consistent construction of BPMN and BPEL process views | |
Mouheb et al. | Aspect-oriented security hardening of UML design models | |
Vistbakka et al. | Formalising privacy-preserving constraints in microservices architecture | |
Haley et al. | Arguing satisfaction of security requirements | |
Bernardi et al. | A model-driven approach to survivability requirement assessment for critical systems | |
Dai et al. | A Survey of Modeling and Analysis Approaches for Architecting Secure Software Systems. | |
Beckers et al. | Supporting common criteria security analysis with problem frames | |
Jaferian et al. | RUPSec: extending business modeling and requirements disciplines of RUP for developing secure systems | |
Jiague et al. | Model-driven Engineering of Functional Security Policies. | |
Accorsi | On Process Rewriting for Business Process Security. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130508 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5269722 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |