JP2014089704A - ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法 - Google Patents

ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法 Download PDF

Info

Publication number
JP2014089704A
JP2014089704A JP2013212595A JP2013212595A JP2014089704A JP 2014089704 A JP2014089704 A JP 2014089704A JP 2013212595 A JP2013212595 A JP 2013212595A JP 2013212595 A JP2013212595 A JP 2013212595A JP 2014089704 A JP2014089704 A JP 2014089704A
Authority
JP
Japan
Prior art keywords
compliance
level
software
mapping
software application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013212595A
Other languages
English (en)
Other versions
JP5684878B2 (ja
Inventor
Mahamuni Ravi
マハムニ ラビ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2014089704A publication Critical patent/JP2014089704A/ja
Application granted granted Critical
Publication of JP5684878B2 publication Critical patent/JP5684878B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3616Software analysis for verifying properties of programs using software metrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/323Visualisation of programs or trace data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を可能にする。
【解決手段】ソフトウェアコンプライアンス解析方法は、ユーザーが特定の安全レベルに関する産業コンプライアンス規格を選択可能とする工程と、安全レベルに関連付けられた基準パラメーターに関するソフトウェアアプリケーションのコンプライアンス検証プロセスを開始する工程と、選択されたコンプライアンス規格と、解析ツールの特徴とをマッピングする工程と、ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、解析ツールのマッピングされた特徴を解析する工程と、所望のコンプライアンスレベルを達成するための提案的な測定値を提供する多層構造によって、ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供する工程とを備える。
【選択図】図1

Description

本発明は、ソフトウェアコンプライアンス解析(software compliance analysis)の分野一般に関する。より具体的に、本発明は、ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法に関する。
今日の世界において、全ての企業もしくは産業は、生産、製作その他ビジネスプロセスを自動化するためのソフトウェアアプリケーションまたはツールを利用している。ソフトウェアアプリケーションまたはツール等の品質保証における原則は、「目的に合致すること」(Fit for Purpose)および「最初から適切であること」(First time Right)が達成されているか否かである。これを確実に確認するためには、ソフトウェアの品質監査が必要不可欠である。
ソフトウェアアプリケーションの品質レベルを算出するために、異なる臨界レベル(criticality levels)のISO規格(ISO standards)のような様々な規格が規定されている。ソフトウェア規格仕様書(software standard specifications)は、ソフトウェアアプリケーションが遵守すべき様々なルールを規定している。市場には、ソフトウェアアプリケーションのコンプライアンス(遵守性)をモニター(監視)し、それらのコンプライアンスレベルを算出するよう構成された様々なシステムが存在している。
市場には、コンプライアンスモニタリングおよび解析用の様々なツールが存在しており、そのようなツールは、テストによってソフトウェアアプリケーション全体としてのコンプライアンスレベルを算出するために、コンプライアンス規格仕様書を参照している。ソフトウェア規格仕様書は本質的に複雑であり、そのため、ソフトウェア規格仕様書を理解することは、ソフトウェア開発者にとっての負担となる。また、ソフトウェアの様々な特徴と、ソフトウェア規格仕様書とを手動でマッピングする作業(manually mapping)は、非常に冗長で退屈な作業であり、多大な時間を必要とする。ソフトウェアアプリケーション全体のコンプライアンスレベルを算出するために、前述のツールを活用する開発者のそれぞれは、同じ規格仕様書を順守しなければならない。そのため、ソフトウェアアプリケーションの特徴をマッピングする(対応付ける)作業は、チーム間での一貫性(consistency:整合性)を確保するために、ソフトウェアツールを通して、一律化(uniform)されなければならない。現存のソフトウェアコンプライアンスモニタリングおよび解析ツールは、そのツールのレベルに応じて、コンプライアンスレベルを算出し、視覚化している。
本発明の目的は、ソフトウェアアプリケーションのコンプライアンス検査および解析を提供するための統合システムを提供し、その結果、詳細な(徹底した)トレーサビリティ(traceability:追跡管理)を実行可能とする視覚化された解析を提供する事にある。本発明の実施形態の1つでは、ソフトウェアコンプライアンス解析システムが開示される。該ソフトウェアコンプライアンス解析システムは、
プロセッサーと、
前記プロセッサーが実行可能な命令を保存するメモリーと、を備え、
前記命令は、
ユーザーが特定の安全レベルに関する1つ以上の産業コンプライアンス規格を選択可能とするよう構成された選択モジュールと、
前記安全レベルに関連付けられた1つ以上の基準パラメーターに関するソフトウェアアプリケーションのコンプライアンス検証プロセスを開始するよう構成された実行モジュールと、
前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とをマッピングするよう構成されたマッピングモジュールと、
前記ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、前記1つ以上の解析ツールの前記対応付けられた特徴を解析するよう構成された解析エンジンと、
所望のコンプライアンスレベルを達成するための1つ以上の提案的な測定値を提供する多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供するよう構成された出力生成モジュールと、を実行するための命令を含むことを特徴とする。
本発明の更なる目的は、ソフトウェアアプリケーションのコンプライアンス検査および解析を提供するための方法を提供し、その結果、詳細な(徹底した)トレーサビリティを実行可能な視覚化された解析を提供する事にある。本発明の実施形態の1つでは、ソフトウェアコンプライアンス解析方法が開示される。該ソフトウェアコンプライアンス解析方法は、
ユーザーが特定の安全レベルに関する1つ以上の産業コンプライアンス規格を選択可能とする工程と、
前記安全レベルに関連付けられた1つ以上の基準パラメーターに関するソフトウェアアプリケーションのコンプライアンス検証プロセスを開始する工程と、
前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とをマッピングする工程と、
前記ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、前記1つ以上の解析ツールの前記マッピングされた特徴を解析する工程と、
所望のコンプライアンスレベルを達成するための1つ以上の提案的な測定値を提供する多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供する工程と、を備えることを特徴とする。
本発明の更なる目的は、ソフトウェア品質保証に関するコンプライアンスレベルを判別するための命令セットが実装されたコンピュータープログラム製品を提供することにある。本発明の実施形態の1つでは、非一時的コンピューター読み取り可能媒体(non-transitory computer-readable medium)が開示される。該コンピューター読み取り可能媒体は、コンピューターが実行可能な命令を保存しており、前記命令は、
特定の安全レベルに関する1つ以上の産業コンプライアンス規格に対するユーザーからの選択を受信するよう構成されたユーザーインターフェースと、
前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とのマッピングを実行するよう構成されたコンプライアンスレベル判別モジュールと、
各層が前記マッピングに対応するような多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供し、前記ユーザーに対し、所望のコンプライアンスレベルを達成するためのルール違反に関する提案的な測定値を表示するよう構成された表示モジュールと、を実行するための命令を含むことを特徴とする。
図1は、本発明の実施形態の1つに係るソフトウェアアプリケーションのコンプライアンス検査および解析を提供する統合システムの基本設計概念(architecture)を示す図である。
図2は、本発明の実施形態の1つに係る詳細なコンプライアンス検証を詳細に視覚化して提供する出力生成モジュールの基本設計概念を示す図である。
図3は、本発明の実施形態に係る多層構造によって視覚化された詳細なコンプライアンスレベルの1例を示す図である。
図4は、本開示と整合する(consistent with)実施形態を実行するコンピューターシステムのブロック図の1例である。
以下、特徴を図示している本発明の複数の実施形態が説明される。明細書中、「構成する」、「有する」、「含む」、「備える」およびそれらの他の形式は、同等な意味であり、ある事項またはこれらの文言のいずれか1つに続く事項はそのような事項の包括的なリストであるような意味ではなく、また、列挙された事項のみに限定されるという意味ではない。
また、明細書および添付の請求項において使用されるように、単数形“a”、“an”、“the”は、文脈が明確に示していなければ、複数形も含むことに注意しなければならない。ここで説明されるシステム、方法、装置およびデバイスと同等、または類似のシステム、方法、装置およびデバイスは、本発明の実施形態の実施またはテストに使用されることができるが、好ましいシステムおよび方法は以下に説明される。発明の説明および理解のための以下の記載は、多数の実施形態を示すが、これらは、本発明の範囲を特に限定するものでは無い。
本発明の1つ以上の構成要素は、明細書の理解を助けるためのモジュールとして記載される。例えば、モジュールは、論理ゲート(logical gate)、半導体デバイス、集積回路、その他の個々の要素を含むハードウェア回路内の自己充足な(self-contained)構成要素を含んでいてもよい。また、モジュールは、プロセッサー等の任意のハードウェア資源によって実行される任意のソフトウェアプログラムの一部であってもよい。ソフトウェアプログラムとしてのモジュールの実行は、プロセッサーまたはその他のハードウェア資源によって実行可能な論理命令(logical instructions)のセットを含んでいてもよい。さらに、モジュールは、命令のセットもしくはインターフェースを用いたプログラムと組み合わせられていてもよい。
本発明の実施形態は、単に、本発明の1例にすぎず、様々な形態で実装することができる。本発明は、ソフトウェアアプリケーションのコンプライアンス検査および解析用の統合システムおよび方法に関する。コンプライアンス検証(verifications)に関連付けられた結果は、特定のソフトウェアアプリケーションによって達成されたコンプライアンスレベルの詳細な(徹底した)トレーサビリティ(traceability:追跡管理)を実行可能とするように視覚化されていてもよい。システムは、1つ以上の解析ツールの特徴を介して、ユーザーによって選択されたコンプライアンス規格についてのソフトウェアのコンプライアンス検証を実行する。ある特定の例では、解析ツールは、これに限られないが、静的解析ツール(static analysis tool)、静的検証ツール(static verification tool)、テストデータ生成、カバレージ解析ツール(coverage analysis tool)、コーディング規格コンプライアンスチェッカーツール(coding standards compliance checker tool)、およびこれらの組み合わせを含む。解析ツールの特徴は、規格仕様書に、事前にマッピング(pre-mapping)されていてもよく、事前にマッピングされた特徴は、さらに解析されてもよい。このような解析の結果は、多層構造によって(in a multi-stage manner)コンプライアンスレベルを提示するために、視覚化されて提供される。
図1に示す本発明の実施例の1つでは、システム100は、ユーザーが1つ以上の産業に関する1つ以上のコンプライアンス規格を選択可能とするよう構成された選択モジュール102を含む。さらに、システム100は、事前に定義されたマッピング(pre-defined mapping)に基づくテストによるソフトウェアアプリケーションのコンプライアンス検証プロセスを開始する実行モジュール104を含む。さらに、実行モジュール104は、マッピングモジュール106と、解析エンジン108とを含む。さらに、システム100は、多層構造によって、ソフトウェアアプリケーションのコンプライアンスを提示するために、解析エンジン108の解析結果を視覚化して提供する出力生成モジュール110を含む。
図1に示す本発明の実施形態の1つでは、選択モジュール102は、ユーザーが特定の安全レベルに関する1つ以上の産業に関した1つ以上のコンプライアンス規格を選択可能とするよう構成されている。任意の産業またはアプリケーションに適用可能なコンプライアンス規格は、それぞれ異なっていてもよい。したがって、目的に応じたソフトウェアアプリケーションのコンプライアンス検証を実行するためには、適切なコンプライアンス規格を選択する必要がある。よって、目的に応じたコンプライアンス検証は、ユーザーが達成を希望するコンプライアンスレベルについてのユーザーからの選択を参照する。ソフトウェア品質コンプライアンスのチェックに使用可能なコンプライアンス規格は、特に限定されないが、ISO26262を含む。選択されたコンプライアンス規格は、例えば、ISO26262用のASIL(A/B/C/D)のような安全臨界レベル(safety criticality level)を有している。したがって、コンプライアンス検証を実行するために、既存のASIL安全臨界レベルから所望の安全臨界レベルを選択するという選択肢がユーザーに与えられることとなる。
選択された安全臨界レベルは、異なる規格仕様書に従って、さらにグループ分けされる(以下、「ルールグループ」という)。このルールグループがソフトウェアアプリケーションに適用されることとなる。ある特定の例では、ISO26262−ASILレベルDは、強制LC(Enforce Low Complexity)、意味的コード解析(Semantic Code Analysis)、使用言語サブセット(Use Language Subsets)、強制ストロングタイピング(Enforce Strong Typing)、非暗黙型転換(No Implicit Type Conversions)、単一エントリー(Single Entry)および出口点(Exit point)、設計原理使用(Use Design Principles)、変数初期化(Variables Initialisation)、非多重可変名(No Multiple Variable Name)、防御的実行使用(Use Defensive implementation)、非再帰(No Recursions)、MC/DC、境界値解析(Analysis of Boundary Values)、並びに静的コード解析(Static Code Analysis)を含む。さらに、ルールグループレベル仕様書は、様々なルールを含む。ユーザーによって選択された安全臨界レベルに従って、適用されるルールは、必須ルール(mandatory rules)、オプショナルルール(optional rules)、および推奨ルール(recommended rules)にカテゴライズ(区分分け)される。必須ルールには “3”の重みが割り当てられ、推奨(推薦)ルールには“2”の重みが割り当てられ、オプショナルルールには“1”の重みが割り当てられる。
図1に示す実行モジュール104は、安全レベルに関連付けられた1つ以上の基準パラメーター(normative parameters)に関する1つソフトウェアアプリケーションのコンプライアンス検証プロセスを開始するよう構成されている。基準パラメーターは、ソフトウェアアプリケーションに適用される(遵守すべき)規格仕様書およびルールである。さらに、実行モジュール104は、ソフトウェアアプリケーションのコンプライアンス検証を実行するため、選択されたコンプライアンス規格と、1つ以上の解析ツールの対応する特徴とを事前に定められたようにマッピング(pre-defined mapping)するよう構成されたマッピングモジュール106を含む。これら特徴は、その後、コンプライアンス規格を算出するためのテストにおいて、ソフトウェアアプリケーション解析のために用いられる。マッピングモジュール106は、必須ルールが事前に選択され(pre-selected)、設定不可能(non-configurable)な状態(方法)で、事前に定義されたマッピングを実行してもよい。さらに、マッピングモジュール106は、さらなるマッピング用のユーザーによるオプショナルルールもしくは推奨ルールの選択を提供するよう構成されている。さらに、マッピングモジュール106は、ツールの全てのユーザー間で一貫性(整合性)を確保するために、事前に定義されたマッピングを保存するよう構成された保存媒体を含む。マッピングモジュール106を用いて保存される選択された設定(configuration)は、全てのユーザー間で、コンプライアンスチェックにおける均一性を確保する。このような事前に定義されたマッピングによって、マッピングにおける混乱と労力を回避することができる。また、事前に定義されたマッピングは、規格仕様書における固有の複雑性を緩和することができ、そのため、ユーザーが規格仕様書を理解する助けとなる。また、複雑な規格仕様書を理解するのに費やされる時間が省かれるので、システムの効率性が向上し、より迅速な実装に繋がる。このマッピングは、ドメイン特定(domain specific)であってもよく、そのため、ユーザーは、特別に適合されたフレームワークを得ることができ、この自動化ユーザーは、自動コンプライアンスチェックのみを実行すればよい。
実行モジュール104は、ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、解析ツールの事前にマッピングされた特徴のみを解析するよう構成された解析エンジン108をさらに含んでいてもよい。内部的に、選択されたルールは、様々な解析ツールの特徴にマッピングされ、それら特徴が1つ以上のツールから実行される。さらに、解析エンジン108は、ソフトウェアアプリケーションのコンプライアンスレベルを算出するため、全ルールに対するルール違反の数を識別する。
コンプライアンスレベルの算出を説明するため、ある特定の例を用いて説明を行う。
一般的に、品質規定は、様々なコンプライアンス推奨(compliance suggestions)を、例えば、ISO26262からを提供する。
“++” :現在のASIL用に強く推奨される方法(必須)。
“+” :現在のASIL用に推奨される方法(推奨)。
“o” :現在のASIL用には推奨されない、または、現在のASILの仕様(利用)に反している方法(オプショナル)。
したがって、3つのレベルが存在し、最も強く推奨される方法には、重み“3”が割り当てられ、オプショナルな方法には、重み“1”が割り当てられる。
Mt=必須ルールの合計数
Mv=必須ルール違反の数
Rt=推奨ルールの合計数
Rv=推奨ルール違反の数
Ot=選択されたオプショナルルールの合計数
Ov=選択されたオプショナルルール違反の数
Mw=3(必須ルールに対する重み)
Rw=2(推奨ルールに対する重み)
Ow=1(オプショナルルールに対する重み)

%非コンプライアンスレベル
(Mv×Mw)+(Rv×Rw)+(Ov×Ow)
=―――――――――――――――――――――――×100
(Mt×Mw)+(Rt×Tw)+(Ot×Ow)

%コンプライアンスレベル=100−%非コンプライアンスレベル
コンプライアンスレベルは、コンプリートレベル(complete level)と同様に、モジュールにおいて算出されてもよい。
図1に示すシステム100は、ソフトウェアアプリケーションのコンプライアンスレベルを多層構造によって提示するために、前記分析エンジンの結果を視覚化して提供するよう構成された出力生成モジュール110をさらに含む。検索手法(mining approach)は、コンプラアンス仕様書/非コンプライアンスに対するルール/ソースコード中における違反を段階的な方法でマッピングする。これにより、ルール/仕様書グループレベル、ルール/仕様書レベル、推奨レベルおよびファイルレベルのような様々な視点から、非コンプライアンスを調べることができる。多層構造は、所望のコンプライアンスレベルを達成するための(to meet a desired compliance level)1つ以上の提案的(suggestive)な測定値を提供するため、結果検索手法(a result mining approach)を用いて決定(判別)される。この多層構造は、特に限定されないが、グループ分けされたコンプライアンスから個々のルール違反への視覚化(visualization)、個々のルール違反から詳細なリスト(detail listing)への視覚化、および詳細なリストからソースコードへの視覚化等を含む詳細な(徹底した)トレーサビリティ(traceability:追跡管理)を提供する。
図2に示す出力生成モジュール110は、規格コンプライアンスグループ分け(standard compliance grouping)に従った1つ以上のグループについての報告を生成するよう構成された報告モジュール202をさらに含む。さらに、出力生成モジュール110は、コンプライアンス指標バー(compliance indication bar)を用いて、その結果を視覚化して提供する表示モジュール204を含む。コンプライアンス指標バーによって、各グループレベルにおけるコンプライアンスパーセントを特定することができる。任意の必須要件(ルール)が満たされていないときには、コンプライアンスパーセントが高かったとしても、コンプライアンス指標バーは赤色で表示される。全ての必須要件(ルール)が満たされており、コンプライアンスパーセント(レベル)が85%以上のときには、コンプライアンス指標バーは、緑色で表示される。全ての必須要件(ルール)が満たされており、コンプライアンスパーセント(レベル)が85%未満のときには、コンプライアンス指標バーは、オレンジ色で表示される。
さらに、本開示は、ソフトウェア品質保証に関するコンプライアンスレベルを判別するための命令セットが実装されたコンピュータープログラム製品に関する。コンピュータープログラム製品は、プロセッサーに接続されたユーザーインターフェースを含む。ユーザーインターフェースは、特定の安全レベルに関する1つ以上の産業についての、ソフトウェアアプリケーションの品質保証用の1つ以上のコンプライアンス規格に対するユーザーからの選択を受信するよう構成されている。
さらに、コンピュータープログラム製品は、ユーザーインターフェースに通信可能に接続されたコンプライアンスレベル判別モジュールを含む。コンプライアンスレベル判別モジュールは、ユーザーにソフトウェアアプリケーションのコンプライアンスレベルを提供するため、ユーザーによって選択されたコンプライアンス規格と、1つ以上の分析ツールの対応する特徴とを事前に定義されたようにマッピング(pre-defined mapping)するよう構成されている。
加えて、コンピュータープログラム製品は、各層が事前に定義されたマッピングに対応するような多層構造によって、ソフトウェアアプリケーションのコンプライアンスレベルを視覚的に提供するよう構成された表示モジュール204を含む。表示モジュール204は、所望のコンプライアンスレベルを達成するために、各ルール違反用に、提案的な測定値(suggestive measures)をユーザーに表示するよう構成されている。さらに、報告モジュール202は、規格コンプライアンスグループ分けに従った1つ以上のグループについての報告を生成し、その結果を、コンプライアンス指標バーを用いて視覚的に提供するよう構成されている。
ソフトウェアアプリケーションのコンプライアンス検査および分析を提供するためのシステムおよび方法を、以下に段落に詳述する実施例(working example)を用いて説明する。なお、この手法は、以下の実施例にのみ限定されるものではない。
特に図3およびその他の図は、システムの基本設計概念(architecture)を示している。ソフトウェアアプリケーションコンプライアンス検証用のソフトウェアアプリケーション/プロジェクトは、ISO26262−ASIL用に使用されるものとする。選択される安全臨界レベルは、ASILレベルDである。ユーザーは、選択モジュール102を用いて、ISO26262−ASILレベルDを選択する。規格仕様書の選択において、マッピングモジュール106は、プロジェクトの特徴と、ASILレベルDのルールグループの個々のルールとをマッピングする(ブロック302を参照)。ISO26262−ASILレベルDは、強制LC(Enforce Low Complexity)、意味的コード解析(Semantic Code Analysis)、使用言語サブセット(Use Language Subsets)、強制ストロングタイピング(Enforce Strong Typing)、非暗黙型転換(No Implicit Type Conversions)、単一エントリー(Single Entry)および出口点(Exit point)、設計原理使用(Use Design Principles)、変数初期化(Variables Initialisation)、非多重可変名(No Multiple Variable Name)、防御的実行使用(Use Defensive implementation)、非再帰(No Recursions)、MC/DC、境界値解析(Analysis of Boundary Values)、並びに静的コード解析(Static Code Analysis)のようなルールグループにより構成されている。
ルールグループとして強制LCが選択された場合、グループにおけるルールは、既にマッピングされている。ASILレベルD用のISO推奨(ISO recommendation)は、安全性が高く設定してあるので、対応付けられた全てのルールは、最も重い重みづけを割り当てられた必須ルールとなる。これら必須ルールは、事前に選択されていてもよく、ユーザーによって設定不可能になっていてもよい。対応付けモジュール106は、選択された製品に関わる(製品開発に従事する)全てのユーザー間で一貫性(整合性)を確保するために、選択されたマッピングをユーザーが保存できるようにする。
次のステップにおいて、ユーザーは、実行プロセスを開始するため、解析ボタンをクリックする(ブロック304参照)。マッピングされた特徴とルールのみが実行され、実行が成功した後、出力生成モジュール110は、多層構造によってコンプライアンスレベルを提示するための報告(report)を生成する(ブロック306参照)。全ての報告は、ユーザーのより深い理解のために、規格コンプライアンスグループ毎にグループ分けされる。コンプライアンス指標バーは、各レベルのコンプライアンスパーセントを提示する。論理グループレベルにおける表示(the representation at the logical group)から、ユーザーは、特定のルールが何回違反されたかを示す個々のルール違反を掘り下げることができる。さらに、ユーザーは、欠陥概要(defects summary)の報告を提供する詳細なリスト(detailed list)を掘り下げることができる。最後のステップにおいて、ソースコードレベルにおける非コンプライアンスレベルが示される。欠陥が存在するソースコードの行は、ハイライトして表示される。この詳細な視覚化(visualization)は、ユーザーに、ルールグループの非コンプライアンスから、コード内の非コンプライアンスへのトレーサビリティ(追跡管理)を提供する。
<コンピューターシステム>
図4は、本開示と整合する(consistent with)実施形態を実行するコンピューターシステムのブロック図の1例である。コンピューターシステム401の変形を、上述のデバイスおよび/またはモジュールの実行に用いることができる。コンピューターシステム401は、中央演算処理部(CPUまたはプロセッサー)402を含んでいる。プロセッサー402は、ユーザーまたはシステムで生成された要求を実行する少なくとも1つのデータプロセッサーを含む。ユーザーは、個人、本開示に含まれるようなデバイスを用いる個人、もしくはデバイス自身である。プロセッサー402は、統合システム(バス)コントローラー、メモリー管理コントロールユニット、浮動小数点ユニット(floating point units)、画像処理ユニット、デジタル信号処理ユニット等の専門化した処理ユニットを含んでいてもよい。プロセッサー402は、AMDアスロン(AMD Athlon)、DuronまたはOpteronのようなマイクロプロセッサー、ARM´sアプリケーション(ARM's application)、組み込みまたはセキュアープロセッサー(embedded or secure processor)、IBMパワーPC(IBM PowerPC)、インテルコア(Intel’s core)、Itanium、Xeon、Celeron、またはその他のプロセッサー等を含んでいてもよい。プロセッサー402は、メインフレーム、分散プロセッサー(distributed processor)、マルチコア、平行、グリッド、その他の基本概念(architecture)を用いて、実行される。いくつかの実施形態では、ASICs(Application-Specific Integrated Circuits)、デジタル信号プロセッサー(DSPs)、FPGAs(Field Programmable Gate Arrays)等の実装技術が用いられる。
プロセッサー402は、I/Oインターフェース403を介して、1つ以上の入力/出力(I/O)デバイスと通信可能に配置される。I/Oインターフェース403は、特に限定されないが、音声、アナログ、デジタル、モノラル、RCA、ステレオ、IEEE−1394、シリアルバス、ユニバーサルシリアルバス(USB)、赤外線、PS/2、BNC、同軸、コンポーネント、コンポジット、DVI(Digital Visual Interface)、HDMI(High-Definition Multimedia Interface)(登録商標)、RFアンテナ、S−ビデオ、VGA、IEEE802.11、a/b/g/n/x、ブルートゥース、Cellular(例えば、CDMA(Code-Division Multiple Access)、HSPA+(High-Speed Packet Access)、GSM(Global System for Mobile communications)(登録商標)、LTE(Long-Term Evolution)、WiMax等)等の通信プロトコル/方法を採用してもよい。
I/Oインターフェース403を用いて、コンピューターシステム401は、1つ以上のI/Oデバイスと通信を取る。例えば、入力デバイス404は、アンテナ、キーボード、マウス、ジョイスティック、(赤外線)遠隔コントロール、カメラ、カード読み取り機、ファックス機、ドングル(dongle)、生体読み取り機、マイク、タッチスクリーン、タッチパッド、トラックボール、センサー(例えば、加速度センサー、光センサー、GPS、ジャイロスコープ、近接センサー等)、針、スキャナー、保存デバイス、トランシーバー、ビデオデバイス/ソース、バイザー(visors)等である。出力デバイス405は、プリンター、ファックス機、ビデオディスプレイ(例えば、CRT(Cathode Ray Tube)、液晶ディスプレイ(LCD)、LED(Light-Emitting Diode)、プラズマ等)、音声スピーカー等である。いくつかの実施形態では、トランシーバー406は、プロセッサー402と通信可能に配置されている。トランシーバー406は、様々な種類のワイヤレス送信または受信を容易にする。例えば、トランシーバー406は、トランシーバーチップ(例えば、テキサスインストゥルメンツWiLink WL1283、ブロードコム BCM4750IUB8、インフィネオンテクノロジーズ X−Gold 618−PMB9800等)に操作可能に接続され、IEEE 802.11a/b/g/n、ブルートゥース、FM、GPS(Global Positioning System)、2G/3G HSDPA/HSUPA通信等を提供するアンテナを含む。
いくつかの実施形態では、プロセッサー402は、ネットワークインターフェース407を介して、通信ネットワーク408に通信可能に配置される。ネットワークインターフェース407は、通信ネットワーク408と通信を取る。ネットワークインターフェース407は、特に限定されないが、ダイレクト接続(direct connect)、イーサネット(登録商標)(例えば、twisted pair 10/100/1000 Base T)、TCP/IP(Transmission Control Protocol/Internet Protocol)、トークンリング、IEEE 802.11a/b/g/n/x等の通信プロトコルを採用している。通信ネットワーク408は、特に限定されないが、ダイレクトインターコネクション(direct interconnection)、LAN(Local Area Network)、WAN(Wide Area Network)、ワイヤレスネットワーク(例えば、ワイヤレスアプリケーションプロトコルを用いたもの)、インターネット等である。ネットワークインターフェース407および通信ネットワーク408を用いて、コンピューターシステム401は、デバイス410、411および412と通信を取る。これらのデバイスは、特に限定されないが、パーソナルコンピューター、サーバー、ファックス機、プリンター、スキャナー、携帯電話等のモバイル機器、スマートフォン(例えば、アップルアイフォーン、ブラックベリー、アンドロイド系電話等)、タブレットコンピューター、電子書籍リーダー(アマゾン、キンドル、Nook等)、ラップトップコンピューター、ノート型コンピューター、ゲームコンソール(マイクロソフトXbox、任天堂DS、ソニープレイステーション等)等である。いくつかの実施形態では、コンピューターシステム401は、それ自身が、1つ以上のデバイスを統合している。
いくつかの実施形態では、プロセッサー402は、保存インターフェース412を介して、1つ以上のメモリーデバイス(例えば、RAM413、ROM414等)と通信可能に配置されている。保存インターフェース412は、特に限定されないが、SATA(Serial Advanced Technology Attachment)、IDE(Integrated Drive Electronics)、IEEE−1394、USB(Universal Serial Bus)、ファイバーチャンネル、SCSI(Small Computer Systems Interface)等の接続プロトコルを採用するメモリーデバイス、リムーバブルディスクドライブ等のメモリーデバイスに接続されている。メモリーデバイスは、ドラム、磁気ディスクドライブ、磁気光学ドライブ、光学ドライブ、RAID(Redundant Array of Independent Discs)、固体メモリーデバイス、固体ドリブ等を含む。
メモリーデバイスは、特に限定されないが、オペレーティングシステム416、ユーザーインターフェース(アプリケーション)417、ウェブブラウザー418、メールサーバー419、メールクライアント420、ユーザー/アプリケーションデータ421(例えば、本開示で議論された任意のデータ変数またはデータ記録)等のプログラムまたはデータベースコンポーネントの一群を保存している。オペレーティングシステム416は、コンピューターシステムの操作およびリソース管理を容易にする。オペレーティングシステム416の例としては、特に限定されないが、アップルマッキントッシュOS X、Unix(登録商標)、Unix(登録商標)のようなシステム分散(例えば、BSD(Berkeley Software Distribution)、FreeBSD、NetBSD、OpenBSD等)、Linux分散(例えば、Red Hat、Ubuntu、Kubuntu等)、IBM OS/2、マイクロソフトウィンドウズ(登録商標)(XP、Vista/7/8等)、アップルiOS、グーグルアンドロイド、ブラックベリーOS等である。ユーザーインターフェース417は、テキストまたは画像ファシリティーを介して、プログラムコンポーネントの実行、操作、インタラクション、実施、表示を容易にする。例えば、ユーザーインターフェース417は、カーソル、アイコン、チェックボックス、メニュー、スクローラー、ウィンドウ、ウィジェット(widget)等のコンピューターシステム401に操作可能に接続された表示システム上のコンピューター相互インターフェース要素である。GUIs(Graphical User Interfaces)は、特に限定されないが、アップルマッキントッシュオペレーティングシステムAqua、IBM OS/2、マイクロソフトウィンドウズ(登録商標)(例えば、Aero, Metro等)、Unix X−Windows、ウェブインターフェースライブラリ(例えば、ActiveX、Java(登録商標)、Javascript(登録商標)、AJAX、HTML、Adobeフラッシュ等)等に採用されている。
いくつかの実施形態では、コンピューターシステム401は、プログラムコンポーネントに保存されているウェブブラウザー418を実行する。ウェブブラウザー418は、マイクロソフトInternet Explorer、グーグルChrome、Mozilla Firefox、アップルSafari等のハイパーテキスト表示アプリケーションである。安全なウェブブラウザーは、HTTPS(Secure Hypertext Transport Protocol)、SSL(Secure Sockets Layer)、TLS(Transport Layer Security)等を用いて提供される。ウェブブラウザー418は、AJAX、DHTML、アドビFlash、JavaScript(登録商標)、Java(登録商標)、APIs(Application programming Interfaces)等のファシリティーを利用する。いくつかの実施形態では、コンピューターシステム401は、プログラムコンポーネントに保存されているメールサーバー419を実行する。メールサーバー419は、マイクロソフトExhange等のインターネットメールサーバーである。メールサーバー419は、ASP、ActiveX、ANSI C++/C#、マイクロソフト.Net、CGIスクリプト、Java(登録商標)、JavaScript(登録商標)、PERL、PHP、Python、WebObjects等のファシリティーを利用する。メールサーバー419は、IMAP(Internet Message Access Protocol)、MAPI(Messaging Application Programming Interface)、マイクロソフトExchange、POP(Post Office Protocol)、SMTP(Simple Mail Transfer Protocol)等の通信プロトコルを利用する。いくつかの実施形態では、コンピューターシステム401は、プログラムコンポーネント内に保存されているメールクライアント420を実行する。メールクライアント420は、アップルメール、マイクロソフトEntourage、マイクロソフトOutlook、Mozilla Thunderbird等のメール閲覧アプリケーションである。
いくつかの実施形態では、コンピューターシステム401は、本開示で説明したようなデータ、変数、記録、モジュール等のユーザー/アプリケーションデータ421を保存する。このようなデータベースは、フォールトトレラント(fault-tolerant)で、相関的で(relational)、拡張可能で(scalable)、安全な、OracleやSybase等のデータベース等である。また、このようなデータベースは、アレイ、ハッシュ、リンクリスト、構造体、構造化テキストファイル(例えば、XML)、テーブル等の規格化されたデータ構造やオブジェクト指向ベータベース(例えば、ObjectStore、Poet、Zope等)を用いて実行される。このようなデータベースは、集約され(consolidated)、または上述の様々なコンピューターシステム間で配布される。任意のコンピューターまたはデータベースコンポーネントの動作および構造は、組み合わせ可能であり、集約可能であり、どのような実際の組み合わせ例に対しても配布可能であることは理解されるところであろう。
本明細書は、ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法について述べた。図示されたステップは、図示の好ましい実施形態を説明するために用意されたものであり、進行している技術の発展は、特定の機能が実行される方法を変化させうることは予期されるであろう。これらの例は、図示する目的で存在しており、限定ではない。さらに、機能的に組み立てられたブロックの境界は、特定の機能およびそれらの関係が適切に実行される限り、任意に定義する事ができる。代替的な境界は、特定の機能およびそれらの関係が適切に実行される限り、定義することができる。関連のある分野における当業者にとって、ここで開示された技術に基づいて、代替手段(ここで述べられたものの同等物、拡張物、バリエーション、偏差等)は、明らかであろう。このような代替手段は、開示された実施例の範囲および考え方の範囲内である。また、特徴を図示している本発明の複数の実施形態が説明される。明細書中、「構成する」、「有する」、「含む」、「備える」およびそれらの他の形式は、同等な意味であり、ある事項またはこれらの文言のいずれか1つに続く事項はそのような事項の包括的なリストであるような意味ではなく、また、列挙された事項のみに限定されるという意味ではない。また、明細書および添付の請求項において使用されるように、単数形“a”、“an”、“the”は、文脈が明確に示していなければ、複数形も含むことに注意しなければならない。
さらに加えて、1つ以上のコンピューター読み取り可能保存メディア(non-transitory computer-readable storage media)を、本発明と矛盾のない実施形態の実装において、利用することができる。コンピューター読み取り可能保存メディアは、情報やデータがプロセッサーによって読み出せるように保存されている任意のタイプの物理メモリーである。したがって、コンピューター読み取り可能保存メディアは、1つ以上のプロセッサーによる実行されるインストラクションを保存しており、ここで述べた実施形態と矛盾のないステップやステージをプロセッサーに実行させるようなインストラクションを含む。用語“コンピューター読み取り可能媒体(computer-readable medium)”は、具体的な物品を含み、搬送波および過渡信号を含まないこと、すなわち、非一時的(non-transitory)であることは理解されるであろう。例として、ランダムアクセスメモリー(RAM)、リードオンリーメモリー(ROM)、揮発性メモリー、不揮発性メモリー、ハードドライブ、CDROM、DVD、フラッシュドライブ、ディスク、およびその他既知の物路保存メディアが挙げられる。
本開示および実施例は例示として説明されたものであって、本実施形態の真の範囲および考え方は、以下の特許請求の範囲によって表される。

Claims (19)

  1. プロセッサーと、
    前記プロセッサーが実行可能な命令を保存するメモリーと、を備え、
    前記命令は、
    ユーザーが特定の安全レベルに関する1つ以上の産業コンプライアンス規格を選択可能とするよう構成された選択モジュールと、
    前記安全レベルに関連付けられた1つ以上の基準パラメーターに関するソフトウェアアプリケーションのコンプライアンス検証プロセスを開始するよう構成された実行モジュールと、
    前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とをマッピングするよう構成されたマッピングモジュールと、
    前記ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、前記1つ以上の解析ツールの前記マッピングされた特徴を解析するよう構成された解析エンジンと、
    所望のコンプライアンスレベルを達成するための1つ以上の提案的な測定値を提供する多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供するよう構成された出力生成モジュールと、を実行するための命令を含むことを特徴とするソフトウェアコンプライアンス解析システム。
  2. 前記マッピングモジュールは、必須ルールが事前に選択されており、設定不可能な状態で、前記マッピングを実行するよう構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  3. 前記マッピングモジュールは、さらなるマッピングのため、前記ユーザーによるオプショナルルールまたは推奨ルールの選択を提供するようさらに構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  4. 前記マッピングモジュールは、前記ツールの全ての前記ユーザー間での一貫性のために、前記マッピングを保存するよう構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  5. 前記解析エンジンは、前記コンプライアンスレベルを算出するため、ルールの合計数に対するルール違反の数を特定するようさらに構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  6. 前記命令は、規格コンプライアンスグループ分けに従った1つ以上のグループについての報告を生成するよう構成された報告モジュールをさらに含む請求項1に記載のソフトウェアコンプライアンス解析システム。
  7. 前記出力生成モジュールは、コンプライアンスグループ分け、個々のルール違反およびソースコードに関する視覚化を提供するよう構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  8. 前記出力生成モジュールは、コンプライアンス指標バーを用いて、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供するよう構成されている請求項1に記載のソフトウェアコンプライアンス解析システム。
  9. ユーザーが特定の安全レベルに関する1つ以上の産業コンプライアンス規格を選択可能とする工程と、
    前記安全レベルに関連付けられた1つ以上の基準パラメーターに関するソフトウェアアプリケーションのコンプライアンス検証プロセスを開始する工程と、
    前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とをマッピングする工程と、
    前記ソフトウェアアプリケーションのコンプライアンスレベルを算出するために、前記1つ以上の解析ツールの前記マッピングされた特徴を解析する工程と、
    所望のコンプライアンスレベルを達成するための1つ以上の提案的な測定値を提供する多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供する工程と、を備えることを特徴とするソフトウェアコンプライアンス解析方法。
  10. 前記マッピングする工程は、必須ルールが事前に選択されており、設定不可能な状態で、実行される請求項9に記載のソフトウェアコンプライアンス解析方法。
  11. 前記マッピングする工程は、さらなるマッピングのため、前記ユーザーによるオプショナルルールまたは推奨ルールの選択をさらに提供する請求項9に記載のソフトウェアコンプライアンス解析方法。
  12. 前記ツールの全ての前記ユーザー間での一貫性のために、前記マッピングを保存する工程をさらに含む請求項9に記載のソフトウェアコンプライアンス解析方法。
  13. 前記マッピングされた特徴を解析する工程は、前記コンプライアンスレベルを算出するため、ルールの合計数に対するルール違反の数を特定する工程をさらに含む請求項9に記載のソフトウェアコンプライアンス解析方法。
  14. 規格コンプライアンスグループ分けに従った1つ以上のグループについての報告が生成される請求項9に記載のソフトウェアコンプライアンス解析方法。
  15. 前記コンプライアンスレベルを視覚的に提供する工程は、コンプライアンスグループ分け、個々のルール違反およびソースコードに関する視覚化を提供する請求項9に記載のソフトウェアコンプライアンス解析方法。
  16. 前記ソフトウェアアプリケーションの前記コンプライアンスレベルは、コンプライアンス指標バーを用いて、視覚的に提供される請求項9に記載のソフトウェアコンプライアンス解析方法。
  17. コンピューターが実行可能な命令を保存する非一時的コンピューター読み取り可能媒体であって、
    前記命令は、
    特定の安全レベルに関する1つ以上の産業コンプライアンス規格に対するユーザーからの選択を受信するよう構成されたユーザーインターフェースと、
    前記選択されたコンプライアンス規格と、1つ以上の解析ツールの特徴とのマッピングを実行するよう構成されたコンプライアンスレベル判別モジュールと、
    各層が前記マッピングに対応するような多層構造によって、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供し、さらに、前記ユーザーに対し、所望のコンプライアンスレベルを達成するためのルール違反に関する提案的な測定値を表示するよう構成された表示モジュールと、を実行するための命令を含むことを特徴とする非一時的コンピューター読み取り可能媒体。
  18. 前記表示モジュールは、仕様コンプライアンスグループ分けに従った1つ以上のグループについての報告を生成するよう構成された請求項17に記載の非一時的コンピューター読み取り可能媒体。
  19. 前記表示モジュールは、コンプライアンス指標バーを用いて、前記ソフトウェアアプリケーションの前記コンプライアンスレベルを視覚的に提供するよう構成された請求項17に記載の非一時的コンピューター読み取り可能媒体。
JP2013212595A 2012-10-11 2013-10-10 ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法 Active JP5684878B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2992/MUM/2012 2012-10-11
IN2992MU2012 2012-10-11

Publications (2)

Publication Number Publication Date
JP2014089704A true JP2014089704A (ja) 2014-05-15
JP5684878B2 JP5684878B2 (ja) 2015-03-18

Family

ID=50476666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013212595A Active JP5684878B2 (ja) 2012-10-11 2013-10-10 ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法

Country Status (2)

Country Link
US (1) US20140109062A1 (ja)
JP (1) JP5684878B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018018525A (ja) * 2016-07-26 2018-02-01 株式会社日立製作所 ソフトウェア製品の安全性コンプライアンスレベルを判定するための方法およびシステム
US20240281248A1 (en) * 2023-02-22 2024-08-22 Optum, Inc. Automated compliance and artifact generation for regulatory software change management policies

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IN2014MU00041A (ja) * 2014-01-06 2015-08-21 Tata Consultancy Services Ltd
US10275440B2 (en) 2015-03-16 2019-04-30 Microsoft Technology Licensing Llc Setup data extraction for deploying a solution package
US9684802B2 (en) * 2015-03-16 2017-06-20 Microsoft Technology Licensing, Llc Verification and access control for industry-specific solution package
US10733080B2 (en) * 2016-06-27 2020-08-04 International Business Machines Corporation Automatically establishing significance of static analysis results
CN107819736B (zh) * 2016-09-13 2021-12-31 现代自动车株式会社 基于车辆网络中的汽车安全完整性等级的通信方法及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869380A (ja) * 1994-08-29 1996-03-12 Fujitsu Ltd ソースプログラムチェック装置
JP2008102630A (ja) * 2006-10-17 2008-05-01 Toshiba Syst Technol Corp ソフトウェア安全性診断装置およびプログラム
JP2008250914A (ja) * 2007-03-30 2008-10-16 Canon Software Inc プログラム修正装置及び方法、並びにプログラム
JP2009230420A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp ソースコード品質管理装置
JP2011209839A (ja) * 2010-03-29 2011-10-20 Fuji Electric Co Ltd プログラム自動生成装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869380A (ja) * 1994-08-29 1996-03-12 Fujitsu Ltd ソースプログラムチェック装置
JP2008102630A (ja) * 2006-10-17 2008-05-01 Toshiba Syst Technol Corp ソフトウェア安全性診断装置およびプログラム
JP2008250914A (ja) * 2007-03-30 2008-10-16 Canon Software Inc プログラム修正装置及び方法、並びにプログラム
JP2009230420A (ja) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp ソースコード品質管理装置
JP2011209839A (ja) * 2010-03-29 2011-10-20 Fuji Electric Co Ltd プログラム自動生成装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018018525A (ja) * 2016-07-26 2018-02-01 株式会社日立製作所 ソフトウェア製品の安全性コンプライアンスレベルを判定するための方法およびシステム
US20240281248A1 (en) * 2023-02-22 2024-08-22 Optum, Inc. Automated compliance and artifact generation for regulatory software change management policies

Also Published As

Publication number Publication date
JP5684878B2 (ja) 2015-03-18
US20140109062A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
JP5684878B2 (ja) ソフトウェアアプリケーションのコンプライアンス検査および詳細な解析を提供するためのシステムおよび方法
US10114738B2 (en) Method and system for automatic generation of test script
EP3301580B1 (en) System for automatically generating test data for testing applications
US9946754B2 (en) System and method for data validation
US20150227452A1 (en) System and method for testing software applications
EP3147791A1 (en) A system and method for improving integration testing in a cloud computing environment
US9977821B2 (en) Method and system for automatically generating a test artifact
US9886370B2 (en) Method and system for generating a test suite
US8607152B2 (en) Management of test artifacts using cascading snapshot mechanism
US20140244362A1 (en) System and method to provide predictive analysis towards performance of target objects associated with organization
US9710775B2 (en) System and method for optimizing risk during a software release
US20150332053A1 (en) Systems and methods for evaluating a source code scanner
US10241898B2 (en) Method and system for enabling self-maintainable test automation
CN108536579A (zh) 资源受限设备测试系统和方法
US10037239B2 (en) System and method for classifying defects occurring in a software environment
US9047408B2 (en) Monitoring software execution
JP5619980B2 (ja) ソフトウェアアプリケーションにおける設定可能なエントリーポイントの生成および検証補助用システムおよび方法
US20170262751A1 (en) Data modeling systems and methods for risk profiling
US20200134534A1 (en) Method and system for dynamically avoiding information technology operational incidents in a business process
US10157049B2 (en) Static analysis with input reduction
US9841952B2 (en) System and method for dynamically composing an integrated open source stack
US20180225390A1 (en) System and method for performing descriptive analysis in data mining
US9584614B2 (en) Method and system for migrating an interface
US20160232467A1 (en) System and method for optimizing the risk during software production release
CN110688302B (zh) 一种字段库自动化测试方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150115

R150 Certificate of patent or registration of utility model

Ref document number: 5684878

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250