WEKO3
アイテム
Javaアプリケーションの要求仕様とセキュリティポリシィのトレードオフ分析
https://ipsj.ixsq.nii.ac.jp/records/21347
https://ipsj.ixsq.nii.ac.jp/records/21347dbd73e68-c186-4b5c-8e5b-49062df2e841
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2003 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2003-05-30 | |||||||
タイトル | ||||||||
タイトル | Javaアプリケーションの要求仕様とセキュリティポリシィのトレードオフ分析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Trade - off Analysis between Security Policies for Java Mobile Codes and Requirements for Java Application | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
信州大学 工学部 情報工学科 | ||||||||
著者所属 | ||||||||
信州大学 工学部 情報工学科 | ||||||||
著者所属 | ||||||||
信州大学 工学部 情報工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information Engineering Faculty of Engineering, Shinshu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information Engineering Faculty of Engineering, Shinshu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Information Engineering Faculty of Engineering, Shinshu University | ||||||||
著者名 |
海谷, 治彦
× 海谷, 治彦
|
|||||||
著者名(英) |
Haruhiko, Kaiya
× Haruhiko, Kaiya
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | モバイルコードを利用したJavaアプリケーションは,実行する環境下でのセキュリティポリシィによって,その機能を制約される.本稿では,Javaモバイルコードのためのセキュリティポリシィと,アプリケーションの要求仕様とのトレードオフを分析する手法を提案する.我々はすでに,あるセキュリティポリシィ下において,Javaモバイルコードのどのような機能が実行可能か否かを確かめるツールを開発している.このツールを用いて,あるポリシィ下において,どの機能が実行可能で,どの機能が不可能かを明確にすることができる.我々はゴール指向要求分析手法を用いて,アプリケーションの要求仕様を充足するためには,どのような機能が必要かを導く.ポリシィから得られた実行可能な機能と,要求仕様から得られた実行したい機能を比較することで,ポリシィと要求の衝突を分析したり,要求の曖昧さを明確にしたりすることが可能となる.我々の手法では,衝突や曖昧さを解消するために,ポリシィを変更指針を示す.しかし,ポリシィが変更不可能である場合には,要求の一部を取り下げを勧告する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We propose a method for analyzing trade-off between security policies for Java mobile codes and requirements for Java application. We assume that mobile codes are downloaded from different sites, they are used in an application on a site, and their functions are restricted by security policies on the site. We clarify which functions can be performed under the policies on the site using our tool. We also clarify which functions are needed so as to meet the requirements for the application by goal oriented requirements analysis(GORA). By comparing functions derived from the policies and functions from the requirements, we can find conflicts between the policies and the requirements, and also find vagueness of the requirements. By using our tool and GORA again, we can decide which policies should be modified so as to meet the requirements. We can also decide which requirements should be abandoned so as to meet policies which can not be changed. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10112981 | |||||||
書誌情報 |
情報処理学会研究報告ソフトウェア工学(SE) 巻 2003, 号 60(2003-SE-142), p. 17-24, 発行日 2003-05-30 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |