<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-12T01:29:19Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00066497">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00066497</identifier>
        <datestamp>2025-01-22T01:01:18Z</datestamp>
        <setSpec>581:582:5905</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>効率的なセキュリティ要求分析手法の提案</dc:title>
          <dc:title>A Proposal of an Efficient Security Requirements Analysis Method</dc:title>
          <dc:creator>大久保, 隆夫</dc:creator>
          <dc:creator>田中, 英彦</dc:creator>
          <dc:creator>Takao, Okubo</dc:creator>
          <dc:creator>Hidehiko, Tanaka</dc:creator>
          <dc:subject>一般論文</dc:subject>
          <dc:description>本論文では，開発者全体にセキュリティ知識が浸透していない状況でも，効率的にセキュリティの要求策定を行うことができるセキュリティ要求分析手法を新規に提案する．提案手法の主な特徴は次の2点である．1点目は，セキュリティ知識を持つ者と，ソフトウェアのドメイン知識を持つ者とが分離していることを前提にした，アスペクト指向のセキュリティ要求策定プロセス（AOSRE）である，2点目は，要求分析の中でも負担の重い作業になっている脅威，対策案の抽出手法に対して，既存のミスユースケース図を新規に拡張し，保護資産やアーキテクチャの概念を追加することで分析者の作業の効率化および結果の共有を容易にした，資産ベースのミスユースケース手法（AsseMis）である．筆者らは提案した手法を実際のアプリケーション開発に適用し，効率化，有効性について評価を行った．</dc:description>
          <dc:description>In this paper, we propose a new security requirements analysis method which enables efficient requirement elicitation even with limited security expertise. The proposed method contains two main features. One is a new aspect-oriented security requirements elicitation process (AOSRE) which is based on the assumption that the security expertise and the domain knowledge are isolated. The other is a new asset based misuse case approach (AsseMis) which extends a misuse case approach to improve efficiency of threat identification and understandability of results. We have applied our new approach to several application development projects evaluated the efficiency.</dc:description>
          <dc:description>journal article</dc:description>
          <dc:date>2009-10-15</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>情報処理学会論文誌</dc:identifier>
          <dc:identifier>10</dc:identifier>
          <dc:identifier>50</dc:identifier>
          <dc:identifier>2484</dc:identifier>
          <dc:identifier>2499</dc:identifier>
          <dc:identifier>1882-7764</dc:identifier>
          <dc:identifier>AN00116647</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/66497/files/IPSJ-JNL5010009.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
