ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. ソフトウェア工学(SE)
  3. 2003
  4. 73(2003-SE-143)

セキュリティポリシー変更に関するデザイン解析

https://ipsj.ixsq.nii.ac.jp/records/21344
https://ipsj.ixsq.nii.ac.jp/records/21344
6ac7347f-4006-4de6-8292-8744a603e522
名前 / ファイル ライセンス アクション
IPSJ-SE03143008.pdf IPSJ-SE03143008.pdf (59.8 kB)
Copyright (c) 2003 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2003-07-17
タイトル
タイトル セキュリティポリシー変更に関するデザイン解析
タイトル
言語 en
タイトル Formal Design Analysis of Changes in Security Policy
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
法政大学 & さきがけ
著者所属
東京大学大学院
著者所属(英)
en
Hosei Univ. & PRESTO, JST
著者所属(英)
en
The University of Tokyo
著者名 中島, 震 玉井, 哲雄

× 中島, 震 玉井, 哲雄

中島, 震
玉井, 哲雄

Search repository
著者名(英) Shin, Nakajima Tetsuo, Tamai

× Shin, Nakajima Tetsuo, Tamai

en Shin, Nakajima
Tetsuo, Tamai

Search repository
論文抄録
内容記述タイプ Other
内容記述 セキュリティに関する考慮は、システム開発の初期段階から必要であるが、同時に、システム出荷ならびにサービスイン以降の要求事項変化に対応しなければならない。サービスイン以降の変更を容易にするために、設定ファイルに代表される宣言的な情報を修正することで要求変更に対応することが多い。しかし、現実のシステムでは、宣言的な情報だけでセキュリティ要求を実現することは難しい。アプリケーションプログラムに混在する手続き的な処理記述とあわさってはじめて所望の目的を達成することができる。セキュリティ要求の変更はプログラム変更を伴い、このような変更は当該アプリケーション機能と複雑に絡むため、適切に変更することが難しい。本稿では、アクセス管理に関するセキュリティ要求の変更をデザインの段階で取り扱う。特に、具体的な基盤としてJAASを扱う。形式手法を用いた解析を行なうため、デザインを形式仕様言語Alloy で表現する。宣言的な情報と手続き的な処理記述の双方を単一の枠組で表現・解析することで、互いの相互依存関係が明確になる。その結果、両方の観点を含む仕様記述に対する解析を行なうことが可能になる。特に、セキュリティ要求の変更に対するデザイン変更を議論する上でAlloyが有用であることを示す。
論文抄録(英)
内容記述タイプ Other
内容記述 Security is one of the major design issues that we should address in early stages of the system development. In addition, the system should have an extensible security. It is because the security requirements are often changed after the system is shipped and begins daily operations. In order to easily accommodate the system to the changes, the security enforcement mechanism is sometimes implemented in the application program level as seen in Java-based systems. Although the application-based approach has the advantages in view of the extensibility, portability, and performance, it sometimes makes the design complicated. A change in the security requirement may lead to a lot of changes spread over the design. In sum, the security is a ``cross-cutting concern.'' We are interested in applying the formal specification and analysis techniques to the design regarding to the security requirements. In this paper, we argue that Alloy is shown useful for the analysis of changes in the security requirements. It owes much to the declarative specification style together with the constraint-based analysis mechanism. We present some technical details of a case using Alloy for the formal specification and analysis of JAAS.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN10112981
書誌情報 情報処理学会研究報告ソフトウェア工学(SE)

巻 2003, 号 73(2003-SE-143), p. 53-60, 発行日 2003-07-17
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 21:22:38.734072
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3