11 research outputs found

    Static Enforcement of Role-Based Access Control

    Full text link
    We propose a new static approach to Role-Based Access Control (RBAC) policy enforcement. The static approach we advocate includes a new design methodology, for applications involving RBAC, which integrates the security requirements into the system's architecture. We apply this new approach to policies restricting calls to methods in Java applications. We present a language to express RBAC policies on calls to methods in Java, a set of design patterns which Java programs must adhere to for the policy to be enforced statically, and a description of the checks made by our static verifier for static enforcement.Comment: In Proceedings WWV 2014, arXiv:1409.229

    Автоматизированное создание правил управления доступом к данным средствами СУБД

    Get PDF
    Прикладные программы доступа к базам данных в корпоративной информационной системе с целью обеспечения гибкости политики безопасности при доступе к данным требуют управления доступом через программирование механизма доступа на уровне строк и столбцов таблиц БД (Row Level Security). Рост числа пользователей и таблиц в БД увеличивает сложность этого процесса управления. Предлагается метод автоматизированного создания правил управления доступом к данным программными средствами активных СУБД для сокращения числа операций при создании пользовательских пространств. Предложен алгоритм для автоматического создания SQL-запросов Row Level Security механизма, который подходит для большинства СУБД, использующих избирательное управление доступом. Метод использует структурно-должностную иерархию пользователей, словари базы данных и программные шаблоны операций управления доступом в различных СУБД.Database applications in enterprise information system for flexibility of security policy large require the Row Level Security mechanism. Large number of users and tables in database increases the process complexity of administration. In this paper, we propose automated design method of hierarchical access control in database to reduce the number of operations for user data spaces creation. An algorithm for automatic creation of SQL-queries in the Row Level Security, which is suitable for most databases using the Discretionary Access Control, is proposed. Method uses structural-post hierarchy users, database dictionary and templates of access control commands for different DBMS

    АВТОМАТИЗИРОВАННОЕ СОЗДАНИЕ ПРАВИЛ УПРАВЛЕНИЯ ДОСТУПОМ К ДАННЫМ СРЕДСТВАМИ СУБД

    Get PDF
    Прикладные программы доступа к базам данных в корпоративной информационной системе с целью обеспечения гибкости политики безопасности при доступе к данным требуют управления доступом через программирование механизма доступа на уровне строк и столбцов таблиц БД (Row Level Security). Рост числа пользователей и таблиц в БД увеличивает сложность этого процесса управления. Предлагается метод автоматизированного создания правил управления доступом к данным программными средствами активных СУБД для сокращения числа операций при создании пользовательских пространств. Предложен алгоритм для автоматического создания SQL-запросов Row Level Security механизма, который подходит для большинства СУБД, использующих избирательное управление доступом. Метод использует структурно-должностную иерархию пользователей, словари базы данных и программные шаблоны операций управления доступом в различных СУБД.\ud \ud Database applications in enterprise information system for flexibility of security policy large require the Row Level Security mechanism. Large number of users and tables in database increases the process complexity of administration. In this paper, we propose automated design method of hierarchical access control in database to reduce the number of operations for user data spaces creation. An algorithm for automatic creation of SQL-queries in the Row Level Security, which is suitable for most databases using the Discretionary Access Control, is proposed. Method uses structural-post hierarchy users, database dictionary and templates of access control commands for different DBMS.\u

    Patterns for building dependable systems with trusted bases

    Get PDF
    We propose a set of patterns for structuring a system to be dependable by design. The key idea is to localize the system's most critical requirements into small, reliable parts called trusted bases. We describe two instances of trusted bases: (1) the end-to-end check, which localizes the correctness checking of a computation to end points of a system, and (2) the trusted kernel, which ensures the safety of a set of resources with a small core of a system.Northrop Grumman Cybersecurity Research ConsortiumNational Science Foundation (U.S.) (Deep and Scalable Analysis of Software Grant 0541183)National Science Foundation (U.S.) (CRI: CRD - Development of Alloy Technology and Materials Grant 0707612

    Smart Card And Biometric Based general Purpose Access Control System Design

    Get PDF
    Tez (Yüksek Lisans) -- İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, 2015Thesis (M.Sc.) -- İstanbul Technical University, Instıtute of Science and Technology, 2015Erişim kontrolü sistemleri (EKS) insanların belli alanlara girerken, bazı noktalardan geçiş yaparken, hatta çevrimiçi hesaplarına ulaşırken sıklıkla karşılaştığı sistemlerdir. Toplu ulaşım, yetkili bina veya oda girişi, otoyol geçişi, kişisel bilgisayar veya bulut erişimi, çevrimiçi bankacılık veya sosyal medya hesaplarına giriş, günlük yaşamda karşımıza çıkabilecek bazı erişim örnekleridir. Kişisel güvenliğin önemli rol oynamasından dolayı bahsi geçen çoğu erişim eylemi kontrol altında tutulmaktadır. Bu sebeple, literatürde çok sayıda elektronik sistem ve yaklaşım bulunmaktadır. Genel çerçevede bakıldığında bu tez çalışması donanımsal araçları kullanıp bir araya getirerek, üzerine yazılan yazılım ile çalışan bir sistem sunmayı hedeflemektedir. Donanım parçaları tek tek anlatılacak, nasıl bir araya getirildiğinden bahsedilecek ve ardından yazılım detaylarına girilecektir. Bu sırada, yaşanan zorluklar ve sistemin sahip olduğu zayıf noktalardan söz edilecektir. En önemlisi, savunulan teze hizmet etmesi açısından sistemin içinde koşan algoritma akademik zemine oturtularak anlatılacak ve sistemin güvenliğini sağlayan yaklaşımlardan bahsedilecektir. İletişim protokolleri, komut kodları, veri paketi bu sisteme ve teze ait özel tasarımlar olup, Petri ağları da kullanılarak modellenmiştir. Böylelikle güvenlik durumları düşünülerek daha sağlam bir sistem tasarlanmıştır.  Bu tezde düşük bütçeli, programlama kolaylığı olan, genel amaçlı ve çoklu modlu bir sistem tasarımı önerilmektedir. Çoklu mod; akıllı kart, parmak izi sensörü gibi birden fazla giriş kontrol elemanının bulunmasından dolayı verilmiş bir özelliktir. Genel amaçlı olması ise bu türlü geçiş kontrol sistemlerine daha genel, farklı farklı uygulamalarda kullanılabilir bir yenilik kazandırmaktadır. Bu kapsamda sistem kolaylıkla yeni uygulamalara adapte olabilir. Örneğin, sistem önce bir kapının kontrolünü sağlıyorken, diğer yandan ödeme ile ilgili farklı uygulamalarda da kullanılabilir. Bu uygulamalar günümüzde öde ve geç şeklinde kişinin alışverişi esnasında kendine ait olan kartını kullanması ile gerçekleşir. Bu çeşitlilik farklı giriş aygıtlarının kullanılması ile sağlanmaktadır. Bu cihazlar veya sensörler farklılığı arttırarak tasarlanan sistemin farklı uygulamalarda kullanılabilirliğini arttırmaktadır. Bu cihazlara, sensörlere örnek olarak, akıllı (temaslı) kart okuyucuları, parmak izi tarayıcılarını, NFC/RFID (temassız) okuyucuları, hatta PIN girişi sağlayan klavye elemanını, sistemi gözlemlemek için dokunmak ekranları vb. verebiliriz. Bu türlü karmaşık bir sistem yaratmanın bir yararı da güvenlik ile ilgilidir. Sistemde kullanılan çoklu kontrol ve karar mekanizmaları ile tekli kontrol sistemlerine göre daha güvenli bir yapı ortaya çıkacaktır.  Tezin takip eden bölümlerinde önce genel detaylar sunulacaktır. İlk bölüm teze ait giriş bölümüdür ve temel olarak hedeflenen detaylar anlatılacaktır. Sisteme ait temel bilgiler sunulacak olup isteri ve fizibilite gibi kritik bazı analizler sunulacaktır. Bu türlü analizler, hedeflenenler ve yapılabilirlik açısından oldukça önemlidir. Bu bölümde ayrıca hipotezden de bahsedilmektedir. Tezin akademik olarak dayandırılacağı temeller açısından savunulan hipotez önemlidir ve bu sebeple ilk bölümde verilmektedir. Hipotez özetle, “Biyometrik sensörün, kablosuz haberleşme araçlarının, dokunmatik ekranın, akıllı kart teknolojilerinin entegre edildiği, mikrokontrolörler yönetimindeki uygulamaya yönelik bir sistemi kriptoloji yaklaşımları kapsamında akademik zeminde tasarlamaktır.” ifadesini içerir. İlk bölümde, literatür araştırması da sunulmaktadır. Daha önceden benzer konuda yapılan çalışmalara yer verilerek, bunlardan edinilen katkılardan da söz edilmektedir. Özellikle parmak izi sensörünün mikroişlemci tabanlı sistemlerde kullanılması ile ilgili literatürde bazı çalışmalar mevcuttur. İkinci bölümde tez ile ilgili okuyucuya alt yapı oluşturması planlanan bazı önemli teorik bilgiler sunulmaktadır. Temel olarak biyometri, kriptografi gibi tezin kaynağını oluşturan konularda detaylar verilmektedir. Biyometri, güvenlikten adli uygulamalara kadar pek çok konuda kullanılmaktadır, hatta tıpta teşhis için bile kullanıldığı çalışmalar mevcuttur. Doğrulama amacıyla da zaten geçiş sistemleri biyometrik sensörler içermektir. Bu bölüm okuyucuya tezin akademik olarak dayandığı genel çerçeveyi sunmaktadır. Üçüncü ve gelişme bölümünde tasarım ile ilgili hususlar sunulmaktadır. Bu gelişme bölümü temel olarak iki alt kısımdan oluşmaktadır. Öncelikle donanıma ait detaylar ilk kısımda yer almaktadır. Kullanılan sensörler, elektronik yapılar, kontrolcü üniteleri gibi donanımsal parçalar burada sunulmuştur. Bu tez çalışması sistem mühendisliği yaklaşımlarını kullanarak gömülü sistem uygulaması oluşturmayı hedeflemektedir. Bu sebeple değişik sensörlerin kontrolör vasıtası ile eşzamanlı çalışması beklenmektedir. Sistem temel olarak 2 düğüm noktasından oluşmaktadır: Geçiş Noktası-GÇN ve Yönetici Noktası-YNN. Her bir düğüm noktası bir kontrol ünitesine ve bazı dış birimlere sahiptir. GÇN için parmak izi sensörü 256x288 piksellik gri seviyesi değerlerden oluşan ham parmak izi verisi elde eder. Ardından sensör dâhili olarak bulundurduğu DSP işlemcisi sayesinde tüm resmi karakteristik bir dosyaya dönüştürür ve en sonda parmak izinin imzasını taşıyan şablon oluşur. Sensöre ait bilgi kâğıdında, internet ortamında veya satıcı, üretici firma desteğinde dönüşüm sırasında kullanılan algoritmalara ilişkin herhangi detaylı bilgi bulunmamaktadır. Önerilen sistemde parmak izine ait elde edilen veri akıllı kart içinde güvenli bir biçimde tutulmaktadır. Bunun için kullanılan şifreleme algoritması doğrulama sırasında kart içindeki veriyi geri elde etmelidir. Parmak izi verisi düşük hafızalı olan ve ekstra koruma mekanizması bulunmayan son derece sade bir kart içinde tutulmaktadır. Biyometrik verilerin güvenli olarak saklanması, dış ortamda kaybolma, çalınma gibi riskler taşıyan akıllı kartlardan dolayı oldukça kritiktir; kart yanlış ellerde olabilir. Erişim işlemi gerektiğinde, kartta saklı olan veri ile sensörden canlı olarak erişim yapacak kişiden alınan parmak izi verisi karşılaştırılmaktadır.  Kullanılan donanımsal parçaların ayrı ayrı olarak ve sırasıyla birleştirilerek sistemin oluşturulması hem sistem mühendisliği açısından hem de parçaların senkron çalışması açısından oldukça önem arz etmektedir. Üçüncü bölümde kurulum aşamaları detaylıca anlatılmıştır. Esas amaç, uygulamaya yönelik olan bu tezin önerdiği sistemi başka araştırmacıların da kurabilmesini ve üzerinde yine bu tezin öngördüğü üzere akademik uygulamalar geliştirebilmesini sağlamaktadır.   Ayrıca tezin ilerleyen kısımlarında, üçüncü bölümün ikici yarısında, yazılımsal yapıdan da bahsedilmektedir. Yazılım mühendisliğinin gerektirdiği tüm aşamalar tasarıma dâhil edilmiştir. Bu kapsamda UML diyagramları çizilmiş olup, yazılım deseninden faydalanılmıştır. Rol Tabanlı Erişim Kontrolü Deseni’ne sahip olan tasarım, farklı kullanıcılara farklı öncelikler tanımak için bu yapıyı kullanmaktadır. Bu şekliyle tez “genel amaçlı” başlığını desteklemektedir. Yönetici tarafında, Windows işletim sistemi üzerinde çalışabilecek kullanıcı arayüzü tasarlanmıştır. Bu kullanıcı dostu arayüz C# programlama dilinde oluşturulmuştur. Bu izleme arayüzü yöneticiye sistemi uzaktan kontrol etme imkânı sağlamaktadır. Erişim noktası ve yönetici noktası arasındaki haberleşme kablosuzdur, bu sebeple haberleşme protokolü güvenli olmalıdır. Girişin güvenli olması için, tasarlanan sistemin bilimsel olarak güvenilir algoritmaları kullanıyor olması gereklidir. 1976 yılında açık anahtar kriptografisinde meydana gelen gelişme, güvenli anahtar değişimini sağlamıştır. Buna göre günümüzde hala kabul gören Diffie-Hellman algoritması sayesinde arada adam saldırısı gibi kablosuz haberleşme sırasında ortaya çıkabilecek saldırıların riskleri de azaltılmıştır. Güvenlik, yalnızca başkaları tarafından önerilen algoritmaları kullanmakla değil, ayrıca bu tez ile akademik olarak önerilen yeni bazı yaklaşımlarla sağlanacaktır. Bu kapsamda haberleşme protokolleri bu çalışmaya özel olarak modellenmiş ve kullanılmıştır. Petri ağları yardımıyla modellenen haberleşme protokolü sözde kod ile de gerçekleme aşamasından önce hazır hale getirilmiştir. Bu çalışmaya ait olan özel iletişim paketi ile yeni veri formatı güvenli haberleşme sağlamıştır. Dördüncü bölümde sisteme ait bazı analizler sunulmaktadır. Sistemin çalışmasına ve bazı kısıtlara yönelik detaylar bu bölümdedir. Kısıtlar, tasarım ve test aşamasında ortaya çıkan, çoğunlukla donanım kaynaklı olumsuzluklar olarak nitelendirilebilir. Sistemin çalışmasına ait tüm detaylar da bu bölümde yer almaktadır. Amaç, tezi okuyan bir araştırmacının benzer bir sistemi kolayca kurmasını sağlamaktır. Bu sebeple tüm donanım ve yazılım detayları paylaşılmaktadır. Böylece, araştırmacının kriptoloji, güvenlik, hatta güvenli görüntü işleme gibi konularda çalışabileceği bir geliştirme ortamı sağlanacaktır. Güvenli biyometrik görüntü işleme gibi konular tezin gelecek çalışmaları olarak öngörülmektedir. Son bölümde, elde edilen son sonuçlar sözel olarak vurgulanmaktadır. Bu kapanış bölümünde, gelecek çalışmalardan da bahsedilmektedir. Temaslı akıllı kart ve NFC/RFID teknolojileri pek çok uygulamada kullanılmaktadır. Eğer biyometrik veriler bu kartların içine gömülmek istenirse bilimsel bazı güvenliğe ait soruların sorulması olasıdır. Dahası, eğer kablosuz haberleşme teknolojisi de donanım modülü olarak yer alacak ise kontrol edilmesi gereken başka bir güvenlik açığı daha doğmaktadır. Bahsedilen güvelik durumları tezin gerçekleştirdiği üzere akademik olarak çözülmelidir. Sonuç olarak, hipotezi sağlayan ve donanımsal olarak doğru çalışan, iyi tasarlanmış yazılım barındıran bir bitirme tezi ve uygulaması elde edilmiştir. Yapılabilecek gelecek çalışmalar olarak ise yüz tanıma teknolojisinin bu sisteme entegre edilebileceği söylenebilir. Özellikle stenografinin de gelişmesi ile şifrelenmiş yüz şablonları ADN tarafındaki RFID kart içine gömülerek sistemin hem çoklu mod biyometriyi desteklemesi hem de güvenliğin bir kademe daha artırımı sağlanabilir.Access control systems (ACS) are the ones, which people come across frequently while entering places, passing through somewhere or even logging into any online accounts. Public transportation, authorized building or room entrance, highway passing, PC accesses, signing on to online banking or social media accounts are some examples that can be experienced during everday life as the samples of accesses. In most cases, these actions are in under control the reason why personal security plays an important role. Therefore, there are plenty of approaches and electronic systems in the literature to provide control for such cases above.  In this thesis, it is proposed an approach for low cost and easy to programme system, which is general purpose and multi-modal. General-purpose feature brings an innovation to these kind of systems to be more generic. The system can easily adapted to new applications, in other words, the system first can control door accesses, but on the other hand, it can also be used for some other applications like payment based paypass implementations. This diversity comes thanks to different input devices like smart card reader, fingerprint scanner, NFC/RFID reader, touchable screen for PIN entering & system response monitoring etc. Consequently, the system satisfies the multi-modal approach with these devices that make system more secure.  In the following chapters, firstly the general details of the thesis are presented in the introduction part. There are introductory information about the system scheme and some analysis that are crucial to be held previously like requirement and feasibility. Also, it can be found the hypothesis which this thesis work stands for in terms academic approaches. There is also literature review for the previously handled works. Especially for the fingerprint sensor, there are some studies that use the same device which is controlled by microprocessor. Then, in the second chapter, the important background information for the phylosophy of this thesis is given. It contains about the preliminary explanations on behalf of biometry, cryptography, hash functions etc. Biometry is used in many different areas from security to forensic, even for diagnosis in the medicine. For authentication purposes, access systems can have sensors related to biometrics. This chapter helps the reader to understand the main frame of the study. In the third and the main chapter, all the design issues are presented. It has basically two sub-sections. Firstly, the hardware related knowledge is described. Sensors and controllers are given in here. In this study, the system engineering approaches are used together with embedded systems; therefore, different kind of sensors are to be work synchronously via controllers. The system basically consists of two nodes: Access Node-ACN and Admin Node-ADN. Each has a controller unit and some sensors. For the ACN, fingerprint sensor in the thesis takes the fingerprint image as 256x288 pixels in gray level. Then inside of the sensor, the whole image is transferred into characteristic file, and after into a template. There is no information related to algorithm neither in the datasheet nor in any of the source in the internet such as vendor. In our system, the data from the sensor is saved in the smart card securely and later newly captured data is to be compared with this smart card originated information. Extracted data from fingerprint must be stored securely in the smart card which does not have any extra protection mechanism. Therefore, biometric data hiding or encryption must be handled as the smart card can be on wrong hands. When access operation is needed, data in the card and the freshly read one from the user via sensor is to be compared, either does fingerprint sensor.  Moreover, in the software structure part of this thesis in the second branch of Chapter three, hardware handling software details are given in the scope of software engineering.  UML diagram contains the Role Based Access Control Pattern – RBACP to give different privileges to the different users. Thesis has general purpose approach by this way. Besides, in the admin part, the Windows operating system based GUI is designed thanks to C# programming language. This monitoring screen allows admin to control the system from far. Comnunication between access node and admin node is in wireless communication thanks to XBee sensors, so communication protocol that proposed by this thesis must be secure indeed, too. As the “access” needs to be secure, designed system must rely some scientifically secure algorithms that thesis mainly aims at. In 1976, public key cryptography released some opportinities to make system security by key exchange. Even when two wireless devices communicate with each other, man-in-the-middle attack can be less hazardous thanks to Diffie-Hellman key exchange algorithm. System Analysis is given in Chapter four. There are details about the system operation and some limitations related to some seperating devices that are occured during the design and the tests. All the overall system details are presented in this chapter. Any researcher who reads that thesis work can construct the system by using the hardware and software details inside. Thus, the researcher can have an ACS environment to work for security algorithms by implementation of cryptography or secure image-processing issues for future work together ciphering with fingerprint issues.  In the last chapter, last results of the project are presented. In this conclusion part, the future considerations related to thesis are introduced, too. Smart cards and NFC/RFID technology are in use for loads of applications. If the biometric information is intended to be embedded into these technologies, then some scientific questions arise related to security. Moreover, if wireless technology is in use as a hardware module, then another security circumstance emerges to be academically handled as this thesis does via design of communication protocol in the scope of Petri nets. Modelling the own protocol together with data packages, instruction codes etc. makes the thesis more academic and the system more secure. To conclude, the system was successfully designed and all academic approaches were explained in this thesis report.Yüksek LisansM.Sc

    Authentifizierungs- und Autorisierungsmuster in bestehenden Sicherheits-Frameworks

    Get PDF

    Ansätze kompositionaler und zustandsbasierter Zugriffskontrolle für Web-basierte Umgebungen

    Get PDF
    Moderne verteilte Rechensysteme müssen flexibel an wechselnde Rahmenbedingungen und Aufgabenstellungen angepasst werden können. Notwendig hierfür ist, dass diese Rechensysteme in dynamisch veränderlicher Struktur aus verschiedenen informationellen Diensten zusammengesetzt sind. Kompositionalität ist in diesem Kontext eine wünschenswerte Eigenschaft, sowohl der Rechensysteme als auch der den Diensten zugeordneten Zugriffskontrollpolitiken und ihren Implementierungen. Zugriffskontrollpolitiken drücken hier aus, welche Dienste welchen Teilnehmern unter welchen Bedingungen verfügbar sein sollen. Bei anspruchsvollen Anwendungen wie beispielsweise strukturierten Diensten müssen die Zugriffskontrollpolitiken nicht nur für einzelne, atomare Funktionalitäten der Dienste festgelegt werden, sondern auch für komplexe Folgen der Funktionalitäten. Diese Arbeit schlägt eine kompositionale und zustandsbasierte Lösung für die beschriebenen Herausforderungen vor. Es wird eine kompositionale Algebra für Zugriffskontrollpolitiken für strukturierte Dienste entwickelt. Für diese sogenannten zustandsdynamischen Zugriffskontrollpolitiken werden konzeptionelle Durchsetzungsmechanismen erarbeitet. Es werden des Weiteren zentrale und dezentrale Architekturen für Zertifikat-basierte Zugriffskontrollsysteme entworfen, in die die vorgeschlagene Lösung eingebettet werden kann

    Integration von bestehendem Sicherheitswissen in einen Software-Entwicklungsprozess

    Get PDF
    Die Komplexität der Sicherheitsdomäne schränkt die Wiederverwendung von existierenden Sicherheitswissen bei der Entwicklung von Software ein. In dieser Arbeit wird ein Modell für Sicherheitswissen und ein Prozess aufgezeigt, um das bereits vorhandene Sicherheitswissen effektiv in einen Software-Entwicklungsprozess einzubetten, um zielgerichtet Sicherheitsmaßnahmen für ein Software-System zu implementieren

    Machine checkable design patterns using dependent types and domain specific goal-oriented modelling languages

    Get PDF
    Goal-Oriented Modelling Languages such as the Goal Requirements Language (GRL) have been used to reason about Design Patterns. However, the GRL is a general purpose modelling language that does not support concepts bespoke to the pattern domain. This thesis has investigated how advanced programming language techniques, namely Dependent Types and Domain Specific Languages, can be used to enhance the design and construction of Domain Specific Modelling languages (DSMLs), and apply the results to Design Pattern Engineering. This thesis presents Sif, a DSML for reasoning about design patterns as goal-oriented requirements problems. Sif presents modellers with a modelling language tailored to the pattern domain but leverages the GRL for realisation of the modelling constructs. Dependent types have influenced the design and implementation of Sif to provide correctness guarantees, and have led to the development of NovoGRL a novel extension of the GRL. A technique for DSML implementation called Types as (Meta) Modellers was developed in which the interpretation between a DSML and its host language is implemented directly within the type-system of the DSML. This provides correctness guarantees of DSML model instances during model construction. Models can only be constructed if and only if the DSML’s type-system can build a valid representation of the model in the host language. This thesis also investigated design pattern evaluation, developing PREMES an evaluation framework that uses tailorable testing techniques to provide demonstrable reporting on pattern quality. Linking PREMES with Sif are: Freyja - an active pattern document schema in which Sif models are embedded within pattern documents; and Frigg - a tool for interacting with pattern documents. The proof-of-concept tools in this thesis demonstrate: machine enhanced interactions with design patterns; reproducible automation in the PREMES framework; and machine checking of pattern documents as Sif models. With the tooling and techniques presented, design pattern engineering can become a more rigorous, demonstrable, and machine checkable process
    corecore