JP2017215785A - 権限テスト装置およびプログラム - Google Patents

権限テスト装置およびプログラム Download PDF

Info

Publication number
JP2017215785A
JP2017215785A JP2016109255A JP2016109255A JP2017215785A JP 2017215785 A JP2017215785 A JP 2017215785A JP 2016109255 A JP2016109255 A JP 2016109255A JP 2016109255 A JP2016109255 A JP 2016109255A JP 2017215785 A JP2017215785 A JP 2017215785A
Authority
JP
Japan
Prior art keywords
authority
processing
data
identification information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016109255A
Other languages
English (en)
Inventor
昌彦 前山
Masahiko Maeyama
昌彦 前山
齋藤 浩一
Koichi Saito
浩一 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SUMITOMO CEMENT COMPUTERS SYSTEMS CO Ltd
Original Assignee
SUMITOMO CEMENT COMPUTERS SYSTEMS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SUMITOMO CEMENT COMPUTERS SYSTEMS CO Ltd filed Critical SUMITOMO CEMENT COMPUTERS SYSTEMS CO Ltd
Priority to JP2016109255A priority Critical patent/JP2017215785A/ja
Publication of JP2017215785A publication Critical patent/JP2017215785A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】処理装置における処理の実行に関する動作の反応に基づいて、ユーザの権限の有無に関する確認を行うことができる権限テスト装置を提供する。
【解決手段】1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行う制御部を備える、権限テスト装置。
【選択図】図1

Description

本発明は、権限テスト装置およびプログラムに関する。
業務上の処理(トランザクション)を実行する業務処理装置がある。当該業務処理装置は、処理を実行する際に、ユーザ(人)の権限を識別する情報(以下、「ユーザ権限識別情報」ともいう。)に基づいて、当該処理の権限を有するか否かを判定する場合がある。
当該業務処理装置は、ある処理の権限を有するユーザ(つまり、権限が有るユーザ)については、当該処理が許可された場合の処理結果を生成する。当該処理結果は、当該処理が正常に遂行された処理結果である。
一方、当該業務処理装置は、ある処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理が許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
当該業務処理装置では、処理ごとに、かつ、ユーザ権限識別情報ごとに、当該処理の権限を有するか否か(つまり、権限の有無)が決められる。
なお、従来技術の一例として、アクセス制御を実行する情報処理システムが知られている(例えば、特許文献1参照。)。
特開2015−121962号公報
しかしながら、従来では、上述のような業務処理装置における業務上の処理の実行に関する動作の反応に基づいて、ユーザの権限の有無に関する確認を行うことができなかった。また、業務上の処理を実行する業務処理装置ばかりでなく、業務以外の一般的なアプリケーションの処理を実行する処理装置についても同様な問題があった。
本発明は、上記の課題を解決するためになされたもので、処理装置における処理の実行に関する動作の反応に基づいて、ユーザの権限の有無に関する確認を行うことができる権限テスト装置およびプログラムを提供することを課題とする。
一態様として、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行う制御部を備える、権限テスト装置である。
一態様として、権限テスト装置において、前記制御部は、前記権限有無判定の結果と、前記権限と前記処理パターンとの組み合わせについて期待される前記処理結果に関する情報を含む第3のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報と前記第3のデータに含まれる前記処理結果に関する情報とが一致するか否かを判定する妥当性判定を行う、構成が用いられてもよい。
一態様として、制御部が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行うステップ、をコンピュータに実行させるためのプログラムである。
本発明によれば、処理装置における処理の実行に関する動作の反応に基づいて、ユーザの権限の有無に関する確認を行うことができる。
本発明の一実施形態に係る権限テストシステムの概略的な構成を示すブロック図である。 本発明の一実施形態に係る権限テスト装置の概略的な構成を示すブロック図である。 本発明の一実施形態に係る権限テスト装置のハードウェアの概略的な構成を示すブロック図である。 本発明の一実施形態に係る条件データの一例を示すブロック図である。 本発明の一実施形態に係る条件データの他の例を示すブロック図である。 本発明の一実施形態に係る期待結果データの一例を示すブロック図である。 本発明の一実施形態に係る動作反応データの一例を示すブロック図である。 本発明の一実施形態に係るテスト結果データの一例を示すブロック図である。 本発明の一実施形態に係る権限テスト装置により行われる処理の手順の一例を示すフローチャートである。
以下、図面を参照し、本発明の実施形態について説明する。
[権限テストシステム]
図1は、本発明の一実施形態に係る権限テストシステム1の概略的な構成を示すブロック図である。
権限テストシステム1は、業務処理装置11と、権限テスト装置12を備える。
また、図1には、動作反応データ31と、条件データ21と、期待結果データ22と、テスト結果データ41を示してある。
[業務処理装置]
業務処理装置11は、業務上の処理を実行する。
ここで、業務処理装置11は、処理単位となる1個の処理(トランザクション)を実行してもよく、または、処理単位となる処理を複数組み合わせた複数個の処理を実行してもよい。
以下では、説明の便宜上、1個の処理または複数個の処理をまとめて「処理パターン」という。処理パターンに1個の処理のみが含まれる場合には、当該処理パターンは当該1個の処理を特定する。一方、処理パターンに複数個の処理が含まれる場合には、当該処理パターンは当該複数個の処理とその並び順を特定する。
本実施形態では、それぞれの処理は、当該処理を識別する情報(以下、「処理識別情報」ともいう。)により識別される。また、それぞれの処理パターンは、当該処理パターンを識別する情報(以下、「処理パターン識別情報」ともいう。)により識別される。
なお、業務としては、任意の業務であってもよく、例えば、経理、人事、あるいは、ロジスティックなど、様々なものに関する業務であってもよい。
また、業務上の処理としては、任意の処理であってもよく、例えば、情報の登録、情報の変更、あるいは、情報の照会など、様々なものに関する処理であってもよい。
業務処理装置11は、ユーザ権限識別情報に基づいて、業務上の処理を実行する。ユーザ権限識別情報としては、任意の情報が用いられてもよく、例えば、ユーザの役職などの役割を示す情報(以下、「ユーザ役割情報」ともいう。)が用いられてもよい。ユーザ役割情報としては、例えば、通常の者(社員など)であることを示す情報、あるいは、承認の権限を持つ者(社員など)であることを示す情報などが用いられてもよい。本実施形態では、役職などの役割ごとに、許可されている処理と許可されていない処理が異なり得る。
業務処理装置11は、ユーザ権限識別情報に基づいて、それぞれの処理の権限を有するか否かを判定する。処理の権限を有すること(つまり、処理の権限が有ること)は、当該処理が許可されていることに相当する。一方、処理の権限を有しないこと(つまり、処理の権限が無いこと)は、当該処理が許可されていないこと(つまり、禁止されていること)に相当する。
一例として、ユーザ権限識別情報は、それぞれの処理ごとに権限を有するか否かを示す情報を含む。この場合、業務処理装置11は、ユーザ権限識別情報(例えば、当該ユーザ権限識別情報のみ)に基づいて、それぞれの処理の権限を有するか否かを判定する。
他の例として、ユーザ権限識別情報と、それぞれの処理ごとに権限を有するか否かを示す情報と、が対応付けられた情報(以下、「権限有無対応付け情報」ともいう。)が用いられてもよい。この場合、業務処理装置11は、ユーザ権限識別情報と権限有無対応付け情報に基づいて、それぞれの処理の権限を有するか否かを判定する。権限有無対応付け情報は、例えば、業務処理装置11の内部の記憶部に記憶されてもよく、または、業務処理装置11により参照することが可能な外部の記憶部に記憶されてもよい。また、権限有無対応付け情報は、例えば、テーブルの形式で構成されてもよい。
本実施形態では、それぞれのユーザを識別する情報(以下、「ユーザ識別情報」ともいう。)が用いられる。
一例として、ユーザ識別情報とユーザ権限識別情報との組み合わせが業務処理装置11において指定される。この場合、業務処理装置11は、ユーザ識別情報とユーザ権限識別情報との組み合わせに基づいて、当該ユーザ識別情報により識別されるユーザについて、それぞれの処理の権限を有するか否かを判定する。
他の例として、ユーザ識別情報とユーザ権限識別情報とが対応付けられた情報(以下、「権限対応付け情報」ともいう。)が用いられてもよい。この場合、例えば、ユーザ識別情報が業務処理装置11において指定される。この場合、業務処理装置11は、ユーザ識別情報と権限対応付け情報に基づいて、当該ユーザ識別情報により識別されるユーザについて、ユーザ権限識別情報を判定(特定)する。そして、業務処理装置11は、当該ユーザについて、判定されたユーザ権限識別情報に基づいて、それぞれの処理の権限を有するか否かを判定する。権限対応付け情報は、例えば、業務処理装置11の内部の記憶部に記憶されてもよく、または、業務処理装置11により参照することが可能な外部の記憶部に記憶されてもよい。また、権限対応付け情報は、例えば、テーブルの形式で構成されてもよい。
業務処理装置11は、実行対象の処理パターンにより特定される処理が1個である場合、当該処理の権限を有するユーザ(つまり、権限が有るユーザ)については、当該処理が許可された場合の処理結果を生成する。当該処理結果は、当該処理が正常に遂行された処理結果である。
一方、業務処理装置11は、実行対象の処理パターンにより特定される処理が1個である場合、当該処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理が許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
また、業務処理装置11は、実行対象の処理パターンにより特定される処理が複数個である場合、当該処理パターンにより特定される処理の権限を有するユーザ(つまり、権限が有るユーザ)については、当該処理パターンが許可された場合の処理結果を生成する。当該処理結果は、当該処理が正常に遂行された処理結果である。
一方、業務処理装置11は、実行対象の処理パターンにより特定される処理が複数個である場合、当該処理パターンにより特定される処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理パターンが許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
なお、本実施形態では、処理パターンにより複数個の処理が特定される場合に、当該複数個の処理のすべての権限を有するユーザについては、当該処理パターンが許可されているとみなす。一方、本実施形態では、処理パターンにより複数個の処理が特定される場合に、当該複数個の処理のうちの1個以上の処理の権限を有しないユーザについては、当該処理パターンが許可されていないとみなす。
ここで、本実施形態では、業務処理装置11は、運用モードと、テストモードを有する。
運用モードでは、業務処理装置11は、業務上の処理を実際に(つまり、実際の業務の運用として)実行する。
テストモードでは、業務処理装置11は、業務上の処理を試験的に(つまり、テストとして)実行する。
テストモードは、例えば、業務処理装置11の動作(ここでは、業務上の処理を実行する動作)の確認を行う場合に使用される。テストモードは、例えば、業務処理装置11の動作内容の一部が変更されたときなどに、業務処理装置11の動作の確認を行うために使用される。
なお、本実施形態では、業務処理装置11は、コンピュータを用いて構成されており、CPU(Central Processing Unit)が記憶部に記憶されたプログラム(例えば、業務上の処理を実行するプログラム)を実行することで、当該プログラムに規定された処理(例えば、業務上の処理)を実行する。本実施形態では、例えば、運用モードとテストモードとで、それぞれのモードに対応する別のプログラムが実行されてもよく、または、運用モードとテストモードとの両方の機能を有する共通のプログラムが実行されてもよい。
また、それぞれの識別情報としては、任意の情報が用いられてもよく、例えば、文字、数字あるいは記号などを含む情報が用いられてもよい。
以下では、テストモードについて説明する。
なお、運用モードとテストモードは、概略的には、業務上の処理を実際に実行するかまたは試験的に実行するかという点が相違するものであるため、以下で説明するテストモードの代わりに運用モードを実行し、運用モードの実行結果を試験結果とみなして(つまり、テストモードの実行結果とみなして)利用してもよい。ここで、運用モードでは、処理パターンとユーザと当該ユーザの権限は実際に運用されるものが使用され、一方、テストモードでは、処理パターンとユーザと当該ユーザの権限は仮想的なもの(試験のためのもの)が使用されてもよい。
本実施形態では、テストモードにおいて、業務処理装置11は、テスト対象の処理パターンのみに基づいて、あるいは、テスト対象のデータセットとテスト対象の処理パターンとに基づいて、テスト対象のユーザの権限を特定して、当該処理パターンを実行する。
ここで、テスト対象のデータセットとは、例えば、業務処理装置11に対して入力されるトランザクションデータである。このトランザクションデータには、例えば、日付、得意先、発注品目、工場コードなどの情報が含まれる。
このように、業務処理装置11では、同じ処理パターンであっても、入力されるデータによってテストの結果のデータが異なる(つまり、権限の有無が異なる)場合があり得る。例えば、「IDが100であるA工場に勤務する職員はIDが101であるB工場の受注伝票を打つことができない。」といったことがあり得る。この場合、処理パターンは同一であるが、入力されるデータが異なる(この例では、100と101とで異なる)ことにより、権限の有無が異なる。
ここで、業務処理装置11において、テスト対象の処理パターンおよびテスト対象のユーザの権限は、それぞれ、任意の手法で特定されてもよい。
一例として、これら(テスト対象)を特定する情報を含むファイルデータが業務処理装置11に指定されて、これらが当該ファイルデータに基づいて特定されてもよい。この指定は、オペレータ(本実施形態では、テストのための操作を行う人)により手動で行われてもよく、または、あらかじめ用意されたテスト用のプログラムなどにより自動的に行われてもよい。
他の例として、これら(テスト対象)がオペレータにより手動で業務処理装置11に指定されてもよい。
なお、ユーザの権限は、例えば、ユーザの権限(それ自体)が直接的に指定されてもよく、または、ユーザが指定されて、当該ユーザの権限が特定されることで、間接的に、当該ユーザの権限が指定されてもよい。
一例として、テストモードでは、一組の処理パターンおよびユーザの権限について、テストを行うことが可能である。
他の例として、テストモードでは、同一の処理パターンについて、同一のユーザについて、当該ユーザの権限を順次変更して、テストを行うことが可能である。
他の例として、テストモードでは、同一の処理パターンについて、ユーザを順次変更して、テストを行うことが可能である。
他の例として、テストモードでは、同一のユーザについて、処理パターンを順次変更して、テストを行うことが可能である。
業務処理装置11は、処理パターンを実行した場合、当該処理パターンを実行したときにおける動作の反応を表すデータ(動作反応データ31)を出力する。
本実施形態では、動作反応データ31は、テキストのデータである。なお、動作反応データ31は、他の形式のデータであってもよい。
本実施形態では、動作反応データ31は、処理パターンを特定することが可能な情報と、ユーザの権限を特定することが可能な情報と、当該処理パターンが実行された結果(処理結果)を表す情報(以下、「処理結果情報」ともいう。)を含む。本実施形態では、処理パターンを特定することが可能な情報として処理パターン識別情報が動作反応データ31に含まれ、ユーザの権限を特定することが可能な情報としてユーザ権限識別情報が動作反応データ31に含まれる。なお、動作反応データ31は、ユーザを特定することが可能な情報(本実施形態では、ユーザ識別情報)を含んでもよい。
本実施形態では、妥当性判定制御部133は、動作反応データ31により、処理パターン識別情報と、ユーザ権限識別情報と、処理結果情報との組み合わせを把握する。
ここで、動作反応データ31は、例えば、このような組み合わせを1組含んでもよく、または、このような組み合わせを複数組含んでもよい。
なお、本実施形態では、処理パターン識別情報とユーザ権限識別情報と処理結果情報を含む動作反応データ31がひとまとまりのデータ(例えば、ファイルのデータ)である場合を示すが、他の構成例として、これらのデータが2以上のまとまりに分けられていてもよい。
一例として、同一のユーザ権限識別情報について、複数の異なる処理パターンのテストが行われた場合に、これら複数の異なる処理パターンの処理パターン識別情報および処理結果情報を含むひとまとまりのデータと、それとは別のデータであって当該ユーザ権限識別情報を含むひとまとまりのデータとが用いられてもよく、この場合、これらのデータにより、処理パターン識別情報と、ユーザ権限識別情報と、処理結果情報との組み合わせが把握される。
他の例として、同一の処理パターンについて、複数の異なるユーザ権限識別情報のテストが行われた場合に、これら複数の異なるユーザ権限識別情報および処理結果情報を含むひとまとまりのデータと、それとは別のデータであって当該処理パターンの処理パターン識別情報を含むひとまとまりのデータとが用いられてもよく、この場合、これらのデータにより、処理パターン識別情報と、ユーザ権限識別情報と、処理結果情報との組み合わせが把握される。
[権限テスト装置]
図2は、本発明の一実施形態に係る権限テスト装置12の概略的な構成を示すブロック図である。
権限テスト装置12は、入力部111と、出力部112と、記憶部113と、制御部114を備える。
制御部114は、データ取得制御部131と、権限有無判定制御部132と、妥当性判定制御部133と、テスト結果生成制御部134と、テスト結果出力制御部135を備える。
入力部111は、外部から情報を入力する。
一例として、入力部111は、オペレータにより操作することが可能な操作部を有し、当該操作部に行われた操作の内容に応じた情報を入力する。当該操作部は、例えば、キーボードあるいはマウスなどであってもよい。
他の例として、入力部111は、外部の装置から情報を入力する。当該外部の装置は、例えば、コンピュータであってもよく、または、記憶媒体であってもよい。
出力部112は、外部に情報を出力する。
一例として、出力部112は、表示部を有し、当該表示部に情報を表示出力する。
他の例として、出力部112は、外部の装置に情報を出力する。当該外部の装置は、例えば、コンピュータであってもよく、または、記憶媒体であってもよい。
記憶部113は、情報を記憶する。
制御部114は、権限テスト装置12における様々な処理の制御を行って、当該処理を行う。
データ取得制御部131は、データの取得を制御する。
本実施形態では、データ取得制御部131は、業務処理装置11から出力された動作反応データ31を入力部111により入力して取得する制御を行って、当該動作反応データ31を入力して取得する。動作反応データ31は、例えば、業務処理装置11から権限テスト装置12に直接入力されてもよく、または、業務処理装置11から、他の装置(記憶媒体でもよい。)を介して、権限テスト装置12に入力されてもよい。
本実施形態では、データ取得制御部131は、条件データ21を入力部111により入力して取得する制御を行う。条件データ21は、例えば、他の装置(記憶媒体でもよい。)から権限テスト装置12に入力されてもよい。
本実施形態では、データ取得制御部131は、期待結果データ22を入力部111により入力して取得する制御を行う。期待結果データ22は、例えば、他の装置(記憶媒体でもよい。)から権限テスト装置12に入力されてもよい。
なお、他の構成例として、動作反応データ31、条件データ21あるいは期待結果データ22のうちの1以上のデータが記憶部113に記憶されて、データ取得制御部131が当該データを記憶部113から取得する制御を行う場合があってもよい。
権限有無判定制御部132は、データ取得制御部131により取得された動作反応データ31および条件データ21に基づいて、動作反応データ31に含まれる処理パターンとユーザの権限との組み合わせについて、処理結果における処理の権限の有無を判定する制御を行って、当該処理結果における処理の権限の有無を判定する。
妥当性判定制御部133は、権限有無判定制御部132による判定結果と、データ取得制御部131により取得された期待結果データ22に基づいて、動作反応データ31に含まれる処理結果の妥当性を判定する制御を行って、当該動作反応データ31に含まれる処理結果の妥当性を判定する。
テスト結果生成制御部134は、妥当性判定制御部133による判定結果に基づいて、テストの結果を示すデータ(テスト結果データ41)を生成する制御を行って、当該テスト結果データ41を生成する。
テスト結果出力制御部135は、テスト結果生成制御部134により生成されたテスト結果データ41を出力する制御を行って、当該テスト結果データ41を出力する。
図3は、本発明の一実施形態に係る権限テスト装置12のハードウェアの概略的な構成を示すブロック図である。
本実施形態では、権限テスト装置12は、コンピュータを用いて構成されており、プロセッサ211と、入出力インタフェース212と、記憶部213と、これらを接続するバス214を備える。プロセッサ211は、例えば、CPUである。
図3の例では、入出力インタフェース212の機能により、図2に示される入力部111および出力部112が構成される。また、図3の例では、記憶部213の機能により、図2に示される記憶部113が構成される。また、図3の例では、プロセッサ211が記憶部213に記憶されたプログラムを実行することで、当該プログラムに規定された処理を実行する機能により、図2に示される制御部114が構成される。
[条件データ]
図4は、本発明の一実施形態に係る条件データ1011の一例を示すブロック図である。
条件データ1011は、図1に示される条件データ21の一例である。
図4の例では、条件データ1011は、言語を識別する情報(図4における「言語」)と、エラーが発生したことを示す文字列の情報(図4における「文字列」)とを対応付ける情報を格納する。条件データ1011に含まれる言語と文字列との対応付けは、1組以上の任意の数であってもよい。条件データ1011は、例えば、テーブルの形式の情報であってもよい。また、言語は、例えば、業務処理装置11により使用されている言語である。
図4の例では、「EN」という言語コードと、「authoriz」という文字列とが対応付けられている。この対応付けは、言語が「英語」であって「authoriz」という文字列が記述されている場合には、処理の権限に関するエラーが発生したことを示すことを意味する。当該文字列がキーワードとして使用される。
図4の例では、「EN」という言語コードと、「auth.」という文字列とが対応付けられている。この対応付けは、言語が「英語」であって「auth.」という文字列が記述されている場合には、処理の権限に関するエラーが発生したことを示すことを意味する。当該文字列がキーワードとして使用される。
図4の例では、「JP」という言語コードと、「権限」という文字列とが対応付けられている。この対応付けは、言語が「日本語」であって「権限」という文字列が記述されている場合には、処理の権限に関するエラーが発生したことを示すことを意味する。当該文字列がキーワードとして使用される。
ここで、本実施形態では、処理の権限に関するエラーは、処理の権限が無いために当該処理が許可されないというエラーである。
図5は、本発明の一実施形態に係る条件データ1021の他の例を示すブロック図である。
条件データ1021は、図1に示される条件データ21の一例である。
本実施形態では、クラスを識別する情報(以下、「クラス識別情報」ともいう。)が用いられている。本実施形態では、当該クラスは、処理(トランザクション)の機能単位を表す。
図5の例では、条件データ1021は、クラス識別情報(図5における「クラス」)と、エラーが発生したことを示すエラーメッセージを識別する情報(図5における「ID」)とを対応付ける情報を格納する。条件データ1021に含まれるクラスとIDとの対応付けは、1組以上の任意の数であってもよい。条件データ1021は、例えば、テーブルの形式の情報であってもよい。当該エラーメッセージは、例えば、エラーに対応する警告の内容を表すメッセージである。当該警告の内容は、例えば、「権限がありません」といった語句などであってもよい。
図5の例では、クラス識別情報が「AAA」であるクラスと、「000」というIDとが対応付けられている。この対応付けは、クラスが「AAA」であって「000」というIDが記述されている場合には、エラーが発生したことを示すエラーメッセージが指定されていることから、処理の権限に関するエラーが発生したことを示すことを意味する。当該クラスと当該IDがキーワードとして使用される。
図5の例では、クラス識別情報が「AAA」であるクラスと、「005」というIDとが対応付けられている。この対応付けは、クラスが「AAA」であって「005」というIDが記述されている場合には、エラーが発生したことを示すエラーメッセージが指定されていることから、処理の権限に関するエラーが発生したことを示すことを意味する。当該クラスと当該IDがキーワードとして使用される。
図5の例では、クラス識別情報が「BBB」であるクラスと、「008」というIDとが対応付けられている。この対応付けは、クラスが「BBB」であって「008」というIDが記述されている場合には、エラーが発生したことを示すエラーメッセージが指定されていることから、処理の権限に関するエラーが発生したことを示すことを意味する。当該クラスと当該IDがキーワードとして使用される。
ここで、本実施形態では、処理の権限に関するエラーは、処理の権限が無いために当該処理が許可されないというエラーである。
本実施形態では、図4に示される条件データ1011と、図5に示される条件データ1021との両方が、図1に示される条件データ21として、権限テスト装置12に入力されて取得される場合を示す。
なお、図4に示される条件データ1011はクラスに無関係な条件データであり、図5に示される条件データ1021はクラスに関連する(クラスに依存する)条件データである。
[期待結果データ]
図6は、本発明の一実施形態に係る期待結果データ1031の一例を示すブロック図である。
期待結果データ1031は、図1に示される期待結果データ22の一例である。
図6の例では、期待結果データ1031は、ユーザ権限識別情報(図6における「権限」)と、処理パターン識別情報(図6における「処理パターン」)と、期待される可否(図6における「可否」)とを対応付ける情報を格納する。期待結果データ1031に含まれる権限と処理パターンと可否との対応付けは、1組以上の任意の数であってもよい。期待結果データ1031は、例えば、テーブルの形式の情報であってもよい。
図6の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a1」である処理パターンと、「可」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザは、処理パターン識別情報が「a1」である処理パターンの実行が、期待される結果として、許可されることを意味する。
図6の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、「否」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザは、処理パターン識別情報が「a2」である処理パターンの実行が、期待される結果として、許可されないことを意味する。
図6の例では、ユーザ権限識別情報が「A2」である権限と、処理パターン識別情報が「a1」である処理パターンと、「否」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A2」であるユーザは、処理パターン識別情報が「a1」である処理パターンの実行が、期待される結果として、許可されないことを意味する。
図6の例では、ユーザ識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、「可」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A3」であるユーザは、処理パターン識別情報が「a6」である処理パターンの実行が、期待される結果として、許可されることを意味する。
[動作反応データ]
図7は、本発明の一実施形態に係る動作反応データ1041の一例を示すブロック図である。
動作反応データ1041は、図1に示される動作反応データ31の一例である。
図7の例では、動作反応データ1041は、ユーザ識別情報(図7における「ユーザ」)と、ユーザ権限識別情報(図7における「権限」)と、処理パターン識別情報(図7における「処理パターン」)と、クラス識別情報(図7における「クラス」)と、処理結果情報(図7における「処理結果」)とを対応付ける情報を格納する。動作反応データ1041に含まれるユーザと権限と処理パターンとクラスと処理結果との対応付けは、1組以上の任意の数であってもよい。動作反応データ1041は、例えば、テーブルの形式の情報であってもよい。
図7の例では、ユーザ識別情報が「V1」であるユーザと、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a1」である処理パターンと、クラス識別情報が「AAA」であるクラスと、処理結果情報が「auth.」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V1」でありユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a1」である処理パターンが実行され、クラス識別情報が「AAA」であるクラスにおいて、処理結果情報が「auth.」である処理結果が得られたことを意味する。なお、ここでは、言語は「英語」であるとしている。
図7の例では、ユーザ識別情報が「V2」であるユーザと、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、クラス識別情報が「AAA」であるクラスと、処理結果情報が「005」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V2」でありユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a2」である処理パターンが実行され、クラス識別情報が「AAA」であるクラスにおいて、処理結果情報が「005」である処理結果が得られたことを意味する。
図7の例では、ユーザ識別情報が「V3」であるユーザと、ユーザ権限識別情報が「A2」である権限と、処理パターン識別情報が「a1」である処理パターンと、クラス識別情報が「BBB」であるクラスと、処理結果情報が「(可)」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V3」でありユーザ権限識別情報が「A2」であるユーザについて、処理パターン識別情報が「a1」である処理パターンが実行され、クラス識別情報が「BBB」であるクラスにおいて、処理結果情報が「(可)」である処理結果が得られたことを意味する。ここで、「(可)」は、処理パターンが許可されて遂行されたことを示す情報、または、実際の処理結果の情報を表すが、本実施形態では詳細は省略する。
図7の例では、ユーザ識別情報が「V4」であるユーザと、ユーザ権限識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、クラス識別情報が「CCC」であるクラスと、処理結果情報が「(可)」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V4」でありユーザ権限識別情報が「A3」であるユーザについて、処理パターン識別情報が「a6」である処理パターンが実行され、クラス識別情報が「CCC」であるクラスにおいて、処理結果情報が「(可)」である処理結果が得られたことを意味する。ここで、「(可)」は、処理パターンが許可されて遂行されたことを示す情報、または、実際の処理結果の情報を表すが、本実施形態では詳細は省略する。
[テスト結果データ]
図8は、本発明の一実施形態に係るテスト結果データ1051の一例を示すブロック図である。
テスト結果データ1051は、図1に示されるテスト結果データ41の一例である。
図8の例では、テスト結果データ1051は、ユーザ権限識別情報(図8における「権限」)と、処理パターン識別情報(図8における「処理パターン」)と、処理結果に対応した可否(図8における「処理結果(可否)」)と、処理結果の妥当性(図8における「妥当性」)とを対応付ける情報を格納する。テスト結果データ1051に含まれる権限と処理パターンと処理結果(可否)と妥当性との対応付けは、1組以上の任意の数であってもよい。テスト結果データ1051は、例えば、テーブルの形式の情報であってもよい。
図8の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a1」である処理パターンと、処理結果に対応した可否が「否」(許可されなかった)である処理結果(可否)と、妥当性が「非妥当」(妥当でない)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a1」である処理パターンが実行され、処理結果に対応した可否が「否」であり、処理結果の妥当性が「非妥当」であることを意味する。
図8の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、処理結果に対応した可否が「否」(許可されなかった)である処理結果(可否)と、妥当性が「妥当」(妥当である)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a2」である処理パターンが実行され、処理結果に対応した可否が「否」であり、処理結果の妥当性が「妥当」であることを意味する。
図8の例では、ユーザ権限識別情報が「A2」である権限と、処理パターン識別情報が「a1」である処理パターンと、処理結果に対応した可否が「可」(許可された)である処理結果(可否)と、妥当性が「非妥当」(妥当でない)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A2」であるユーザについて、処理パターン識別情報が「a1」である処理パターンが実行され、処理結果に対応した可否が「可」であり、処理結果の妥当性が「非妥当」であることを意味する。
図8の例では、ユーザ権限識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、処理結果に対応した可否が「可」(許可された)である処理結果(可否)と、妥当性が「妥当」(妥当である)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A3」であるユーザについて、処理パターン識別情報が「a6」である処理パターンが実行され、処理結果に対応した可否が「可」であり、処理結果の妥当性が「妥当」であることを意味する。
[条件データ、期待結果データ、動作反応データ、テスト結果データの関係]
ここで、図5に示される条件データ1021(クラスとIDとの関係)を用いた動作の例を説明しておく。
すなわち、権限有無判定制御部132は、条件データ21に含まれるクラスとIDとの組み合わせが、動作反応データ31に含まれる処理パターンとユーザの権限との組み合わせに対応するクラスと処理結果(ここでは、処理結果がIDであるとき)と一致する場合には、処理の権限に関するエラーが発生したこと(つまり、処理の権限が無いこと)を判定する。一例として、権限有無判定制御部132は、条件データ21に含まれるクラス「AAA」とID「005」との組み合わせが動作反応データ31に含まれる場合には、該当する処理パターンについて、処理の権限に関するエラーが発生したこと(つまり、処理の権限が無いこと)を判定する。
ここで、図4および図5に示される条件データ1011、1021と、図6に示される期待結果データ1031と、図7に示される動作反応データ1041と、図8に示されるテスト結果データ1051は、互いに対応した例である。なお、それぞれで例示された識別情報などの文字あるいは数字は一例であり、他の情報であってもよい。
権限有無判定制御部132は、動作反応データ1041および条件データ1011、1021に基づいて、動作反応データ1041に含まれる処理パターンとユーザの権限との組み合わせについて、処理結果における処理の権限の有無を判定する制御を行う。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V1」でありユーザ権限識別情報が「A1」である処理結果について、条件データ1011の条件に該当すること(つまり、処理の権限が無く許可されなかったこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V2」でありユーザ権限識別情報が「A1」である処理結果について、条件データ1021の条件に該当すること(つまり、処理の権限が無く許可されなかったこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V3」でありユーザ権限識別情報が「A2」である処理結果について、条件データ1011、1021の条件に該当しないこと(つまり、処理の権限が有り許可されたこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V4」でありユーザ権限識別情報が「A3」である処理結果について、条件データ1011、1021の条件に該当しないこと(つまり、処理の権限が有り許可されたこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
妥当性判定制御部133は、権限有無判定制御部132による判定結果と、期待結果データ1031に基づいて、当該処理結果の妥当性を判定する制御を行う。
妥当性判定制御部133は、権限有無判定制御部132による判定結果(テスト結果データ1051の処理結果(可否))が期待結果データ1031の内容と一致するか否かを判定し、一致する場合には処理結果が妥当であると判定し、一致しない場合には妥当ではない(非妥当である)と判定する。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A1」であり処理パターン識別情報が「a1」である処理結果(可否)について非妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A1」であり処理パターン識別情報が「a2」である処理結果(可否)について妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A2」であり処理パターン識別情報が「a1」である処理結果(可否)について非妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A3」であり処理パターン識別情報が「a6」である処理結果(可否)について妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
[権限テスト装置により行われる処理の手順の一例]
図9は、本発明の一実施形態に係る権限テスト装置12により行われる処理の手順の一例を示すフローチャートである。
まず、データ取得制御部131は、動作反応データ31を取得し(ステップS1)、条件データ21を取得する(ステップS2)。なお、動作反応データ31の取得と条件データ21の取得とは、順序が逆であってもよく、または、同時であってもよい。
次に、権限有無判定制御部132は、データ取得制御部131により取得された動作反応データ31および条件データ21に基づいて、動作反応データ31に含まれる処理パターンとユーザの権限との組み合わせについて、処理結果における処理の権限の有無を判定する(ステップS3)。
次に、データ取得制御部131は、期待結果データ22を取得する(ステップS4)。なお、期待結果データ22の取得は、ステップS3の処理よりも前に行われてもよい。
次に、妥当性判定制御部133は、権限有無判定制御部132による判定結果と、データ取得制御部131により取得された期待結果データ22に基づいて、動作反応データ31に含まれる処理結果の妥当性を判定する(ステップS5)。
次に、テスト結果生成制御部134は、妥当性判定制御部133による判定結果に基づいて、テスト結果データ41を生成する(ステップS6)。
そして、テスト結果出力制御部135は、テスト結果生成制御部134により生成されたテスト結果データ41を出力する(ステップS7)。
[実施形態のまとめ]
以上のように、本実施形態に係る権限テスト装置12では、処理装置(本実施形態では、業務処理装置11)における処理の実行に関する動作の反応(本実施形態では、動作反応データ31)に基づいて、ユーザの権限の有無に関する確認を行うことができる。
また、本実施形態に係る権限テスト装置12では、ユーザの権限の有無に関する確認の結果に基づいて、期待される処理結果と比較したときの妥当性の判定を行うことができる。
また、本実施形態に係る権限テスト装置12では、このようなテストの結果を表すデータ(テスト結果データ41)を生成して出力することができる。
ここで、本実施形態では、業務処理装置11と権限テスト装置12とが別体である場合を示したが、他の構成例として、業務処理装置11と権限テスト装置12とが一体である構成が用いられてもよい。
また、本実施形態では、権限有無判定制御部132と妥当性判定制御部133とテスト結果生成制御部134などを一体として備えた権限テスト装置12の構成を示したが、他の構成例として、2個以上の装置から権限テスト装置12が構成されてもよい。一例として、権限有無判定制御部132を含む装置と、妥当性判定制御部133を含む装置と、テスト結果生成制御部134を含む装置から、権限テスト装置12が構成されてもよい。他の例として、権限有無判定制御部132と、妥当性判定制御部133と、テスト結果生成制御部134とのうちの任意の2つを含む装置と、残りの1つを含む装置から、権限テスト装置12が構成されてもよい。
また、本実施形態では、権限有無判定制御部132の機能と妥当性判定制御部133の機能とテスト結果生成制御部134の機能などを一体として含むコンピュータのプログラムが用いられるが、他の構成例として、これらの機能が2個以上のプログラムに分けられて含まれてもよい。一例として、権限有無判定制御部132の機能を含むプログラムと、妥当性判定制御部133の機能を含むプログラムと、テスト結果生成制御部134の機能を含むプログラムとが、別のプログラムとして構成されてもよい。他の例として、権限有無判定制御部132の機能と、妥当性判定制御部133の機能と、テスト結果生成制御部134の機能とのうちの任意の2つを含むプログラムと、残りの1つを含むプログラムとが、別のプログラムとして構成されてもよい。
一構成例として、権限テスト装置12では、制御部114が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータ(本実施形態では、動作反応データ31)と、権限が無いことを示す情報であることを判定する条件を含む第2のデータ(本実施形態では、条件データ21)に基づいて、第1のデータに含まれる処理結果に関する情報が処理パターンの権限が無かったことを示すことを判定する権限有無判定(本実施形態では、権限有無判定制御部132により行われる処理)を行う。
一構成例として、権限テスト装置12では、制御部114が、権限有無判定の結果と、権限と処理パターンとの組み合わせについて期待される処理結果に関する情報を含む第3のデータ(本実施形態では、期待結果データ22)に基づいて、第1のデータに含まれる処理結果に関する情報と第3のデータに含まれる処理結果に関する情報とが一致するか否かを判定する妥当性判定(本実施形態では、妥当性判定制御部133により行われる処理)を行う。
一構成例として、制御部114が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、第1のデータに含まれる処理結果に関する情報が処理パターンの権限が無かったことを示すことを判定する権限有無判定を行うステップ、をコンピュータに実行させるためのプログラムが実施されてもよい。
また、例えば、権限テストシステム1に対応するシステム、または、権限テスト装置12において行われる処理の方法などが実施されてもよい。
ここで、以上のように、実施形態に係る各装置(例えば、業務処理装置11または権限テスト装置12など)の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体(記憶媒体)に記録(記憶)して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、処理を行ってもよい。
なお、ここでいう「コンピュータシステム」とは、オペレーティング・システム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステムの内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、本発明の実施形態について図面を参照して詳述したが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1…権限テストシステム、11…業務処理装置、12…権限テスト装置、21、1011、1021…条件データ、22、1031…期待結果データ、31、1041…動作反応データ、41、1051…テスト結果データ、111…入力部、112…出力部、113、213…記憶部、114…制御部、131…データ取得制御部、132…権限有無判定制御部、133…妥当性判定制御部、134…テスト結果生成制御部、135…テスト結果出力制御部、211…プロセッサ、212…入出力インタフェース、214…バス

Claims (3)

  1. 1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行う制御部を備える、
    権限テスト装置。
  2. 前記制御部は、前記権限有無判定の結果と、前記権限と前記処理パターンとの組み合わせについて期待される前記処理結果に関する情報を含む第3のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報と前記第3のデータに含まれる前記処理結果に関する情報とが一致するか否かを判定する妥当性判定を行う、
    請求項1に記載の権限テスト装置。
  3. 制御部が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行うステップ、
    をコンピュータに実行させるためのプログラム。
JP2016109255A 2016-05-31 2016-05-31 権限テスト装置およびプログラム Pending JP2017215785A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016109255A JP2017215785A (ja) 2016-05-31 2016-05-31 権限テスト装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016109255A JP2017215785A (ja) 2016-05-31 2016-05-31 権限テスト装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2017215785A true JP2017215785A (ja) 2017-12-07

Family

ID=60576981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016109255A Pending JP2017215785A (ja) 2016-05-31 2016-05-31 権限テスト装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2017215785A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021060702A (ja) * 2019-10-04 2021-04-15 株式会社日立製作所 最小権限特定装置、及び最小権限特定方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021060702A (ja) * 2019-10-04 2021-04-15 株式会社日立製作所 最小権限特定装置、及び最小権限特定方法
JP7261136B2 (ja) 2019-10-04 2023-04-19 株式会社日立製作所 最小権限特定装置、及び最小権限特定方法

Similar Documents

Publication Publication Date Title
CN102938039B (zh) 针对应用的选择性文件访问
US9146975B2 (en) Systems and methods for integration of business applications with enterprise content management systems
US8875258B2 (en) Constraining a login to a subset of access rights
WO2014199464A1 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
US8024771B2 (en) Policy-based method for configuring an access control service
US20180260538A1 (en) Timestamped license data structure
US20170279786A1 (en) Systems and methods to protect sensitive information in data exchange and aggregation
US9510182B2 (en) User onboarding for newly enrolled devices
JP4952600B2 (ja) 管理装置および管理プログラム
US7814334B2 (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
JP2007114855A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20180260536A1 (en) License data structure including license aggregation
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2007034389A (ja) ライセンス認証装置及びライセンス認証方法
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
CN106796644B (zh) 访问控制系统及访问控制方法
JP2017215785A (ja) 権限テスト装置およびプログラム
US9424543B2 (en) Authenticating a response to a change request
CN109190352B (zh) 一种授权文本准确性验证方法和装置
US8352647B2 (en) Method and system for controlling information accessibility based on user location
JP2006065712A (ja) 統合認証方法、統合認証装置および統合認証のためのプログラム
WO2020240873A1 (ja) 検証方法、情報処理装置及び検証プログラム
WO2015045166A1 (ja) Url発行装置、url発行方法及びurl発行プログラム
JP2014123298A (ja) 情報管理プログラム及び情報管理方法
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160726

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201006