JP2017215785A - 権限テスト装置およびプログラム - Google Patents
権限テスト装置およびプログラム Download PDFInfo
- Publication number
- JP2017215785A JP2017215785A JP2016109255A JP2016109255A JP2017215785A JP 2017215785 A JP2017215785 A JP 2017215785A JP 2016109255 A JP2016109255 A JP 2016109255A JP 2016109255 A JP2016109255 A JP 2016109255A JP 2017215785 A JP2017215785 A JP 2017215785A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- processing
- data
- identification information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行う制御部を備える、権限テスト装置。
【選択図】図1
Description
一方、当該業務処理装置は、ある処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理が許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
当該業務処理装置では、処理ごとに、かつ、ユーザ権限識別情報ごとに、当該処理の権限を有するか否か(つまり、権限の有無)が決められる。
一態様として、権限テスト装置において、前記制御部は、前記権限有無判定の結果と、前記権限と前記処理パターンとの組み合わせについて期待される前記処理結果に関する情報を含む第3のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報と前記第3のデータに含まれる前記処理結果に関する情報とが一致するか否かを判定する妥当性判定を行う、構成が用いられてもよい。
一態様として、制御部が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行うステップ、をコンピュータに実行させるためのプログラムである。
図1は、本発明の一実施形態に係る権限テストシステム1の概略的な構成を示すブロック図である。
権限テストシステム1は、業務処理装置11と、権限テスト装置12を備える。
また、図1には、動作反応データ31と、条件データ21と、期待結果データ22と、テスト結果データ41を示してある。
業務処理装置11は、業務上の処理を実行する。
ここで、業務処理装置11は、処理単位となる1個の処理(トランザクション)を実行してもよく、または、処理単位となる処理を複数組み合わせた複数個の処理を実行してもよい。
以下では、説明の便宜上、1個の処理または複数個の処理をまとめて「処理パターン」という。処理パターンに1個の処理のみが含まれる場合には、当該処理パターンは当該1個の処理を特定する。一方、処理パターンに複数個の処理が含まれる場合には、当該処理パターンは当該複数個の処理とその並び順を特定する。
本実施形態では、それぞれの処理は、当該処理を識別する情報(以下、「処理識別情報」ともいう。)により識別される。また、それぞれの処理パターンは、当該処理パターンを識別する情報(以下、「処理パターン識別情報」ともいう。)により識別される。
また、業務上の処理としては、任意の処理であってもよく、例えば、情報の登録、情報の変更、あるいは、情報の照会など、様々なものに関する処理であってもよい。
業務処理装置11は、ユーザ権限識別情報に基づいて、それぞれの処理の権限を有するか否かを判定する。処理の権限を有すること(つまり、処理の権限が有ること)は、当該処理が許可されていることに相当する。一方、処理の権限を有しないこと(つまり、処理の権限が無いこと)は、当該処理が許可されていないこと(つまり、禁止されていること)に相当する。
他の例として、ユーザ権限識別情報と、それぞれの処理ごとに権限を有するか否かを示す情報と、が対応付けられた情報(以下、「権限有無対応付け情報」ともいう。)が用いられてもよい。この場合、業務処理装置11は、ユーザ権限識別情報と権限有無対応付け情報に基づいて、それぞれの処理の権限を有するか否かを判定する。権限有無対応付け情報は、例えば、業務処理装置11の内部の記憶部に記憶されてもよく、または、業務処理装置11により参照することが可能な外部の記憶部に記憶されてもよい。また、権限有無対応付け情報は、例えば、テーブルの形式で構成されてもよい。
一例として、ユーザ識別情報とユーザ権限識別情報との組み合わせが業務処理装置11において指定される。この場合、業務処理装置11は、ユーザ識別情報とユーザ権限識別情報との組み合わせに基づいて、当該ユーザ識別情報により識別されるユーザについて、それぞれの処理の権限を有するか否かを判定する。
一方、業務処理装置11は、実行対象の処理パターンにより特定される処理が1個である場合、当該処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理が許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
一方、業務処理装置11は、実行対象の処理パターンにより特定される処理が複数個である場合、当該処理パターンにより特定される処理の権限を有しないユーザ(つまり、権限が無いユーザ)については、当該処理パターンが許可されない場合の処理結果を生成する。当該処理結果は、例えば、エラーが発生したことに対応する処理結果である。
なお、本実施形態では、処理パターンにより複数個の処理が特定される場合に、当該複数個の処理のすべての権限を有するユーザについては、当該処理パターンが許可されているとみなす。一方、本実施形態では、処理パターンにより複数個の処理が特定される場合に、当該複数個の処理のうちの1個以上の処理の権限を有しないユーザについては、当該処理パターンが許可されていないとみなす。
運用モードでは、業務処理装置11は、業務上の処理を実際に(つまり、実際の業務の運用として)実行する。
テストモードでは、業務処理装置11は、業務上の処理を試験的に(つまり、テストとして)実行する。
テストモードは、例えば、業務処理装置11の動作(ここでは、業務上の処理を実行する動作)の確認を行う場合に使用される。テストモードは、例えば、業務処理装置11の動作内容の一部が変更されたときなどに、業務処理装置11の動作の確認を行うために使用される。
また、それぞれの識別情報としては、任意の情報が用いられてもよく、例えば、文字、数字あるいは記号などを含む情報が用いられてもよい。
なお、運用モードとテストモードは、概略的には、業務上の処理を実際に実行するかまたは試験的に実行するかという点が相違するものであるため、以下で説明するテストモードの代わりに運用モードを実行し、運用モードの実行結果を試験結果とみなして(つまり、テストモードの実行結果とみなして)利用してもよい。ここで、運用モードでは、処理パターンとユーザと当該ユーザの権限は実際に運用されるものが使用され、一方、テストモードでは、処理パターンとユーザと当該ユーザの権限は仮想的なもの(試験のためのもの)が使用されてもよい。
ここで、テスト対象のデータセットとは、例えば、業務処理装置11に対して入力されるトランザクションデータである。このトランザクションデータには、例えば、日付、得意先、発注品目、工場コードなどの情報が含まれる。
このように、業務処理装置11では、同じ処理パターンであっても、入力されるデータによってテストの結果のデータが異なる(つまり、権限の有無が異なる)場合があり得る。例えば、「IDが100であるA工場に勤務する職員はIDが101であるB工場の受注伝票を打つことができない。」といったことがあり得る。この場合、処理パターンは同一であるが、入力されるデータが異なる(この例では、100と101とで異なる)ことにより、権限の有無が異なる。
ここで、業務処理装置11において、テスト対象の処理パターンおよびテスト対象のユーザの権限は、それぞれ、任意の手法で特定されてもよい。
一例として、これら(テスト対象)を特定する情報を含むファイルデータが業務処理装置11に指定されて、これらが当該ファイルデータに基づいて特定されてもよい。この指定は、オペレータ(本実施形態では、テストのための操作を行う人)により手動で行われてもよく、または、あらかじめ用意されたテスト用のプログラムなどにより自動的に行われてもよい。
他の例として、これら(テスト対象)がオペレータにより手動で業務処理装置11に指定されてもよい。
なお、ユーザの権限は、例えば、ユーザの権限(それ自体)が直接的に指定されてもよく、または、ユーザが指定されて、当該ユーザの権限が特定されることで、間接的に、当該ユーザの権限が指定されてもよい。
他の例として、テストモードでは、同一の処理パターンについて、同一のユーザについて、当該ユーザの権限を順次変更して、テストを行うことが可能である。
他の例として、テストモードでは、同一の処理パターンについて、ユーザを順次変更して、テストを行うことが可能である。
他の例として、テストモードでは、同一のユーザについて、処理パターンを順次変更して、テストを行うことが可能である。
本実施形態では、動作反応データ31は、テキストのデータである。なお、動作反応データ31は、他の形式のデータであってもよい。
ここで、動作反応データ31は、例えば、このような組み合わせを1組含んでもよく、または、このような組み合わせを複数組含んでもよい。
一例として、同一のユーザ権限識別情報について、複数の異なる処理パターンのテストが行われた場合に、これら複数の異なる処理パターンの処理パターン識別情報および処理結果情報を含むひとまとまりのデータと、それとは別のデータであって当該ユーザ権限識別情報を含むひとまとまりのデータとが用いられてもよく、この場合、これらのデータにより、処理パターン識別情報と、ユーザ権限識別情報と、処理結果情報との組み合わせが把握される。
他の例として、同一の処理パターンについて、複数の異なるユーザ権限識別情報のテストが行われた場合に、これら複数の異なるユーザ権限識別情報および処理結果情報を含むひとまとまりのデータと、それとは別のデータであって当該処理パターンの処理パターン識別情報を含むひとまとまりのデータとが用いられてもよく、この場合、これらのデータにより、処理パターン識別情報と、ユーザ権限識別情報と、処理結果情報との組み合わせが把握される。
図2は、本発明の一実施形態に係る権限テスト装置12の概略的な構成を示すブロック図である。
権限テスト装置12は、入力部111と、出力部112と、記憶部113と、制御部114を備える。
制御部114は、データ取得制御部131と、権限有無判定制御部132と、妥当性判定制御部133と、テスト結果生成制御部134と、テスト結果出力制御部135を備える。
一例として、入力部111は、オペレータにより操作することが可能な操作部を有し、当該操作部に行われた操作の内容に応じた情報を入力する。当該操作部は、例えば、キーボードあるいはマウスなどであってもよい。
他の例として、入力部111は、外部の装置から情報を入力する。当該外部の装置は、例えば、コンピュータであってもよく、または、記憶媒体であってもよい。
一例として、出力部112は、表示部を有し、当該表示部に情報を表示出力する。
他の例として、出力部112は、外部の装置に情報を出力する。当該外部の装置は、例えば、コンピュータであってもよく、または、記憶媒体であってもよい。
制御部114は、権限テスト装置12における様々な処理の制御を行って、当該処理を行う。
データ取得制御部131は、データの取得を制御する。
本実施形態では、データ取得制御部131は、業務処理装置11から出力された動作反応データ31を入力部111により入力して取得する制御を行って、当該動作反応データ31を入力して取得する。動作反応データ31は、例えば、業務処理装置11から権限テスト装置12に直接入力されてもよく、または、業務処理装置11から、他の装置(記憶媒体でもよい。)を介して、権限テスト装置12に入力されてもよい。
本実施形態では、データ取得制御部131は、条件データ21を入力部111により入力して取得する制御を行う。条件データ21は、例えば、他の装置(記憶媒体でもよい。)から権限テスト装置12に入力されてもよい。
本実施形態では、データ取得制御部131は、期待結果データ22を入力部111により入力して取得する制御を行う。期待結果データ22は、例えば、他の装置(記憶媒体でもよい。)から権限テスト装置12に入力されてもよい。
なお、他の構成例として、動作反応データ31、条件データ21あるいは期待結果データ22のうちの1以上のデータが記憶部113に記憶されて、データ取得制御部131が当該データを記憶部113から取得する制御を行う場合があってもよい。
妥当性判定制御部133は、権限有無判定制御部132による判定結果と、データ取得制御部131により取得された期待結果データ22に基づいて、動作反応データ31に含まれる処理結果の妥当性を判定する制御を行って、当該動作反応データ31に含まれる処理結果の妥当性を判定する。
テスト結果出力制御部135は、テスト結果生成制御部134により生成されたテスト結果データ41を出力する制御を行って、当該テスト結果データ41を出力する。
本実施形態では、権限テスト装置12は、コンピュータを用いて構成されており、プロセッサ211と、入出力インタフェース212と、記憶部213と、これらを接続するバス214を備える。プロセッサ211は、例えば、CPUである。
図3の例では、入出力インタフェース212の機能により、図2に示される入力部111および出力部112が構成される。また、図3の例では、記憶部213の機能により、図2に示される記憶部113が構成される。また、図3の例では、プロセッサ211が記憶部213に記憶されたプログラムを実行することで、当該プログラムに規定された処理を実行する機能により、図2に示される制御部114が構成される。
図4は、本発明の一実施形態に係る条件データ1011の一例を示すブロック図である。
条件データ1011は、図1に示される条件データ21の一例である。
図4の例では、条件データ1011は、言語を識別する情報(図4における「言語」)と、エラーが発生したことを示す文字列の情報(図4における「文字列」)とを対応付ける情報を格納する。条件データ1011に含まれる言語と文字列との対応付けは、1組以上の任意の数であってもよい。条件データ1011は、例えば、テーブルの形式の情報であってもよい。また、言語は、例えば、業務処理装置11により使用されている言語である。
図4の例では、「EN」という言語コードと、「auth.」という文字列とが対応付けられている。この対応付けは、言語が「英語」であって「auth.」という文字列が記述されている場合には、処理の権限に関するエラーが発生したことを示すことを意味する。当該文字列がキーワードとして使用される。
図4の例では、「JP」という言語コードと、「権限」という文字列とが対応付けられている。この対応付けは、言語が「日本語」であって「権限」という文字列が記述されている場合には、処理の権限に関するエラーが発生したことを示すことを意味する。当該文字列がキーワードとして使用される。
ここで、本実施形態では、処理の権限に関するエラーは、処理の権限が無いために当該処理が許可されないというエラーである。
条件データ1021は、図1に示される条件データ21の一例である。
本実施形態では、クラスを識別する情報(以下、「クラス識別情報」ともいう。)が用いられている。本実施形態では、当該クラスは、処理(トランザクション)の機能単位を表す。
図5の例では、条件データ1021は、クラス識別情報(図5における「クラス」)と、エラーが発生したことを示すエラーメッセージを識別する情報(図5における「ID」)とを対応付ける情報を格納する。条件データ1021に含まれるクラスとIDとの対応付けは、1組以上の任意の数であってもよい。条件データ1021は、例えば、テーブルの形式の情報であってもよい。当該エラーメッセージは、例えば、エラーに対応する警告の内容を表すメッセージである。当該警告の内容は、例えば、「権限がありません」といった語句などであってもよい。
図5の例では、クラス識別情報が「AAA」であるクラスと、「005」というIDとが対応付けられている。この対応付けは、クラスが「AAA」であって「005」というIDが記述されている場合には、エラーが発生したことを示すエラーメッセージが指定されていることから、処理の権限に関するエラーが発生したことを示すことを意味する。当該クラスと当該IDがキーワードとして使用される。
図5の例では、クラス識別情報が「BBB」であるクラスと、「008」というIDとが対応付けられている。この対応付けは、クラスが「BBB」であって「008」というIDが記述されている場合には、エラーが発生したことを示すエラーメッセージが指定されていることから、処理の権限に関するエラーが発生したことを示すことを意味する。当該クラスと当該IDがキーワードとして使用される。
ここで、本実施形態では、処理の権限に関するエラーは、処理の権限が無いために当該処理が許可されないというエラーである。
なお、図4に示される条件データ1011はクラスに無関係な条件データであり、図5に示される条件データ1021はクラスに関連する(クラスに依存する)条件データである。
図6は、本発明の一実施形態に係る期待結果データ1031の一例を示すブロック図である。
期待結果データ1031は、図1に示される期待結果データ22の一例である。
図6の例では、期待結果データ1031は、ユーザ権限識別情報(図6における「権限」)と、処理パターン識別情報(図6における「処理パターン」)と、期待される可否(図6における「可否」)とを対応付ける情報を格納する。期待結果データ1031に含まれる権限と処理パターンと可否との対応付けは、1組以上の任意の数であってもよい。期待結果データ1031は、例えば、テーブルの形式の情報であってもよい。
図6の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、「否」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザは、処理パターン識別情報が「a2」である処理パターンの実行が、期待される結果として、許可されないことを意味する。
図6の例では、ユーザ権限識別情報が「A2」である権限と、処理パターン識別情報が「a1」である処理パターンと、「否」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A2」であるユーザは、処理パターン識別情報が「a1」である処理パターンの実行が、期待される結果として、許可されないことを意味する。
図6の例では、ユーザ識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、「可」という可否とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A3」であるユーザは、処理パターン識別情報が「a6」である処理パターンの実行が、期待される結果として、許可されることを意味する。
図7は、本発明の一実施形態に係る動作反応データ1041の一例を示すブロック図である。
動作反応データ1041は、図1に示される動作反応データ31の一例である。
図7の例では、動作反応データ1041は、ユーザ識別情報(図7における「ユーザ」)と、ユーザ権限識別情報(図7における「権限」)と、処理パターン識別情報(図7における「処理パターン」)と、クラス識別情報(図7における「クラス」)と、処理結果情報(図7における「処理結果」)とを対応付ける情報を格納する。動作反応データ1041に含まれるユーザと権限と処理パターンとクラスと処理結果との対応付けは、1組以上の任意の数であってもよい。動作反応データ1041は、例えば、テーブルの形式の情報であってもよい。
図7の例では、ユーザ識別情報が「V2」であるユーザと、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、クラス識別情報が「AAA」であるクラスと、処理結果情報が「005」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V2」でありユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a2」である処理パターンが実行され、クラス識別情報が「AAA」であるクラスにおいて、処理結果情報が「005」である処理結果が得られたことを意味する。
図7の例では、ユーザ識別情報が「V4」であるユーザと、ユーザ権限識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、クラス識別情報が「CCC」であるクラスと、処理結果情報が「(可)」である処理結果とが対応付けられている。この対応付けは、ユーザ識別情報が「V4」でありユーザ権限識別情報が「A3」であるユーザについて、処理パターン識別情報が「a6」である処理パターンが実行され、クラス識別情報が「CCC」であるクラスにおいて、処理結果情報が「(可)」である処理結果が得られたことを意味する。ここで、「(可)」は、処理パターンが許可されて遂行されたことを示す情報、または、実際の処理結果の情報を表すが、本実施形態では詳細は省略する。
図8は、本発明の一実施形態に係るテスト結果データ1051の一例を示すブロック図である。
テスト結果データ1051は、図1に示されるテスト結果データ41の一例である。
図8の例では、テスト結果データ1051は、ユーザ権限識別情報(図8における「権限」)と、処理パターン識別情報(図8における「処理パターン」)と、処理結果に対応した可否(図8における「処理結果(可否)」)と、処理結果の妥当性(図8における「妥当性」)とを対応付ける情報を格納する。テスト結果データ1051に含まれる権限と処理パターンと処理結果(可否)と妥当性との対応付けは、1組以上の任意の数であってもよい。テスト結果データ1051は、例えば、テーブルの形式の情報であってもよい。
図8の例では、ユーザ権限識別情報が「A1」である権限と、処理パターン識別情報が「a2」である処理パターンと、処理結果に対応した可否が「否」(許可されなかった)である処理結果(可否)と、妥当性が「妥当」(妥当である)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A1」であるユーザについて、処理パターン識別情報が「a2」である処理パターンが実行され、処理結果に対応した可否が「否」であり、処理結果の妥当性が「妥当」であることを意味する。
図8の例では、ユーザ権限識別情報が「A3」である権限と、処理パターン識別情報が「a6」である処理パターンと、処理結果に対応した可否が「可」(許可された)である処理結果(可否)と、妥当性が「妥当」(妥当である)である妥当性とが対応付けられている。この対応付けは、ユーザ権限識別情報が「A3」であるユーザについて、処理パターン識別情報が「a6」である処理パターンが実行され、処理結果に対応した可否が「可」であり、処理結果の妥当性が「妥当」であることを意味する。
ここで、図5に示される条件データ1021(クラスとIDとの関係)を用いた動作の例を説明しておく。
すなわち、権限有無判定制御部132は、条件データ21に含まれるクラスとIDとの組み合わせが、動作反応データ31に含まれる処理パターンとユーザの権限との組み合わせに対応するクラスと処理結果(ここでは、処理結果がIDであるとき)と一致する場合には、処理の権限に関するエラーが発生したこと(つまり、処理の権限が無いこと)を判定する。一例として、権限有無判定制御部132は、条件データ21に含まれるクラス「AAA」とID「005」との組み合わせが動作反応データ31に含まれる場合には、該当する処理パターンについて、処理の権限に関するエラーが発生したこと(つまり、処理の権限が無いこと)を判定する。
ここで、図4および図5に示される条件データ1011、1021と、図6に示される期待結果データ1031と、図7に示される動作反応データ1041と、図8に示されるテスト結果データ1051は、互いに対応した例である。なお、それぞれで例示された識別情報などの文字あるいは数字は一例であり、他の情報であってもよい。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V1」でありユーザ権限識別情報が「A1」である処理結果について、条件データ1011の条件に該当すること(つまり、処理の権限が無く許可されなかったこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V2」でありユーザ権限識別情報が「A1」である処理結果について、条件データ1021の条件に該当すること(つまり、処理の権限が無く許可されなかったこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V3」でありユーザ権限識別情報が「A2」である処理結果について、条件データ1011、1021の条件に該当しないこと(つまり、処理の権限が有り許可されたこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
図4〜図8の例では、権限有無判定制御部132は、動作反応データ1041に含まれるユーザ識別情報が「V4」でありユーザ権限識別情報が「A3」である処理結果について、条件データ1011、1021の条件に該当しないこと(つまり、処理の権限が有り許可されたこと)を判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の処理結果(可否)に反映させる。
妥当性判定制御部133は、権限有無判定制御部132による判定結果(テスト結果データ1051の処理結果(可否))が期待結果データ1031の内容と一致するか否かを判定し、一致する場合には処理結果が妥当であると判定し、一致しない場合には妥当ではない(非妥当である)と判定する。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A1」であり処理パターン識別情報が「a1」である処理結果(可否)について非妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A1」であり処理パターン識別情報が「a2」である処理結果(可否)について妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A2」であり処理パターン識別情報が「a1」である処理結果(可否)について非妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図4〜図8の例では、妥当性判定制御部133は、ユーザ権限識別情報が「A3」であり処理パターン識別情報が「a6」である処理結果(可否)について妥当であると判定する。そして、テスト結果生成制御部134は、この判定の結果をテスト結果データ1051の妥当性に反映させる。
図9は、本発明の一実施形態に係る権限テスト装置12により行われる処理の手順の一例を示すフローチャートである。
まず、データ取得制御部131は、動作反応データ31を取得し(ステップS1)、条件データ21を取得する(ステップS2)。なお、動作反応データ31の取得と条件データ21の取得とは、順序が逆であってもよく、または、同時であってもよい。
次に、権限有無判定制御部132は、データ取得制御部131により取得された動作反応データ31および条件データ21に基づいて、動作反応データ31に含まれる処理パターンとユーザの権限との組み合わせについて、処理結果における処理の権限の有無を判定する(ステップS3)。
次に、妥当性判定制御部133は、権限有無判定制御部132による判定結果と、データ取得制御部131により取得された期待結果データ22に基づいて、動作反応データ31に含まれる処理結果の妥当性を判定する(ステップS5)。
次に、テスト結果生成制御部134は、妥当性判定制御部133による判定結果に基づいて、テスト結果データ41を生成する(ステップS6)。
そして、テスト結果出力制御部135は、テスト結果生成制御部134により生成されたテスト結果データ41を出力する(ステップS7)。
以上のように、本実施形態に係る権限テスト装置12では、処理装置(本実施形態では、業務処理装置11)における処理の実行に関する動作の反応(本実施形態では、動作反応データ31)に基づいて、ユーザの権限の有無に関する確認を行うことができる。
また、本実施形態に係る権限テスト装置12では、ユーザの権限の有無に関する確認の結果に基づいて、期待される処理結果と比較したときの妥当性の判定を行うことができる。
また、本実施形態に係る権限テスト装置12では、このようなテストの結果を表すデータ(テスト結果データ41)を生成して出力することができる。
また、本実施形態では、権限有無判定制御部132と妥当性判定制御部133とテスト結果生成制御部134などを一体として備えた権限テスト装置12の構成を示したが、他の構成例として、2個以上の装置から権限テスト装置12が構成されてもよい。一例として、権限有無判定制御部132を含む装置と、妥当性判定制御部133を含む装置と、テスト結果生成制御部134を含む装置から、権限テスト装置12が構成されてもよい。他の例として、権限有無判定制御部132と、妥当性判定制御部133と、テスト結果生成制御部134とのうちの任意の2つを含む装置と、残りの1つを含む装置から、権限テスト装置12が構成されてもよい。
一構成例として、権限テスト装置12では、制御部114が、権限有無判定の結果と、権限と処理パターンとの組み合わせについて期待される処理結果に関する情報を含む第3のデータ(本実施形態では、期待結果データ22)に基づいて、第1のデータに含まれる処理結果に関する情報と第3のデータに含まれる処理結果に関する情報とが一致するか否かを判定する妥当性判定(本実施形態では、妥当性判定制御部133により行われる処理)を行う。
一構成例として、制御部114が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、第1のデータに含まれる処理結果に関する情報が処理パターンの権限が無かったことを示すことを判定する権限有無判定を行うステップ、をコンピュータに実行させるためのプログラムが実施されてもよい。
また、例えば、権限テストシステム1に対応するシステム、または、権限テスト装置12において行われる処理の方法などが実施されてもよい。
なお、ここでいう「コンピュータシステム」とは、オペレーティング・システム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに、「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバあるいはクライアントとなるコンピュータシステムの内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)あるいは電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムに既に記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Claims (3)
- 1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行う制御部を備える、
権限テスト装置。 - 前記制御部は、前記権限有無判定の結果と、前記権限と前記処理パターンとの組み合わせについて期待される前記処理結果に関する情報を含む第3のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報と前記第3のデータに含まれる前記処理結果に関する情報とが一致するか否かを判定する妥当性判定を行う、
請求項1に記載の権限テスト装置。 - 制御部が、1個以上の処理を含む処理パターンが実行された処理結果に関する情報を含む第1のデータと、権限が無いことを示す情報であることを判定する条件を含む第2のデータに基づいて、前記第1のデータに含まれる前記処理結果に関する情報が前記処理パターンの前記権限が無かったことを示すことを判定する権限有無判定を行うステップ、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016109255A JP2017215785A (ja) | 2016-05-31 | 2016-05-31 | 権限テスト装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016109255A JP2017215785A (ja) | 2016-05-31 | 2016-05-31 | 権限テスト装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017215785A true JP2017215785A (ja) | 2017-12-07 |
Family
ID=60576981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016109255A Pending JP2017215785A (ja) | 2016-05-31 | 2016-05-31 | 権限テスト装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017215785A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021060702A (ja) * | 2019-10-04 | 2021-04-15 | 株式会社日立製作所 | 最小権限特定装置、及び最小権限特定方法 |
-
2016
- 2016-05-31 JP JP2016109255A patent/JP2017215785A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021060702A (ja) * | 2019-10-04 | 2021-04-15 | 株式会社日立製作所 | 最小権限特定装置、及び最小権限特定方法 |
JP7261136B2 (ja) | 2019-10-04 | 2023-04-19 | 株式会社日立製作所 | 最小権限特定装置、及び最小権限特定方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102938039B (zh) | 针对应用的选择性文件访问 | |
US9146975B2 (en) | Systems and methods for integration of business applications with enterprise content management systems | |
US8875258B2 (en) | Constraining a login to a subset of access rights | |
WO2014199464A1 (ja) | 開発環境システム、開発環境装置、開発環境提供方法及びプログラム | |
US8024771B2 (en) | Policy-based method for configuring an access control service | |
US20180260538A1 (en) | Timestamped license data structure | |
US20170279786A1 (en) | Systems and methods to protect sensitive information in data exchange and aggregation | |
US9510182B2 (en) | User onboarding for newly enrolled devices | |
JP4952600B2 (ja) | 管理装置および管理プログラム | |
US7814334B2 (en) | Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content | |
JP2007114855A (ja) | 情報処理装置、情報処理装置の制御方法、及びプログラム | |
US20180260536A1 (en) | License data structure including license aggregation | |
JP2008257340A (ja) | 情報処理装置、情報処理方法、記憶媒体及びプログラム | |
JP2007034389A (ja) | ライセンス認証装置及びライセンス認証方法 | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
CN106796644B (zh) | 访问控制系统及访问控制方法 | |
JP2017215785A (ja) | 権限テスト装置およびプログラム | |
US9424543B2 (en) | Authenticating a response to a change request | |
CN109190352B (zh) | 一种授权文本准确性验证方法和装置 | |
US8352647B2 (en) | Method and system for controlling information accessibility based on user location | |
JP2006065712A (ja) | 統合認証方法、統合認証装置および統合認証のためのプログラム | |
WO2020240873A1 (ja) | 検証方法、情報処理装置及び検証プログラム | |
WO2015045166A1 (ja) | Url発行装置、url発行方法及びurl発行プログラム | |
JP2014123298A (ja) | 情報管理プログラム及び情報管理方法 | |
JP2012137995A (ja) | リソース提供システム、アクセス制御プログラム及びアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160623 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160726 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190403 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201006 |