JP4344447B2 - Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system - Google Patents
Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system Download PDFInfo
- Publication number
- JP4344447B2 JP4344447B2 JP2000014937A JP2000014937A JP4344447B2 JP 4344447 B2 JP4344447 B2 JP 4344447B2 JP 2000014937 A JP2000014937 A JP 2000014937A JP 2000014937 A JP2000014937 A JP 2000014937A JP 4344447 B2 JP4344447 B2 JP 4344447B2
- Authority
- JP
- Japan
- Prior art keywords
- concealment
- test data
- information
- data
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、システムテスト用に実運用相当のテストデータを生成するテストデータ生成装置に係り、詳しくは、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成装置を提供する。
【0002】
また、本発明は、そのようなテストデータ生成方法及びそのシステムでの処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体に関する。
【0003】
【従来の技術】
システム開発において、システム導入前の実運用に応じたシステムテストは、欠かせない重要な工程である。システムテストの際には、より現実的な運用がテストされるため、実際に使用されるデータに相応したより現実的なテストデータが必要とされる。そのため、従来において、既に業務上で蓄積されたデータを流用してシステムテストを行なうか、或いは、実運用を想定した架空のデータを作成しシステムテストを行なっていた。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来におけるテストデータ作成においては、以下に述べる問題点がある。
【0005】
開発されるシステムによっては、非常に機密性の高い情報を扱う場合がある。また、システム開発は、機密性の高い情報を管理する情報管理者以外の開発者を含む場合が多い。そのため、従来は、公開できるような架空のデータでなるテストデータを作成していた。テストデータの作成では、システムの特性のみならず、情報の特性を考慮しデータを作成する必要がある。さらに、大量のデータを処理するテストの場合には、ランダムに起こりうるデータを連続的にかつ大量に処理する必要があるため、テストデータの作成には膨大な工程と時間を要した。
【0006】
また、開発担当者の公開レベルに応じたテストデータの作成が必要とされる場合には、さらなる工程を要し、それら数種類のテストデータを管理する情報管理者への負担も増大していた。
【0007】
そこで、本発明の第一の課題は、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成装置を提供することである。
【0008】
また、本発明の第二の課題は、同様に、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成方法を提供することである。
【0009】
さらに、本発明の第三の課題は、上記のようなテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体を提供することである。
【0010】
【課題を解決するための手段】
上記第一の課題を解決するため、本発明は、請求項1に記載されるように、情報データを隠蔽化したテストデータを生成するテストデータ生成装置において、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手段と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手段と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手段とを有するように構成される。
【0011】
このようなテストデータ生成装置は、既に使用されている情報データを隠蔽化してテストデータを生成するため、現実的なテストデータの作成が可能となる。そして、該隠蔽化設定手段にて、情報データの項目に応じて隠蔽化方法を設定できるため、テストデータを使用するテスト実施者の公開レベルに応じたテストデータの作成を可能とする。
【0012】
上記情報データは、例えば、顧客情報等の機密性の高い情報データである。
【0013】
設定された隠蔽化方法に応じて情報データを隠蔽化することができるという観点から、本発明は、請求項2に記載されるように、上記テストデータ生成手段は、上記情報データから順次レコードを取り出し、上記隠蔽化方法設定手段によって隠蔽化方法が設定された項目を、ランダムに選択された別レコードの同一項目と入れ替えるランダム入れ替え手段と、上記隠蔽化方法設定手段によって隠蔽化方法が設定された上記情報データの項目を、所定の文字列で置き換える文字置換手段とを有し、上記隠蔽化情報に基づいて、ランダム入れ替え手段又は文字置換手段によって上記情報データを隠蔽化するように構成することができる。
【0014】
このようなテストデータ生成装置は、ランダム入れ替えによって、又は、文字置換によって、指定された項目が隠蔽化することが可能となる。
【0015】
また、情報データの項目に応じて隠蔽化方法が設定できるという観点から、本発明は、請求項3に記載されるように、上記隠蔽化方法取得手段で上記ユーザが参照可能な上記情報データの項目を定義する項目定義情報ファイルを作成するデータ項目定義解析手段を有し、上記隠蔽化方法取得手段は、上記項目定義情報ファイルを用いて上記ユーザから上記隠蔽方法を取得するための画面を表示ユニットに表示させ、該ユーザに上記情報データの項目に応じて隠蔽化方法を設定させるように構成することができる。
【0016】
このようなテストデータ生成装置は、情報データの項目定義を解析することができるため、情報データの項目定義を人手によって解析する必要がない。
【0017】
上記定義情報とは、情報データのレコードを構成する項目名、各項目のデータ形式属性、及び、桁数等を含む。
【0018】
また、本発明は、請求項5に記載されるように、上記テストデータ生成手段は、隠蔽した項目番号と元のデータ内容とを対応付けて隠蔽履歴ファイルに格納し、上記テストデータ生成装置は更に、上記ユーザに上記テストデータの隠蔽化された項目の復元を選択的に指定可能とする隠蔽復元指定手段と、上記隠蔽復元指定手段によって復元が指定された項目番号を格納する復元情報格納手段と、上記テストデータにおいて上記復元が指定された項目番号の項目を、上記隠蔽履歴ファイル参照することによって上記元のデータ内容で復元するデータ復元手段とを有するように構成される。
【0019】
このようなテストデータ生成装置は、テストデータの項目を指定して復元することができるため、テストデータを検証するテスト実施者の公開レベルに応じてテストデータを復元することが可能となる。
【0020】
さらに、本発明は、請求項6に記載されるように、入力されたパスワードの認証を行なう認証手段を有し、上記認証手段による該パスワードの認証が成功した場合に、上記隠蔽復元指定手段と、上記復元情報格納手段と、上記データ復元手段とが有効となるように構成される。
【0021】
このようなテストデータ生成装置は、隠蔽化する情報データの項目を選択し隠蔽化することができ、また、隠蔽化されたテストデータの項目のうち復元する項目をさらに選択し復元することができる。従って、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができる。
【0022】
上記第二の課題を解決するため、本発明は、請求項7に記載されるように、コンピュータが情報データを隠蔽化したテストデータを生成するテストデータ生成方法において、該コンピュータが、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行するように構成される。
【0023】
さらに、上記第三の課題を解決するため、本発明は、請求項8に記載されるように、情報データを隠蔽化したテストデータを生成するテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体において、該コンピュータに、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行させる構成される。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0025】
本発明の実施の一形態に係るテストデータ生成装置が構成されるコンピュータシステムのハードウェア構成は、例えば、図1に示すようになっている。
【0026】
図1において、このシステムは、CPU(中央演算処理ユニット)10、メモリユニット11、表示ユニット12、入力ユニット13、ディスクユニット14及びCD−ROMドライバ15を有している。これらの各ユニット10、11、12、13、14及びCD−ROMドライバ15は、バスBに接続されている。
【0027】
CPU10は、メモリユニット11に格納されたプログラムに従って当該テストデータ生成装置を制御すると共に、後述するようなテストデータ生成装置での処理を行う。メモリユニット11は、RAM及びROMにて構成され、CPU10にて実行されるプログラム、CPU10での処理に必要なデータ、CPU10での処理にて得られたデータ等を格納する。また、メモリユニット11の一部の領域が、CPU10での処理に利用されるワークエリアとして割り付けられている。
【0028】
表示ユニット12は、CPU10の制御のもとに利用者に必要な各種情報を表示する。入力ユニット13は、マウス、キーボード等を有し、利用者が後述するようなテストデータ生成処理を行なうための必要な各種情報を入力するために用いられる。
【0029】
ディスクユニット14は、例えば、ハードディスクユニットにて構成され、各種ファイル、プログラムを格納する。
【0030】
本発明に係るテストデータ生成処理プログラムは、例えば、CD−ROM20によって当該システムに提供される。即ち、テストデータ生成処理に係るプログラムが保存されたCD−ROM20がCD−ROMドライバ15にセットされると、CD−ROMドライバ15がCD−ROM20から当該プログラムを読み出し、その読み出されたプログラムがバスBを介してディスクユニット14にインストールされる。そして、このテストデータ生成処理が起動されると、ディスクユニット14にインストールされた当該プログラムに従ってCPU10がその処理を開始する。尚、当該プログラムを格納する媒体としてCD−ROM20に限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
【0031】
本発明の実施の一形態に係るテストデータ生成装置は、例えば、図2に示されるように構成される。
【0032】
図2より、テストデータ生成装置は、主に、既存のデータを隠蔽化する隠蔽化処理部100と隠蔽化したデータを復元する隠蔽復元処理部200とで構成される。隠蔽化処理部100を制御する隠蔽化処理プログラム、及び、隠蔽復元処理部200を制御する隠蔽復元処理プログラムは、図1に示すCPU10によって実行される。また、隠蔽化される既存のデータは、例えば、秘密保持が必要とされるような業務上で実際に使用されている顧客データ等である。
【0033】
隠蔽化処理部100は、作成される隠蔽情報にパスワードを設定する認証パスワード設定処理部101と、隠蔽方法を指定する隠蔽方法の指定処理部102と、指定された隠蔽方法に従ってデータを生成するデータ生成処理部103とを有し、また、顧客データ項目に関する情報一覧を管理するデータ項目情報DB(データベース)と、隠蔽方法の指定処理部102で指定された項目毎の隠蔽方法を管理する隠蔽情報DB31と、業務上で必要とされる顧客データを管理する顧客データDB33とを有する。これらDBは、図1に示されるディスクユニット14に格納される。
【0034】
隠蔽化処理部100において、認証パスワード設定処理部101で設定されたパスワードに応じて隠蔽情報ファイルが隠蔽情報DB31に作成された後、隠蔽方法の指定処理部102は、データ項目情報DBで管理されるデータ項目毎に利用者によって指定された隠蔽化の有無及び隠蔽化方法を隠蔽情報ファイルに記録し隠蔽情報DB31に格納し、データ生成処理部103によって、該隠蔽情報ファイルを基に顧客データDB33が隠蔽化されテストデータが生成されると共に、隠蔽方法の履歴が隠蔽履歴DB31に格納される。該テストデータは、テストデータファイル400に格納される。
【0035】
その後、テストデータDBに格納された各テストデータは、開発されたシステムのテスト実施者等に、更新前テストデータ410として提供(公開)される。開発されたシステムは、例えば、顧客データを処理するような業務アプリケーション等であるとする。提供された更新前テストデータ410は、開発された業務アプリケーション25のテストを実施することにより処理され、更新後テストデータ420となる。
【0036】
更新後テストデータ420の検証が必要な場合に、隠蔽復元処理部200が実行される。
【0037】
隠蔽復元処理部200は、利用者により入力されたパスワードを認証するパスワード認証処理部201と、パスワードの認証に応じて隠蔽化されたデータの復元方法を指定する復元方法の指定処理部202と、指定された復元方法に応じてデータを復元するデータ復元処理部203とを有する。また、隠蔽復元処理部200は、復元方法がデータ項目毎に設定された復元情報DB50と復元した復元テストデータDB48とを有すると共に、隠蔽化処理部100と同等のデータ項目情報DB30と隠蔽情報DB31とを有するか、又は、これらDBを隠蔽化処理部100と共有する。隠蔽化処理部100と同様に、これらDBは、図1に示されるディスクユニット14に格納される。
【0038】
隠蔽復元処理は、テスト実施により処理された更新後テストデータファイル420を検証するために実行される。隠蔽復元処理部200のテストデータファイル430が更新後テストデータファイル420に対応する。
【0039】
隠蔽復元処理部200では、パスワードの認証をパスワード認証処理部201で行い、認証の成否に応じてテスト実施で処理されたテストデータファイル430の検証を実行する。
【0040】
隠蔽復元処理部200でパスワード認証が成功した場合、復元方法の指定処理部202によってデータ項目情報DB30からデータ項目情報と隠蔽情報DB31から隠蔽情報ファイルとが参照され、利用者によって指定された復元方法が復元情報DB50に格納される。次に、データ復元処理部203によって、隠蔽履歴DB31と復元情報DB50とが参照され、テストデータファイル430が復元され復元テストデータファイル480となる。復元テストデータファイル480は、復元データ205として利用者に提供され検証される。
【0041】
隠蔽復元処理部200でパスワード認証が失敗した場合、CPU10は、テストデータファイル430の隠蔽復元を禁止し、検証用として隠蔽されたままのテストデータ207が利用者に提供され検証される。
【0042】
隠蔽化処理部100において、図1に示すCPU10で実行される隠蔽化処理の方法について、図3から図5のフローチャート図及び適宜詳細を示す図6から図16によって説明する。
【0043】
図3から図5より、先ず、データ項目の解析処理がステップS111からS113で行なわれる。図6は、データ項目の解析の例を示す図である。図6(A)は、データ項目定義ファイルの内容を示す図であり、図6(B)は、データ項目情報ファイルの内容を示す図である。
【0044】
CPU10は、図2に示す顧客データDB33からデータ項目が定義されている所望のデータ項目定義ファイルを読み込む(ステップS111)。ここで、データ項目定義ファイルは、例えば、図6(A)に示されるようなCOBOL言語で管理されるデータベースのCOBOL登録集ファイルとする。このCOBOL登録集ファイルは、複数の項目を定義しており、その内の一つ「データ定義レコード」に関する項目が図6(A)に示される。「データ定義レコード」は、6個の項目で構成され、例えば、顧客コードを英数字10桁「X(10)」で示し、顧客名をかな文字20桁「N(20)」で示し、郵便番号を英数字10桁「X(10)」で示し、住所をかな文字20桁「N(20)」で示し、電話番号を英数字12桁「X(12)」で示し、売上金額を数字8桁「9(08)」で示すことを定義している。
【0045】
CPU10は、この「データ定義レコード」を解析し、項目名称、X、N又は9で示される項目の属性、及び、( )内に示される桁数を抽出する(ステップS112)。
【0046】
CPU10は、図6(A)の「データ定義レコード」で定義される項目の順に従ってデータ項目情報ファイルを作成し、図2に示すデータ項目情報DBに格納する(ステップS113)。作成された「データ定義レコード」のデータ項目情報ファイルは、例えば、図6(B)に示されるような内容となる。
【0047】
予めデータ項目情報ファイルが作成されている場合には、上述のステップS111からS113で行なわれるデータ項目の解析処理を省略しても良い。
【0048】
一旦格納されたデータ項目情報ファイルは、CPU10によって再び読み込まれ(ステップS114)、データ項目情報ファイルのデータ項目情報(各項目、属性及び桁数)を取り込んで格納順にメモリユニット11に一時的に格納する(ステップS115)。
【0049】
CPU10は、利用者から認証パスワードを取得する(ステップS116)。ステップS116での処理は、図2に示される認証パスワード設定処理部101に対応する。
【0050】
さらに、CPU10は、取り込んだデータ項目情報を図1に示す表示ユニット12に表示し、利用者から隠蔽化方法に関する情報を取得する(ステップS117からS120)。つまり、CPU10は、例えば、図7に示されるような隠蔽方法の定義画面300を図1に示す表示ユニット12に表示する。隠蔽方法の定義画面300は、データ項目一覧301、隠蔽方法302及び隠蔽詳細定義303の表示領域で構成される。利用者は、データ項目一覧301から隠蔽化が必要とされる項目を選択する(ステップS117)。次に、利用者が、隠蔽方法302で「ランダム入れ替え」又は「文字置換」の何れかを選択すると、データ項目一覧302の隠蔽方法の列に利用者の選択が表示される(ステップS118)。CPU10は、利用者が「ランダム入れ替え」を選択した場合は、隠蔽詳細定義303の設定を禁止し、利用者が「文字置換」を選択した場合は、隠蔽詳細定義303の設定を許可する。利用者が「文字置換」を選択すると、隠蔽詳細定義303が有効となり文字置換の方法を詳細に設定できる(ステップS119)。隠蔽詳細定義303で、「範囲指定」と「置換文字の参照方法」とを設定する。「範囲指定」には、「全て入れ替え」と「部分入れ替え」の選択があり、「部分入れ替え」を選択する場合には、さらに、文字置換を開始する位置(何文字目から開始するか)を「開始位置」で指定するか、或いは、文字置換を終了する位置(何文字目で終了するか)を「終了位置」で指定する。ここで、「開始位置」が空白の場合は最初の文字、「終了位置」が空白の場合は最後の文字、となる。「置換文字の参照方法」には、「任意文字指定」と「テーブル参照」の選択があり、「任意文字指定」を選択する場合には、さらに、「任意文字」として「2バイト文字」で置換するか「1バイト文字」で置換するかによって、指定入力位置に任意文字を入力する。「テーブル参照」を選択する場合には、「テーブルファイル名」に置換文字が格納されているディレクトリ及びファイル名を指定入力位置に入力するか、参照ボタンをクリックし所望のファイルを指定する。
【0051】
例えば、利用者が、データ項目一覧301で隠蔽する項目名「住所」を選択し、隠蔽方法302で「文字置換」を選択する。さらに、隠蔽詳細定義303で「文字置換」の詳細方法として、範囲指定で7文字目から部分入れ替えを開始し、2バイト文字の入れ替え任意文字「*」で隠蔽することを指定する。この場合、隠蔽方法の定義画面300に示されるように、データ項目一覧301で指定した項目名「住所」の隠蔽方法には「文字置換」が表示され、隠蔽詳細定義には「部分7./任意文字*.」が表示される。
【0052】
さらに、他に隠蔽化を定義するデータ項目があるかが利用者により判断され(ステップS120)、他に隠蔽化を定義するデータ項目がある場合には、ステップS117からS119を繰り返し、隠蔽する必要のある項目の隠蔽方法を設定する。
【0053】
CPU10は、利用者が図7の隠蔽方法の定義画面300で設定した情報を隠蔽情報ファイルへ書き込む(ステップS121)。例えば、図8より、ステップS116で設定した認証パスワードを図8(A)に示すように1レコード目に格納し、図8(B)に示すように2レコード目以降に隠蔽方法を格納する。図8(B)に示す2レコード目以降の隠蔽情報ファイル310には、図7の隠蔽方法の定義画面300で利用者によって隠蔽方法が設定された情報のみが格納される。つまり、図7の隠蔽方法の定義画面300のデータ項目一覧301に示される項目NO2から5(項目名「顧客名」、「郵便番号」、「住所」及び「電話番号」)に関する情報が、CPU10によって順番に図8(B)に示されるSEQ1から4のレコードに格納される。CPU10は、隠蔽情報ファイル310を図2に示す隠蔽情報DB31に格納する。隠蔽情報ファイル310は、レコードを管理する番号「SEQ」の他、図7の隠蔽方法の定義画面300の設定項目に応じて、例えば、「項目No」、「隠蔽方法」、「範囲指定」、「開始位置」、「終了位置」、「置換文字の参照方法」、「2バイト文字」、「1バイト文字」、「テーブルファイル名」とを含む項目で構成される。
【0054】
ステップS117からS121の処理は、図2に示す隠蔽方法の指定処理部102に対応する。
【0055】
CPU10は、公開可能なテストデータファイルを作成するため、先ず、所望の顧客データファイルを図1に示す顧客データDBから取り出し複写して同一のファイルを作成する(ステップS122)。例えば、所望の顧客データファイルが図9に示されるような顧客データファイル330である場合、該顧客データファイル330が複写されてテストデータファイル400が作成される。
【0056】
CPU10は、図8(B)に示す隠蔽情報ファイル310からレコードをSEQ番号の順に取り出し、レコード項目「隠蔽方法」から隠蔽方法を判断する(ステップS123)。隠蔽方法が「ランダム入れ替え」の場合は、ステップS141からS146でランダム入れ替え処理を行い、「文字置換」の場合は、ステップS151からS156で文字置換処理を行なう。
【0057】
以下、図8(B)に示す隠蔽情報ファイル310の例にて隠蔽方法を説明する。また、ランダム入れ替え方法は、図10から図12を適宜参照しつつ説明され、文字置換方法は、図13から図15を適宜参照しつつ説明される。
【0058】
ステップS123にて、CPU10は、図8(B)に示す隠蔽情報ファイル310から最初のレコード(SEQ1)を取り出す。取り出されたレコードSEQ1が図10(A)に示される。図10(A)より、レコードSEQ1の「隠蔽方法」項目に「ランダム」が指定されているため、隠蔽化処理は、ステップS141へ進む。
【0059】
CPU10は、図10(A)のレコードSEQ1の「項目No」と「隠蔽方法」の情報を図1のメモリユニット11のレジスタに設定する(ステップS141)。この場合、「項目No」と「隠蔽方法」の情報により、ステップS122で複写されたテストデータファイル400は、データ項目の「顧客名」が全て、「ランダム入れ替え方法」によって隠蔽化されることを示す。
【0060】
図1に示す顧客データDBから所望の顧客データファイルを読み込み、さらに、最初のレコードを取り出す(ステップS142)。取り出されたレコードの例を図10(B)に示す。
【0061】
CPU10は、該レコードの項目「顧客名」をランダム入れ替え方法によって隠蔽化するために、乱数により入れ替える(移動先の)レコード番号を求め、求められたレコード番号に応じた移動先レコードをステップS112で作成したテストデータファイル400から取り出す。該移動先レコードの「顧客名」に、ステップS142で取り出したレコードの「顧客名」を格納する(ステップS143)。例えば、乱数により求められたレコード番号が4の場合、図9に示すテストデータファイル400の4レコード目が取り出さる。そして、図11(C)に示されるように、この4レコード目の顧客名「鈴木賢治」が、CPU10によって、ステップS142で取り出された顧客データファイルの1レコード目(図10(B)参照)の顧客名「山田昇」に入れ替えられる。
【0062】
CPU10は、顧客名がランダム入れ替え方法により入れ替えられたレコードをテストデータファイル400の所定のレコード位置に書き込む(ステップS144)。この場合、テストデータファイル400の4レコード目が置き換わるが、顧客データファイル330のレコードは変更されない。
【0063】
さらに、CPU10は、ランダム入れ替え方法で使用したレコードに関する情報を隠蔽履歴ファイルに追加する(ステップS145)。隠蔽履歴ファイルは、例えば、図11(D)に示されるように、自動的に採番されるレコード番号を示す「SEQ」、ランダム入れ替え方法で使用した入れ替え元のレコードの項目番号を示す「項目NO」、ランダム入れ替え方法で使用した入れ替え元のレコード番号「レコード番号」、情報が隠蔽される移動先のレコード番号を示す「移動先レコード番号」、及び、隠蔽する為に使用した入れ替え元のデータを示す「元のデータ内容」とで構成される。この場合、「項目NO」には「2」、「レコード番号」には「1」、「移動先レコード番号」には「4」、「元のデータ内容」には「山田 昇」が格納される。
【0064】
CPU10は、テストデータファイル400の全てのレコードに対して、ランダム入れ替え処理したかを判断する(ステップS146)。全てのレコードに対してランダム入れ替え処理されていない場合は、ステップS142で顧客データファイル330から次のレコードを読み込み、ステップS141でレジスタに設定した「項目No」と「隠蔽方法」に従って、同様にS143からS145によってテストデータファイル400の隠蔽処理(この場合、ランダム入れ替え処理)を繰り返す。全てのレコードに対してランダム入れ替え処理された場合、隠蔽化処理はステップS125を行なう。これによって、隠蔽情報ファイル310のレコードSEQ1で指定される「項目No」に対して指定される「隠蔽方法」が終了となる。
【0065】
ステップS141で設定されたデータ項目に対して設定されたランダム入れ替え後のテストデータファイル400は、この場合、図12(A)に示されるように、レコード項目「顧客名」が全て入れ替えられ、また、図12(B)に示されるように、隠蔽履歴ファイルにテストデータファイル400のレコード数に応じて隠蔽履歴情報が作成される。
【0066】
CPU10は、隠蔽化の対象となるデータ項目について隠蔽化処理を終了したかを判断する(ステップS125)。この場合、隠蔽化処理を終了していないので、ステップS123に戻り、図8(B)に示す隠蔽情報ファイルから次のレコードSEQ2を取り出し、ステップS141で設定したレジスタを参照し、指定される「項目No」に対し指定される「隠蔽方法」を行なう。この場合、項目No2に対して隠蔽方法として「ランダム」が指定されているので、ステップS141からS146を再度実行しランダム入れ替え処理を行なう。
【0067】
再び、ステップS125の判断により、ステップS123に戻る。CPU10は、図8(B)に示す隠蔽情報ファイルから次のレコードSEQ3を取り出し、指定される「項目No」に対し指定される「隠蔽方法」を行なう(ステップS123)。この場合、項目No4に対し文字置換を処理するため、ステップS151からS156が行なわれる。
【0068】
CPU10は、図13(A)のレコードSEQ3の「項目No」と「隠蔽方法」の情報を図1のメモリユニット11のレジスタに設定する(ステップS151)。この場合、「項目No」と「隠蔽方法」の情報により、ステップS122で複写されたテストデータファイルは、データ項目の「住所」が全て、「文字置換方法」によって隠蔽化されることを示す。
【0069】
図1に示す顧客データDBから所望の顧客データファイルを読み込み、さらに、最初のレコードを取り出す(ステップS152)。取り出されたレコードの例を図13(B)に示す。
【0070】
CPU10は、該レコードの項目「住所」を文字置換方法によって隠蔽化するために、テストデータファイル400のレコードを取り出す。ステップS123で取り出した図13(A)に示される隠蔽情報ファイルのレコードSEQ3の情報によって、取り出したテストデータファイル400のレコードの「住所」項目の7バイト目から最後までの文字を2バイト文字「*」で置換する(ステップS153)。
【0071】
さらに、CPU10は、置換したテストデータファイル400の各レコードをテストデータファイル400に格納する(ステップS154)。この場合、図14(C)に示されるように、取り出されたテストデータファイル400の最初のレコードのデータ項目「住所」が隠蔽化される。この場合、顧客データファイルのレコードは変更されない。
【0072】
次に、CPU10は、文字置換方法で使用したレコードに関する情報を隠蔽履歴ファイルに追加する(ステップS155)。この場合、隠蔽履歴ファイルは、例えば、図14(D)に示されるように、「項目NO」には「4」、「レコード番号」には「1」、「移動先レコード番号」には「1」、「元のデータ内容」には「東京都旭区青葉1−3−12」が格納される。
【0073】
CPU10は、テストデータファイル400の全てのレコードに対して、文字置換処理したかを判断する(ステップS156)。全てのレコードに対して文字置換処理されていない場合は、ステップS152で顧客データファイル330から次のレコードを読み込み、ステップS151でレジスタに設定した「項目No」と「隠蔽方法」に従って、同様にS153からS155によってテストデータファイル400の隠蔽処理(この場合、文字置換処理)を繰り返す。全てのレコードに対して文字置換処理された場合、隠蔽化処理はステップS125を行なう。これによって、隠蔽情報ファイル310のレコードSEQ4で指定される「項目No」に対して指定される「隠蔽方法」が終了となる。
【0074】
ステップS151で設定されたデータ項目に対して設定された文字置換後のテストデータファイル400は、この場合、図15(A)に示されるように、レコード項目「住所」が全て文字置換され、また、図15(B)に示されるように、隠蔽履歴ファイルにテストデータファイル400のレコード数に応じて隠蔽履歴情報が作成される。
【0075】
CPU10は、隠蔽化の対象となるデータ項目について隠蔽化処理を終了したかを判断する(ステップS125)。隠蔽化対象の全てのデータ項目を処理していない場合は、図8(B)に示す隠蔽情報ファイル310から次のレコードを取り出し、再度ランダム入れ替え処理又は文字置換処理を繰り返す。隠蔽化対象の全てのデータ項目を処理した場合は、隠蔽化処理が終了する。
【0076】
上述ステップS122からS125まで(ステップS141からS146及びステップS151からS156を含む)の処理は、図2に示すデータ生成処理部103に対応する。
【0077】
図16は、隠蔽化処理後のファイル内容の例を示す図である。
【0078】
図16(A)は、隠蔽化処理後のテストデータファイル400の例を示す。図16(A)より、図8(B)の隠蔽情報ファイル310の情報に基づいて、図9に示すテストデータファイル400の「顧客名」、「郵便番号」、「住所」、及び「電話番号」が隠蔽されていることが示される。
【0079】
また、図16(B)は、隠蔽化処理後の隠蔽履歴ファイル310の例を示す。図16(B)より、図8(B)の隠蔽情報ファイル310の情報に基づいて隠蔽された履歴情報が示される。
【0080】
上記隠蔽化処理によって、実際に使用される機密性の高い顧客情報などを隠蔽化することができるため、より現実的なテストデータを容易に作成できる。また、テストデータの作成に費やされる時間を削減することが可能となる。
【0081】
また、隠蔽する項目を選択したテストデータを作成することができるので、公開レベルに応じた種々のテストデータの作成が可能となる。
【0082】
隠蔽化処理によって作成されたテストデータファイル400は、図2に示す更新前テストデータファイル410としてテスト実施者に公開される。テスト実施者は、公開された更新前テストデータファイル410を用いて、例えば、図2の業務アプリケーション25のテストを実施する。図2において、更新後テストデータファイル420は、テスト実施の際に、業務アプリケーション25で使用された更新前テストデータファイル410を示す。テスト実施後、更新後テストデータファイル420は、必要に応じて、隠蔽復元処理部200によって隠蔽を復元することによって検証される。
【0083】
次に、図2に示される隠蔽復元処理部200において、図1に示すCPU10で実行される隠蔽復元処理の方法について、図17と図18のフローチャート図及び適宜詳細を示す図19から図24によって説明する。
【0084】
図17及び図18より、利用者がパスワードを入力すると(ステップS211)、図1に示されるCPU10は、履歴情報ファイル310に格納されたパスワードを読み込む(ステップS212)。CPU10は、ステップS211で利用者が入力したデータ(パスワード)とステップS212で履歴情報ファイル310から読み込んだパスワードとを比較することによって、パスワードの認証をする(ステップS213)。ステップS211からS213までの処理は、図2に示すパスワード認証処理部201に対応する。
【0085】
ステップS213でのパスワードの認証処理で失敗した場合、隠蔽復元処理は、ステップS251を行なう。CPU10は、テストデータファイル430を読み込んで(ステップS251)、テストデータファイル430の内容(隠蔽データ207)を図1の表示ユニット12に表示する(ステップS252)。隠蔽復元処理は、終了する。
【0086】
ステップS213でのパスワードの認証処理で成功した場合、隠蔽復元処理は、ステップS214を行なう。
【0087】
CPU10は、データ項目情報DB30から所望のデータ項目情報ファイル(図6(B)参照)を読み込み(ステップS214)、データ項目情報を取り込む(ステップS215)。さらに、CPU10は、隠蔽情報DB31から所望の隠蔽情報ファイルを読み込み、取り込んだデータ項目情報とによって、例えば、図19に示されるような隠蔽復元の定義画面600を図1の表示ユニット12に表示する(ステップS216)。
【0088】
隠蔽復元の定義画面600が表示ユニット12に表示されると、利用者は、隠蔽復元の定義画面600のデータ項目一覧610から復元を必要とする項目を選択し(ステップS217)、復元ボタン621をマウス等でクリックし隠蔽復元を定義する(ステップS218)。他に復元する必要のあるデータ項目があるかを判断し(ステップS219)、データ項目がある場合には、ステップS217及びステップS218を繰り返す。隠蔽復元の定義を解除する場合には、解除ボタン622をクリックする。
【0089】
隠蔽復元の定義画面600での利用者による隠蔽復元の定義が終了すると、CPU10は、図20に示されるような復元情報ファイル500へ書き込む(ステップS220)。図20より、復元情報ファイル500は、隠蔽化処理によって隠蔽化対象となっているデータ項目のうち、復元を必要とするデータ項目の番号を「項目No」に格納している。復元情報ファイル500は、復元情報DB50に格納される。
【0090】
上述ステップS214からS220までの処理は、図2に示される復元方法の指定処理202に対応する。
【0091】
次に、CPU10は、隠蔽履歴ファイル310をデータ項目「レコード番号」をキーとしてソートする。図21は、隠蔽履歴ファイル310のソートの例を示す図である。ソート前の隠蔽履歴ファイル310は、データ項目「レコード番号」をキーとしてソートすることにより、レコード単位の隠蔽復元処理を容易にするソート後の隠蔽履歴ファイル311となる。
【0092】
CPU10は、隠蔽復元化対象のテストデータファイル430を読み込み、1レコード分を取り出す(ステップS222)。この場合、図22(A)に示されるようなテストデータファイル430から最初のレコードが取り出さる。
【0093】
さらに、CPU10は、ステップS221でソート済みの隠蔽履歴ファイル311を読み込み、ステップS222で取り出されたレコードに関する隠蔽情報ののレコードを取り出す(ステップS223)。この場合、CPU10は、ソート済み隠蔽履歴ファイル311の最初のレコードSEQ1(項目No2に関する情報)を取り出す。
【0094】
読み込んだ隠蔽履歴ファイル310のレコードの「項目No」と図20に示す復元情報ファイル500の「項目No」とを比較し、復元対象のデータ項目かを判断する(ステップS224)。この場合、復元情報ファイル500に読み込んだ隠蔽履歴ファイル310のレコードの項目No2が復元情報ファイル500に含まれていない、つまり、復元対象とならないので、ステップS225を処理せずにステップS266を行なう。
【0095】
CPU10は、取り込んだテストデータファイル310の1レコード分に対応する隠蔽履歴情報をステップS223で読み込んだソート済み隠蔽履歴ファイル311からレコードを取り込んだかを判断する(ステップS226)。この場合、取り込んだテストデータファイル310の1レコード分に関する隠蔽履歴情報は、図22(B)に示すように、ソート済みの隠蔽履歴ファイル311に項目No2、3、4、5に関して4件のレコードがある。CPU10は、1レコード分の隠蔽履歴情報を読み込んでいないと判断し、ステップS223を再度実行し次のレコードSEQ6(項目No3に関する情報)を取り込む。項目No3は、隠蔽復元対象ではないので、上述の項目No2と同様の処理が行なわれる。ステップS226の判断により、続けてステップS223を再度実行され次のレコードSEQ11(項目No4に関する情報)が取り込まれる。項目No4は、ステップS224で隠蔽復元対象であると判断されるため、ステップS225が行なわれる。
【0096】
CPU10は、復元情報ファイル500に読み込んだ隠蔽履歴ファイル310のレコードの「項目No」がある場合、つまり、復元対象となる場合は、該レコードの「元のデータ内容」を「項目No」に対応する図22(A)に示す取り出されたテストデータファイル430のレコードの項目に設定する(ステップS225)。この場合、図23(C)に示されるように、図22(A)に示されるテストデータファイル430の取り出されたレコードの項目No4の「住所」が、隠蔽履歴ファイル310のレコードSEQ11の項目No4に関する「元のデータ内容」に置き換わり「東京都旭区青葉1−3−12」となる。
【0097】
ステップS226の判断により、テストデータファイル430のレコードに関する最後の隠蔽履歴情報(ソート済み隠蔽履歴ファイル311のレコードSEQ16)が読み込まれ、上述同様に、ステップS223からS225までが実行される。よって、この場合、図23(D)に示されるように、図23(C)に示されるテストデータファイル430の取り出されたレコードの項目No5の「電話番号」が、隠蔽履歴ファイル310のレコードSEQ16の項目No5に関する「元のデータ内容」に置き換わり「541−291−5555」となる。
【0098】
復元されたテストデータファイル430のレコードは、図2に示される復元テストデータファイル480に書き込まれる(ステップS227)。
【0099】
CPU10は、テストデータファイル430の全てのレコードについて復元処理が行なわれたかを判断する(ステップS229)。全てのレコードについて復元処理が行なわれていない場合は、上述同様に、ステップS22からS227までの処理を行なう。
【0100】
上述ステップS221からS228までの処理は、図2に示されるデータ復元処理部203に対応する。
【0101】
一方、全てのレコードについて復元処理が行なわれた場合は、CPU10は、復元テストデータファイル480を読み込む。この場合、図24に示されるように、復元テストデータファイル480の「住所」及び「電話番号」の2つの項目について、全てのレコードが復元された状態となる。
【0102】
CPU10は、読み込んだ復元テストデータファイル480を復元データ205(図2参照)として図1の表示ユニット12に表示させる。
【0103】
CPU10は、隠蔽復元の定義処理を再度行なうかを判断する(ステップS231)。利用者による隠蔽復元の定義処理を再度行なう場合には、隠蔽復元処理は、ステップS214へと戻り、上述の処理を繰り返す。一方、利用者による隠蔽復元の定義処理を再度行なう場合には、隠蔽復元処理は終了する。
【0104】
なお、上記隠蔽復元処理では、パスワードの認証に応じたテストデータの検証が可能となる。例えば、顧客データの管理者が隠蔽されたデータを検証するために復元する場合には、隠蔽された項目を全て選択して復元し検証することができる。また、顧客データの管理者ではないテスト実施者が、テスト実施後にテストデータを検証する場合には、管理者が検証に必要と思われる項目のみを選択し復元することができる。
【0105】
このように、本発明に係るテストデータ生成装置は、機密性の高い情報を隠蔽化し公開可能なテストデータを生成すると共に、テスト実施後のテストデータの検証に必要な項目のみを復元することを可能とする。
【0106】
なお、上記例において、図4に示すステップS117からS120までの処理が請求項1の隠蔽化方法設定手段に対応し、図4に示すステップS121での処理が請求項1の隠蔽化情報格納手段に対応し、図4及び図5に示すステップS122からS125までの処理が請求項1のテストデータ生成手段に対応する。
【0107】
また、図17に示すステップS214からS219までの処理が請求項5の隠蔽復元指定手段に対応し、図17に示すステップS220での処理が請求項5の復元情報格納手段に対応し、図17及び図18に示すステップS221からS228までの処理が請求項5のデータ復元手段に対応する。
【0108】
【発明の効果】
以上、説明してきたように、請求項1乃至5記載の本願発明によれば、既に使用されている情報データを隠蔽化してテストデータを生成するため、現実的なテストデータの作成が可能となる。そして、該隠蔽化設定手段にて、情報データの項目に応じて隠蔽化方法を設定できるため、テストデータを使用するテスト実施者の公開レベルに応じたテストデータの作成を可能とする。
【0109】
また、請求項5乃至6記載の本願発明によれば、テストデータの項目を指定して復元することができるため、テストデータを検証するテスト実施者の公開レベルに応じてテストデータを復元することが可能となる。
【0110】
また、請求項7記載の本願発明によれば、隠蔽化する情報データの項目を選択し隠蔽化することができ、また、隠蔽化されたテストデータの項目のうち復元する項目をさらに選択し復元することができる。従って、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができる。
【0111】
さらに、請求項8乃至10記載の本願発明によれば、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができるテストデータ生成方法を提供できる。
【0112】
さらに、請求項11乃至13記載の本願発明によれば、上記のようなテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体を提供することができる。
【0113】
【図面の簡単な説明】
【図1】ハードウェア構成を示す図である。
【図2】テストデータ生成装置の構成を示す図である。
【図3】隠蔽化処理を示すフローチャート図である。
【図4】隠蔽化処理を示すフローチャート図である。
【図5】隠蔽化処理を示すフローチャート図である。
【図6】データ項目の解析の例を示す図である。
【図7】隠蔽方法の定義画面の例を示す図である。
【図8】隠蔽情報ファイルのデータ構成例を示す図である。
【図9】テストデータファイルの作成を示す図である。
【図10】ランダム入れ替え方法の例を示す図である。
【図11】ランダム入れ替え方法の例を示す図である。
【図12】ランダム入れ替え後のファイル内容の例を示す図である。
【図13】文字置換方法の例を示す図である。
【図14】文字置換方法の例を示す図である。
【図15】文字置換後のファイル内容の例を示す図である。
【図16】隠蔽化処理後のファイル内容の例を示す図である。
【図17】隠蔽復元処理を示すフローチャート図である。
【図18】隠蔽復元処理を示すフローチャート図である。
【図19】隠蔽復元の定義画面の例を示す図である。
【図20】復元情報ファイルのデータ構成例を示す図である。
【図21】隠蔽履歴ファイルのソートの例を示す図である。
【図22】隠蔽復元方法の例を示す図である。
【図23】隠蔽復元方法の例を示す図である。
【図24】隠蔽復元処理後のファイル内容の例を示す図である。
【符号の説明】
10 CPU
11 メモリユニット
12 表示ユニット
13 入力ユニット
14 ディスクユニット
16 CD−ROMドライバ
20 CD−ROM
B バス
100 隠蔽化処理部
101 認証パスワード設定処理部
102 隠蔽方法の指定処理部
103 データ生成処理部
200 隠蔽復元処理部
201 パスワード認証処理部
202 復元方法の指定処理部
203 データ復元処理部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a test data generation apparatus that generates test data equivalent to actual operation for system testing. Specifically, the present invention generates test data in which confidential information is protected by concealing data being used in actual operation. Provided is a test data generation device that restores items necessary for verification of test data after a test is performed in accordance with authentication.
[0002]
The present invention also relates to such a test data generation method and a storage medium storing a program for causing a computer to perform processing in the system.
[0003]
[Prior art]
In system development, system testing according to actual operation before system introduction is an indispensable process. In the system test, since more realistic operation is tested, more realistic test data corresponding to the data actually used is required. Therefore, conventionally, a system test is carried out by diverting data already accumulated in business, or a fictitious data assuming actual operation is created and the system test is performed.
[0004]
[Problems to be solved by the invention]
However, the conventional test data creation has the following problems.
[0005]
Some systems that are developed may handle very sensitive information. In addition, system development often includes developers other than information managers who manage highly confidential information. Therefore, conventionally, test data composed of fictitious data that can be disclosed has been created. In creating test data, it is necessary to create data in consideration of not only system characteristics but also information characteristics. Furthermore, in the case of a test that processes a large amount of data, since it is necessary to process a large amount of data that can occur randomly and continuously, a large amount of process and time are required to create the test data.
[0006]
Further, when it is necessary to create test data in accordance with the level of disclosure of the person in charge of development, further steps are required, and the burden on the information manager who manages these several types of test data has increased.
[0007]
Therefore, the first problem of the present invention is to generate test data in which confidential information is protected by concealing data that is being used in actual operation, and is necessary for verification of test data after test execution according to authentication. It is to provide a test data generation device for restoring items.
[0008]
Similarly, the second problem of the present invention is to generate test data in which confidential information is protected by concealing data in use in actual operation, and verification of test data after test execution according to authentication It is to provide a test data generation method for restoring items necessary for the test.
[0009]
A third object of the present invention is to provide a storage medium storing a program for causing a computer to perform the processing in the test data generating apparatus as described above.
[0010]
[Means for Solving the Problems]
In order to solve the first problem, the present invention provides a test data generation apparatus for generating test data in which information data is concealed, as described in
[0011]
Since such a test data generation device conceals already used information data and generates test data, realistic test data can be created. Since the concealment setting means can set the concealment method according to the item of the information data, it is possible to create test data according to the disclosure level of the tester who uses the test data.
[0012]
The information data is, for example, highly confidential information data such as customer information.
[0013]
From the viewpoint that the information data can be concealed according to the set concealment method, the present invention provides the test data generation means, as described in
[0014]
Such a test data generation apparatus can conceal a specified item by random replacement or character replacement.
[0015]
In addition, from the viewpoint that the concealment method can be set according to the item of information data, the present invention is as described in
[0016]
Since such a test data generation device can analyze the item definition of information data, it is not necessary to manually analyze the item definition of information data.
[0017]
The definition information includes an item name that constitutes a record of information data, a data format attribute of each item, the number of digits, and the like.
[0018]
Also , The present invention, as described in
[0019]
Since such a test data generation device can specify and restore the test data items, the test data can be restored according to the disclosure level of the tester who verifies the test data.
[0020]
further , The present invention claims 6 As described in Authentication means for authenticating the input password, and when the authentication by the authentication means is successful, the concealment restoration designation means, the restoration information storage means, and the data restoration means are valid. To be Composed.
[0021]
Such a test data generation device can select and hide items of information data to be concealed, and can further select and restore items to be restored among the items of concealed test data. . Therefore, it is possible to generate test data according to the public level of the tester, and to restore the test data according to the public level of the verifier who verifies the test data after the test.
[0022]
In order to solve the second problem, the present invention claims 7 As described in Computer In a test data generation method for generating test data in which information data is concealed, A concealing method acquisition procedure in which the computer acquires a concealment method for an item selected by the user for the information data from the user, an item number of the item selected by the user, and a concealment method acquired from the user In the concealment information storage procedure for storing the concealment information file in the concealment information file, Concealment information Data corresponding to the item number stored in the file is stored by the concealment method stored in the concealment information file. Concealment By Test data generation procedure for generating test data Execution Configured to do.
[0023]
Furthermore, in order to solve the third problem, the present invention provides 8 In a storage medium storing a program for causing a computer to perform processing in a test data generation device that generates test data in which information data is concealed, A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data in the computer, an item number of the item selected by the user, and a concealment method acquired from the user In the concealment information storage procedure for storing the concealment information file in the concealment information file, Concealment information Data corresponding to the item number stored in the file is stored by the concealment method stored in the concealment information file. Concealment By Test data generation procedure for generating test data Let it run Composed.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0025]
A hardware configuration of a computer system in which a test data generation apparatus according to an embodiment of the present invention is configured is, for example, as shown in FIG.
[0026]
In FIG. 1, this system includes a CPU (Central Processing Unit) 10, a
[0027]
The
[0028]
The
[0029]
The
[0030]
The test data generation processing program according to the present invention is provided to the system by, for example, the CD-
[0031]
The test data generation device according to an embodiment of the present invention is configured as shown in FIG. 2, for example.
[0032]
As shown in FIG. 2, the test data generating apparatus mainly includes a concealment processing unit 100 that conceals existing data and a concealment restoration processing unit 200 that restores concealed data. The concealment processing program for controlling the concealment processing unit 100 and the concealment restoration processing program for controlling the concealment restoration processing unit 200 are executed by the
[0033]
The concealment processing unit 100 includes an authentication password setting
[0034]
In the concealment processing unit 100, after the concealment information file is created in the
[0035]
Thereafter, each test data stored in the test data DB is provided (published) as
[0036]
When the
[0037]
The concealment restoration processing unit 200 includes a password
[0038]
The concealment restoration process is executed to verify the updated test data file 420 processed by the test execution. The test data file 430 of the concealment restoration processing unit 200 corresponds to the updated test data file 420.
[0039]
In the concealment restoration processing unit 200, password authentication is performed by the password
[0040]
When password authentication is successful in the concealment restoration processing unit 200, the restoration method
[0041]
When password authentication fails in the concealment restoration processing unit 200, the
[0042]
The concealment processing method executed by the
[0043]
3 to 5, first, data item analysis processing is performed in steps S111 to S113. FIG. 6 is a diagram illustrating an example of data item analysis. FIG. 6A is a diagram showing the contents of the data item definition file, and FIG. 6B is a diagram showing the contents of the data item information file.
[0044]
The
[0045]
The
[0046]
The
[0047]
If a data item information file has been created in advance, the data item analysis processing performed in steps S111 to S113 may be omitted.
[0048]
The once stored data item information file is read again by the CPU 10 (step S114), the data item information (each item, attribute and number of digits) of the data item information file is taken in and temporarily stored in the
[0049]
CPU10 acquires an authentication password from a user (step S116). The processing in step S116 corresponds to the authentication password setting
[0050]
Further, the
[0051]
For example, the user selects the item name “address” to be concealed in the data item list 301, and selects “character replacement” in the concealment method 302. Further, in the concealment detailed definition 303, as a detailed method of “character replacement”, it is specified that partial replacement starts from the seventh character by range specification, and concealment is performed by an optional character “*” of 2-byte character replacement. In this case, as shown in the concealment
[0052]
Further, the user determines whether there is another data item that defines concealment (step S120). If there is another data item that defines concealment, steps S117 to S119 must be repeated to conceal. Set the concealment method for certain items.
[0053]
The
[0054]
The processing in steps S117 to S121 corresponds to the concealment method
[0055]
In order to create a test data file that can be disclosed, the
[0056]
The
[0057]
Hereinafter, the concealment method will be described with reference to the example of the concealment information file 310 shown in FIG. The random replacement method will be described with reference to FIGS. 10 to 12 as appropriate, and the character replacement method will be described with reference to FIGS. 13 to 15 as appropriate.
[0058]
In step S123, the
[0059]
The
[0060]
A desired customer data file is read from the customer data DB shown in FIG. 1, and the first record is taken out (step S142). An example of the extracted record is shown in FIG.
[0061]
The
[0062]
The
[0063]
Furthermore, the
[0064]
The
[0065]
In the test data file 400 after the random replacement set for the data item set in step S141, in this case, as shown in FIG. 12A, all record items “customer name” are replaced, and As shown in FIG. 12B, concealment history information is created in the concealment history file according to the number of records in the test data file 400.
[0066]
The
[0067]
Again, based on the determination in step S125, the process returns to step S123. The
[0068]
The
[0069]
A desired customer data file is read from the customer data DB shown in FIG. 1, and the first record is taken out (step S152). An example of the extracted record is shown in FIG.
[0070]
The
[0071]
Further, the
[0072]
next , The
[0073]
The
[0074]
Set for the data item set in step S151 Character substitution In this case, in the test data file 400 later, as shown in FIG. 15A, all the record items “address” are replaced with characters, and as shown in FIG. Concealment history information is created according to the number of records in the test data file 400.
[0075]
The
[0076]
The processing from step S122 to S125 (including steps S141 to S146 and steps S151 to S156) corresponds to the data
[0077]
FIG. 16 is a diagram illustrating an example of the file contents after the concealment process.
[0078]
FIG. 16A shows an example of the test data file 400 after the concealment process. 16A, based on the information in the
[0079]
FIG. 16B shows an example of the
[0080]
The above concealment process can conceal highly confidential customer information that is actually used, so that more realistic test data can be easily created. It is also possible to reduce the time spent for creating test data.
[0081]
In addition, since test data in which items to be concealed are selected can be created, various test data can be created according to the disclosure level.
[0082]
The test data file 400 created by the concealment process is disclosed to the tester as a pre-update test data file 410 shown in FIG. The tester uses the published pre-update test data file 410, for example, to test the
[0083]
Next, in the concealment restoration processing unit 200 shown in FIG. 2, the concealment restoration processing method executed by the
[0084]
17 and 18, when the user inputs a password (step S211), the
[0085]
If the password authentication process in step S213 fails, the concealment restoration process performs step S251. The
[0086]
If the password authentication process in step S213 is successful, the concealment restoration process performs step S214.
[0087]
The
[0088]
When the concealment restoration definition screen 600 is displayed on the
[0089]
When the definition of concealment restoration by the user on the concealment restoration definition screen 600 is completed, the
[0090]
The processing from step S214 to step S220 corresponds to the restoration method designation processing 202 shown in FIG.
[0091]
Next, the
[0092]
The
[0093]
Further, the
[0094]
The “item No.” of the record of the
[0095]
The
[0096]
When there is an “item No.” of the record of the
[0097]
Based on the determination in step S226, the last concealment history information (record SEQ16 of the sorted concealment history file 311) regarding the record of the test data file 430 is read, and steps S223 to S225 are executed as described above. Therefore, in this case, as shown in FIG. 23D, the “telephone number” of the item No. 5 of the extracted record of the test data file 430 shown in FIG. 23C is the record SEQ16 of the
[0098]
The record of the restored test data file 430 is written in the restored test data file 480 shown in FIG. 2 (step S227).
[0099]
The
[0100]
The processing from step S221 to S228 described above corresponds to the data
[0101]
On the other hand, when the restoration process is performed for all the records, the
[0102]
The
[0103]
The
[0104]
In the concealment restoration process, test data can be verified according to password authentication. For example, when the administrator of customer data restores to conceal hidden data, all the concealed items can be selected and restored and verified. When a tester who is not a customer data administrator verifies test data after the test is performed, the administrator can select and restore only items that are deemed necessary for verification.
[0105]
As described above, the test data generating apparatus according to the present invention generates test data that can be disclosed by concealing highly confidential information, and restores only items necessary for verification of test data after the test is performed. Make it possible.
[0106]
In the above example, the processing from step S117 to S120 shown in FIG. 4 corresponds to the concealment method setting means of
[0107]
Further, the processing from step S214 to S219 shown in FIG. 17 corresponds to the concealment restoration specifying means of
[0108]
【The invention's effect】
As described above, according to the present invention described in
[0109]
In addition, according to the present invention described in
[0110]
According to the invention of
[0111]
Furthermore, according to the present invention of
[0112]
Furthermore, according to the present invention of
[0113]
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a hardware configuration.
FIG. 2 is a diagram illustrating a configuration of a test data generation apparatus.
FIG. 3 is a flowchart showing a concealment process.
FIG. 4 is a flowchart showing a concealment process.
FIG. 5 is a flowchart showing a concealment process.
FIG. 6 is a diagram illustrating an example of analysis of a data item.
FIG. 7 is a diagram illustrating an example of a concealment method definition screen.
FIG. 8 is a diagram illustrating a data configuration example of a concealment information file.
FIG. 9 is a diagram illustrating creation of a test data file.
FIG. 10 is a diagram illustrating an example of a random replacement method.
FIG. 11 is a diagram illustrating an example of a random replacement method.
FIG. 12 is a diagram showing an example of file contents after random replacement.
FIG. 13 is a diagram illustrating an example of a character replacement method.
FIG. 14 is a diagram illustrating an example of a character replacement method.
FIG. 15 is a diagram illustrating an example of file contents after character replacement.
FIG. 16 is a diagram illustrating an example of file contents after concealment processing;
FIG. 17 is a flowchart showing concealment restoration processing;
FIG. 18 is a flowchart showing concealment restoration processing.
FIG. 19 is a diagram illustrating an example of a concealment restoration definition screen.
FIG. 20 is a diagram illustrating a data configuration example of a restoration information file.
FIG. 21 is a diagram illustrating an example of sorting of concealment history files.
FIG. 22 is a diagram illustrating an example of a concealment restoration method.
FIG. 23 is a diagram illustrating an example of a concealment restoration method.
FIG. 24 is a diagram illustrating an example of file contents after concealment restoration processing;
[Explanation of symbols]
10 CPU
11 Memory unit
12 Display unit
13 Input unit
14 disk units
16 CD-ROM driver
20 CD-ROM
B bus
100 Concealment processing unit
101 Authentication password setting processing part
102 Specification processing part of concealment method
103 Data generation processing unit
200 Concealment restoration processing part
201 Password authentication processing part
202 Restoration method designation processor
203 Data restoration processing unit
Claims (8)
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手段と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手段と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手段とを有するテストデータ生成装置。In a test data generation device that generates test data in which information data is concealed,
A concealment method obtaining means for obtaining from the user a concealment method against the item selected by the user with respect to the information data,
And hiding information storage means for storing and hiding method acquired from the item number and the user of the item the user selected hiding information file,
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file A test data generation device having generation means.
上記テストデータ生成手段は、
上記情報データから順次レコードを取り出し、上記隠蔽化方法設定手段によって隠蔽化方法が設定された項目を、ランダムに選択された別レコードの同一項目と入れ替えるランダム入れ替え手段と、
上記隠蔽化方法設定手段によって隠蔽化方法が設定された上記情報データの項目を、所定の文字列で置き換える文字置換手段とを有し、
上記隠蔽化情報に基づいて、ランダム入れ替え手段又は文字置換手段によって上記情報データを隠蔽化するようにしたテストデータ生成装置。The test data generation device according to claim 1,
The test data generation means includes
Random exchanging means for sequentially taking out records from the information data, and exchanging items for which the concealment method is set by the concealment method setting means with the same items of randomly selected other records;
Character replacement means for replacing the item of the information data in which the concealment method is set by the concealment method setting means with a predetermined character string;
A test data generation device configured to conceal the information data by random replacement means or character replacement means based on the concealment information.
上記隠蔽化方法取得手段で上記ユーザが参照可能な上記情報データの項目を定義する項目定義情報ファイルを作成するデータ項目定義解析手段を有し、
上記隠蔽化方法取得手段は、上記項目定義情報ファイルを用いて上記ユーザから上記隠蔽方法を取得するための画面を表示ユニットに表示させ、該ユーザに上記情報データの項目に応じて隠蔽化方法を設定させるようにしたテストデータ生成装置。The test data generation device according to claim 1,
It has a data item definition analysis means for creating an item definition information file defining the items of the user can see a said information data on SL concealment method acquisition unit,
The concealing method acquisition means uses the item definition information file is displayed on the display unit a screen for acquiring the concealment method from the user, the concealment method in accordance with the items of the information data to the user test data generating apparatus to so that is set.
上記ユーザからパスワードを取得するパスワード取得手段を有し、
上記隠蔽情報格納手段は、上記取得したパスワードを上記隠蔽化情報ファイルと関連付けて格納するようにしたテストデータ生成装置。In the test data generation device according to any one of claims 1 to 3 ,
Having password acquisition means for acquiring a password from the user ;
The hiding information storage means, the test data generating apparatus a password that the acquired and adapted to store in association with the concealed information file.
上記テストデータ生成手段は、隠蔽した項目番号と元のデータ内容とを対応付けて隠蔽履歴ファイルに格納し、
上記テストデータ生成装置は更に、
上記ユーザに上記テストデータの隠蔽化された項目の復元を選択的に指定可能とする隠蔽復元指定手段と、
上記隠蔽復元指定手段によって復元が指定された項目番号を格納する復元情報格納手段と、
上記テストデータにおいて上記復元が指定された項目番号の項目を、上記隠蔽履歴ファイル参照することによって上記元のデータ内容で復元するデータ復元手段とを有するテストデータ生成装置。 In the test data generation device according to any one of claims 1 to 4,
The test data generation means associates the concealed item number with the original data content and stores it in the concealment history file,
The test data generation device further includes:
A concealment restoration designation means for selectively allowing the user to restore the concealed item of the test data;
A restoration information storing means for storing the item number recovered is specified by the concealment recovery designation unit,
A test data generation device comprising: data restoration means for restoring an item having an item number designated for restoration in the test data with the original data content by referring to the concealment history file .
入力されたパスワードの認証を行なう認証手段を有し、
上記認証手段による該パスワードの認証が成功した場合に、上記隠蔽復元指定手段と、上記復元情報格納手段と、上記データ復元手段とが有効となるようにしたテストデータ生成装置。In the test data generation device according to claim 5,
Having an authentication means for authenticating the entered password;
If the authentication of the password by the authentication means is successful, the concealed restoring a designation unit, the restoration information storing means and the test data generation apparatus that the above data restoring means is effective.
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行するテストデータ生成方法。 In a test data generation method in which a computer generates test data in which information data is concealed, the computer includes:
A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data;
A concealment information storage procedure for storing the item number of the item selected by the user and the concealment method acquired from the user in a concealment information file;
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file A test data generation method for executing the generation procedure.
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行させるプログラムを格納したコンピュータ読取可能な記憶媒体。In a storage medium storing a program for causing a computer to perform processing in a test data generation device that generates test data in which information data is concealed ,
A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data;
A concealment information storage procedure for storing the item number of the item selected by the user and the concealment method acquired from the user in a concealment information file;
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file storing the generated instructions and Ru is an execution program computer-readable storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000014937A JP4344447B2 (en) | 2000-01-24 | 2000-01-24 | Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000014937A JP4344447B2 (en) | 2000-01-24 | 2000-01-24 | Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001209554A JP2001209554A (en) | 2001-08-03 |
JP4344447B2 true JP4344447B2 (en) | 2009-10-14 |
Family
ID=18542314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000014937A Expired - Lifetime JP4344447B2 (en) | 2000-01-24 | 2000-01-24 | Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4344447B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9310722B2 (en) | 2011-03-18 | 2016-04-12 | Ricoh Company, Limited | Image forming apparatus and image forming method |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005338903A (en) * | 2004-05-24 | 2005-12-08 | Fujitsu Ltd | Document disclosure method, program and device |
JP2007004694A (en) * | 2005-06-27 | 2007-01-11 | Toshiba Corp | Contact center system, personal information distributing system, distributing method and distributing program |
JP4758381B2 (en) * | 2006-03-30 | 2011-08-24 | 株式会社日本総合研究所 | Test data generation system, program thereof, recording medium thereof, and test data generation method |
JP4878527B2 (en) * | 2006-09-08 | 2012-02-15 | 富士通株式会社 | Test data creation device |
JP2008287396A (en) * | 2007-05-16 | 2008-11-27 | Toshiba Corp | Data processor and program |
JP5531764B2 (en) * | 2010-05-10 | 2014-06-25 | 株式会社リコー | Information processing system |
JP7215722B2 (en) | 2019-02-04 | 2023-01-31 | Necソリューションイノベータ株式会社 | Sorted data generation device, sorted data production method, program and recording medium |
-
2000
- 2000-01-24 JP JP2000014937A patent/JP4344447B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9310722B2 (en) | 2011-03-18 | 2016-04-12 | Ricoh Company, Limited | Image forming apparatus and image forming method |
US9563153B2 (en) | 2011-03-18 | 2017-02-07 | Ricoh Company, Ltd. | Image forming apparatus and image forming method |
US10088781B2 (en) | 2011-03-18 | 2018-10-02 | Ricoh Company, Ltd. | Image forming apparatus and image forming method |
Also Published As
Publication number | Publication date |
---|---|
JP2001209554A (en) | 2001-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7650356B2 (en) | Generating an optimized restore plan | |
CN1744061B (en) | Verifying dynamically generated operations on a data store | |
US7861300B2 (en) | Method and apparatus for determination of the non-replicative behavior of a malicious program | |
US20030115458A1 (en) | Invisable file technology for recovering or protecting a computer file system | |
JP4372228B2 (en) | System, apparatus and method for detection and removal of viruses in macros | |
CN109271326B (en) | Cloud database testing method and device, equipment and storage medium thereof | |
US7877398B2 (en) | Masking related sensitive data in groups | |
US20040181670A1 (en) | System and method for disguising data | |
US8037026B1 (en) | Protected user-controllable volume snapshots | |
US20060005017A1 (en) | Method and apparatus for recognition and real time encryption of sensitive terms in documents | |
US20020194535A1 (en) | Backup of a computer | |
US20080040310A1 (en) | Method, system and program product for developing a data model in a data mining system | |
US6639615B1 (en) | Generic method for programmatically locating any document in a computer network system | |
EP1504347A2 (en) | Automated software testing system and method | |
JP4344447B2 (en) | Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system | |
US7228526B2 (en) | Application imaging infrastructure | |
US20050086022A1 (en) | System and method for providing a standardized test framework | |
US20030115446A1 (en) | System and method for verifying database security across multiple platforms | |
JP4215255B2 (en) | Degradation confirmation inspection method, degradation confirmation inspection system, and program therefor | |
JP2000076064A (en) | Method and system for inserting watermark into program | |
CN113468400A (en) | List rendering method, device and equipment for visual webpage and storage medium | |
US6675317B2 (en) | Method and system for determining erase procedures run on a hard drive | |
JP4044973B2 (en) | Security management method and security management apparatus | |
JP3576829B2 (en) | Data hiding method | |
Iqbal et al. | Sandboxing: aid in digital forensic research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080620 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090707 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090713 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4344447 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |