JP4344447B2 - Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system - Google Patents

Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system Download PDF

Info

Publication number
JP4344447B2
JP4344447B2 JP2000014937A JP2000014937A JP4344447B2 JP 4344447 B2 JP4344447 B2 JP 4344447B2 JP 2000014937 A JP2000014937 A JP 2000014937A JP 2000014937 A JP2000014937 A JP 2000014937A JP 4344447 B2 JP4344447 B2 JP 4344447B2
Authority
JP
Japan
Prior art keywords
concealment
test data
information
data
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000014937A
Other languages
Japanese (ja)
Other versions
JP2001209554A (en
Inventor
隆志 小林
透 中野渡
欣也 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000014937A priority Critical patent/JP4344447B2/en
Publication of JP2001209554A publication Critical patent/JP2001209554A/en
Application granted granted Critical
Publication of JP4344447B2 publication Critical patent/JP4344447B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、システムテスト用に実運用相当のテストデータを生成するテストデータ生成装置に係り、詳しくは、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成装置を提供する。
【0002】
また、本発明は、そのようなテストデータ生成方法及びそのシステムでの処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体に関する。
【0003】
【従来の技術】
システム開発において、システム導入前の実運用に応じたシステムテストは、欠かせない重要な工程である。システムテストの際には、より現実的な運用がテストされるため、実際に使用されるデータに相応したより現実的なテストデータが必要とされる。そのため、従来において、既に業務上で蓄積されたデータを流用してシステムテストを行なうか、或いは、実運用を想定した架空のデータを作成しシステムテストを行なっていた。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来におけるテストデータ作成においては、以下に述べる問題点がある。
【0005】
開発されるシステムによっては、非常に機密性の高い情報を扱う場合がある。また、システム開発は、機密性の高い情報を管理する情報管理者以外の開発者を含む場合が多い。そのため、従来は、公開できるような架空のデータでなるテストデータを作成していた。テストデータの作成では、システムの特性のみならず、情報の特性を考慮しデータを作成する必要がある。さらに、大量のデータを処理するテストの場合には、ランダムに起こりうるデータを連続的にかつ大量に処理する必要があるため、テストデータの作成には膨大な工程と時間を要した。
【0006】
また、開発担当者の公開レベルに応じたテストデータの作成が必要とされる場合には、さらなる工程を要し、それら数種類のテストデータを管理する情報管理者への負担も増大していた。
【0007】
そこで、本発明の第一の課題は、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成装置を提供することである。
【0008】
また、本発明の第二の課題は、同様に、実運用で使用中のデータを隠蔽化して機密情報が保護されたテストデータを生成すると共に、認証に応じてテスト実施後のテストデータの検証に必要な項目を復元するテストデータ生成方法を提供することである。
【0009】
さらに、本発明の第三の課題は、上記のようなテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体を提供することである。
【0010】
【課題を解決するための手段】
上記第一の課題を解決するため、本発明は、請求項1に記載されるように、情報データを隠蔽化したテストデータを生成するテストデータ生成装置において、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手段と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイル格納する隠蔽情報格納手段と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手段とを有するように構成される。
【0011】
このようなテストデータ生成装置は、既に使用されている情報データを隠蔽化してテストデータを生成するため、現実的なテストデータの作成が可能となる。そして、該隠蔽化設定手段にて、情報データの項目に応じて隠蔽化方法を設定できるため、テストデータを使用するテスト実施者の公開レベルに応じたテストデータの作成を可能とする。
【0012】
上記情報データは、例えば、顧客情報等の機密性の高い情報データである。
【0013】
設定された隠蔽化方法に応じて情報データを隠蔽化することができるという観点から、本発明は、請求項2に記載されるように、上記テストデータ生成手段は、上記情報データから順次レコードを取り出し、上記隠蔽化方法設定手段によって隠蔽化方法が設定された項目を、ランダムに選択された別レコードの同一項目と入れ替えるランダム入れ替え手段と、上記隠蔽化方法設定手段によって隠蔽化方法が設定された上記情報データの項目を、所定の文字列で置き換える文字置換手段とを有し、上記隠蔽化情報に基づいて、ランダム入れ替え手段又は文字置換手段によって上記情報データを隠蔽化するように構成することができる。
【0014】
このようなテストデータ生成装置は、ランダム入れ替えによって、又は、文字置換によって、指定された項目が隠蔽化することが可能となる。
【0015】
また、情報データの項目に応じて隠蔽化方法が設定できるという観点から、本発明は、請求項3に記載されるように、記隠蔽化方法取得手段で上記ユーザが参照可能な上記情報データの項目を定義する項目定義情報ファイルを作成するデータ項目定義解析手段を有し、上記隠蔽化方法取得手段は、上記項目定義情報ファイルを用い上記ユーザから上記隠蔽方法を取得するための画面を表示ユニットに表示させ、該ユーザに上記情報データの項目に応じて隠蔽化方法を設定させるように構成することができる。
【0016】
このようなテストデータ生成装置は、情報データの項目定義を解析することができるため、情報データの項目定義を人手によって解析する必要がない。
【0017】
上記定義情報とは、情報データのレコードを構成する項目名、各項目のデータ形式属性、及び、桁数等を含む。
【0018】
また本発明は、請求項5に記載されるように、上記テストデータ生成手段は、隠蔽した項目番号と元のデータ内容とを対応付けて隠蔽履歴ファイルに格納し、上記テストデータ生成装置は更に、上記ユーザに上記テストデータの隠蔽化された項目の復元を選択的に指定可能とする隠蔽復元指定手段と、上記隠蔽復元指定手段によって復元が指定された項目番号を格納する復元情報格納手段と、上記テストデータにおいて上記復元が指定された項目番号の項目を、上記隠蔽履歴ファイル参照することによって上記元のデータ内容で復元するデータ復元手段とを有するように構成される。
【0019】
このようなテストデータ生成装置は、テストデータの項目を指定して復元することができるため、テストデータを検証するテスト実施者の公開レベルに応じてテストデータを復元することが可能となる。
【0020】
さらに本発明は、請求項に記載されるように、入力されたパスワードの認証を行なう認証手段を有し、上記認証手段による該パスワードの認証が成功した場合に、上記隠蔽復元指定手段と、上記復元情報格納手段と、上記データ復元手段とが有効となるように構成される。
【0021】
このようなテストデータ生成装置は、隠蔽化する情報データの項目を選択し隠蔽化することができ、また、隠蔽化されたテストデータの項目のうち復元する項目をさらに選択し復元することができる。従って、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができる。
【0022】
上記第二の課題を解決するため、本発明は、請求項に記載されるように、コンピュータが情報データを隠蔽化したテストデータを生成するテストデータ生成方法において、該コンピュータが、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行するように構成される。
【0023】
さらに、上記第三の課題を解決するため、本発明は、請求項に記載されるように、情報データを隠蔽化したテストデータを生成するテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体において、該コンピュータに、上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行させる構成される。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0025】
本発明の実施の一形態に係るテストデータ生成装置が構成されるコンピュータシステムのハードウェア構成は、例えば、図1に示すようになっている。
【0026】
図1において、このシステムは、CPU(中央演算処理ユニット)10、メモリユニット11、表示ユニット12、入力ユニット13、ディスクユニット14及びCD−ROMドライバ15を有している。これらの各ユニット10、11、12、13、14及びCD−ROMドライバ15は、バスBに接続されている。
【0027】
CPU10は、メモリユニット11に格納されたプログラムに従って当該テストデータ生成装置を制御すると共に、後述するようなテストデータ生成装置での処理を行う。メモリユニット11は、RAM及びROMにて構成され、CPU10にて実行されるプログラム、CPU10での処理に必要なデータ、CPU10での処理にて得られたデータ等を格納する。また、メモリユニット11の一部の領域が、CPU10での処理に利用されるワークエリアとして割り付けられている。
【0028】
表示ユニット12は、CPU10の制御のもとに利用者に必要な各種情報を表示する。入力ユニット13は、マウス、キーボード等を有し、利用者が後述するようなテストデータ生成処理を行なうための必要な各種情報を入力するために用いられる。
【0029】
ディスクユニット14は、例えば、ハードディスクユニットにて構成され、各種ファイル、プログラムを格納する。
【0030】
本発明に係るテストデータ生成処理プログラムは、例えば、CD−ROM20によって当該システムに提供される。即ち、テストデータ生成処理に係るプログラムが保存されたCD−ROM20がCD−ROMドライバ15にセットされると、CD−ROMドライバ15がCD−ROM20から当該プログラムを読み出し、その読み出されたプログラムがバスBを介してディスクユニット14にインストールされる。そして、このテストデータ生成処理が起動されると、ディスクユニット14にインストールされた当該プログラムに従ってCPU10がその処理を開始する。尚、当該プログラムを格納する媒体としてCD−ROM20に限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
【0031】
本発明の実施の一形態に係るテストデータ生成装置は、例えば、図2に示されるように構成される。
【0032】
図2より、テストデータ生成装置は、主に、既存のデータを隠蔽化する隠蔽化処理部100と隠蔽化したデータを復元する隠蔽復元処理部200とで構成される。隠蔽化処理部100を制御する隠蔽化処理プログラム、及び、隠蔽復元処理部200を制御する隠蔽復元処理プログラムは、図1に示すCPU10によって実行される。また、隠蔽化される既存のデータは、例えば、秘密保持が必要とされるような業務上で実際に使用されている顧客データ等である。
【0033】
隠蔽化処理部100は、作成される隠蔽情報にパスワードを設定する認証パスワード設定処理部101と、隠蔽方法を指定する隠蔽方法の指定処理部102と、指定された隠蔽方法に従ってデータを生成するデータ生成処理部103とを有し、また、顧客データ項目に関する情報一覧を管理するデータ項目情報DB(データベース)と、隠蔽方法の指定処理部102で指定された項目毎の隠蔽方法を管理する隠蔽情報DB31と、業務上で必要とされる顧客データを管理する顧客データDB33とを有する。これらDBは、図1に示されるディスクユニット14に格納される。
【0034】
隠蔽化処理部100において、認証パスワード設定処理部101で設定されたパスワードに応じて隠蔽情報ファイルが隠蔽情報DB31に作成された後、隠蔽方法の指定処理部102は、データ項目情報DBで管理されるデータ項目毎に利用者によって指定された隠蔽化の有無及び隠蔽化方法を隠蔽情報ファイルに記録し隠蔽情報DB31に格納し、データ生成処理部103によって、該隠蔽情報ファイルを基に顧客データDB33が隠蔽化されテストデータが生成されると共に、隠蔽方法の履歴が隠蔽履歴DB31に格納される。該テストデータは、テストデータファイル400に格納される。
【0035】
その後、テストデータDBに格納された各テストデータは、開発されたシステムのテスト実施者等に、更新前テストデータ410として提供(公開)される。開発されたシステムは、例えば、顧客データを処理するような業務アプリケーション等であるとする。提供された更新前テストデータ410は、開発された業務アプリケーション25のテストを実施することにより処理され、更新後テストデータ420となる。
【0036】
更新後テストデータ420の検証が必要な場合に、隠蔽復元処理部200が実行される。
【0037】
隠蔽復元処理部200は、利用者により入力されたパスワードを認証するパスワード認証処理部201と、パスワードの認証に応じて隠蔽化されたデータの復元方法を指定する復元方法の指定処理部202と、指定された復元方法に応じてデータを復元するデータ復元処理部203とを有する。また、隠蔽復元処理部200は、復元方法がデータ項目毎に設定された復元情報DB50と復元した復元テストデータDB48とを有すると共に、隠蔽化処理部100と同等のデータ項目情報DB30と隠蔽情報DB31とを有するか、又は、これらDBを隠蔽化処理部100と共有する。隠蔽化処理部100と同様に、これらDBは、図1に示されるディスクユニット14に格納される。
【0038】
隠蔽復元処理は、テスト実施により処理された更新後テストデータファイル420を検証するために実行される。隠蔽復元処理部200のテストデータファイル430が更新後テストデータファイル420に対応する。
【0039】
隠蔽復元処理部200では、パスワードの認証をパスワード認証処理部201で行い、認証の成否に応じてテスト実施で処理されたテストデータファイル430の検証を実行する。
【0040】
隠蔽復元処理部200でパスワード認証が成功した場合、復元方法の指定処理部202によってデータ項目情報DB30からデータ項目情報と隠蔽情報DB31から隠蔽情報ファイルとが参照され、利用者によって指定された復元方法が復元情報DB50に格納される。次に、データ復元処理部203によって、隠蔽履歴DB31と復元情報DB50とが参照され、テストデータファイル430が復元され復元テストデータファイル480となる。復元テストデータファイル480は、復元データ205として利用者に提供され検証される。
【0041】
隠蔽復元処理部200でパスワード認証が失敗した場合、CPU10は、テストデータファイル430の隠蔽復元を禁止し、検証用として隠蔽されたままのテストデータ207が利用者に提供され検証される。
【0042】
隠蔽化処理部100において、図1に示すCPU10で実行される隠蔽化処理の方法について、図3から図5のフローチャート図及び適宜詳細を示す図6から図16によって説明する。
【0043】
図3から図5より、先ず、データ項目の解析処理がステップS111からS113で行なわれる。図6は、データ項目の解析の例を示す図である。図6(A)は、データ項目定義ファイルの内容を示す図であり、図6(B)は、データ項目情報ファイルの内容を示す図である。
【0044】
CPU10は、図2に示す顧客データDB33からデータ項目が定義されている所望のデータ項目定義ファイルを読み込む(ステップS111)。ここで、データ項目定義ファイルは、例えば、図6(A)に示されるようなCOBOL言語で管理されるデータベースのCOBOL登録集ファイルとする。このCOBOL登録集ファイルは、複数の項目を定義しており、その内の一つ「データ定義レコード」に関する項目が図6(A)に示される。「データ定義レコード」は、6個の項目で構成され、例えば、顧客コードを英数字10桁「X(10)」で示し、顧客名をかな文字20桁「N(20)」で示し、郵便番号を英数字10桁「X(10)」で示し、住所をかな文字20桁「N(20)」で示し、電話番号を英数字12桁「X(12)」で示し、売上金額を数字8桁「9(08)」で示すことを定義している。
【0045】
CPU10は、この「データ定義レコード」を解析し、項目名称、X、N又は9で示される項目の属性、及び、( )内に示される桁数を抽出する(ステップS112)。
【0046】
CPU10は、図6(A)の「データ定義レコード」で定義される項目の順に従ってデータ項目情報ファイルを作成し、図2に示すデータ項目情報DBに格納する(ステップS113)。作成された「データ定義レコード」のデータ項目情報ファイルは、例えば、図6(B)に示されるような内容となる。
【0047】
予めデータ項目情報ファイルが作成されている場合には、上述のステップS111からS113で行なわれるデータ項目の解析処理を省略しても良い。
【0048】
一旦格納されたデータ項目情報ファイルは、CPU10によって再び読み込まれ(ステップS114)、データ項目情報ファイルのデータ項目情報(各項目、属性及び桁数)を取り込んで格納順にメモリユニット11に一時的に格納する(ステップS115)。
【0049】
CPU10は、利用者から認証パスワードを取得する(ステップS116)。ステップS116での処理は、図2に示される認証パスワード設定処理部101に対応する。
【0050】
さらに、CPU10は、取り込んだデータ項目情報を図1に示す表示ユニット12に表示し、利用者から隠蔽化方法に関する情報を取得する(ステップS117からS120)。つまり、CPU10は、例えば、図7に示されるような隠蔽方法の定義画面300を図1に示す表示ユニット12に表示する。隠蔽方法の定義画面300は、データ項目一覧301、隠蔽方法302及び隠蔽詳細定義303の表示領域で構成される。利用者は、データ項目一覧301から隠蔽化が必要とされる項目を選択する(ステップS117)。次に、利用者が、隠蔽方法302で「ランダム入れ替え」又は「文字置換」の何れかを選択すると、データ項目一覧302の隠蔽方法の列に利用者の選択が表示される(ステップS118)。CPU10は、利用者が「ランダム入れ替え」を選択した場合は、隠蔽詳細定義303の設定を禁止し、利用者が「文字置換」を選択した場合は、隠蔽詳細定義303の設定を許可する。利用者が「文字置換」を選択すると、隠蔽詳細定義303が有効となり文字置換の方法を詳細に設定できる(ステップS119)。隠蔽詳細定義303で、「範囲指定」と「置換文字の参照方法」とを設定する。「範囲指定」には、「全て入れ替え」と「部分入れ替え」の選択があり、「部分入れ替え」を選択する場合には、さらに、文字置換を開始する位置(何文字目から開始するか)を「開始位置」で指定するか、或いは、文字置換を終了する位置(何文字目で終了するか)を「終了位置」で指定する。ここで、「開始位置」が空白の場合は最初の文字、「終了位置」が空白の場合は最後の文字、となる。「置換文字の参照方法」には、「任意文字指定」と「テーブル参照」の選択があり、「任意文字指定」を選択する場合には、さらに、「任意文字」として「2バイト文字」で置換するか「1バイト文字」で置換するかによって、指定入力位置に任意文字を入力する。「テーブル参照」を選択する場合には、「テーブルファイル名」に置換文字が格納されているディレクトリ及びファイル名を指定入力位置に入力するか、参照ボタンをクリックし所望のファイルを指定する。
【0051】
例えば、利用者が、データ項目一覧301で隠蔽する項目名「住所」を選択し、隠蔽方法302で「文字置換」を選択する。さらに、隠蔽詳細定義303で「文字置換」の詳細方法として、範囲指定で7文字目から部分入れ替えを開始し、2バイト文字の入れ替え任意文字「*」で隠蔽することを指定する。この場合、隠蔽方法の定義画面300に示されるように、データ項目一覧301で指定した項目名「住所」の隠蔽方法には「文字置換」が表示され、隠蔽詳細定義には「部分7./任意文字*.」が表示される。
【0052】
さらに、他に隠蔽化を定義するデータ項目があるかが利用者により判断され(ステップS120)、他に隠蔽化を定義するデータ項目がある場合には、ステップS117からS119を繰り返し、隠蔽する必要のある項目の隠蔽方法を設定する。
【0053】
CPU10は、利用者が図7の隠蔽方法の定義画面300で設定した情報を隠蔽情報ファイルへ書き込む(ステップS121)。例えば、図8より、ステップS116で設定した認証パスワードを図8(A)に示すように1レコード目に格納し、図8(B)に示すように2レコード目以降に隠蔽方法を格納する。図8(B)に示す2レコード目以降の隠蔽情報ファイル310には、図7の隠蔽方法の定義画面300で利用者によって隠蔽方法が設定された情報のみが格納される。つまり、図7の隠蔽方法の定義画面300のデータ項目一覧301に示される項目NO2から5(項目名「顧客名」、「郵便番号」、「住所」及び「電話番号」)に関する情報が、CPU10によって順番に図8(B)に示されるSEQ1から4のレコードに格納される。CPU10は、隠蔽情報ファイル310を図2に示す隠蔽情報DB31に格納する。隠蔽情報ファイル310は、レコードを管理する番号「SEQ」の他、図7の隠蔽方法の定義画面300の設定項目に応じて、例えば、「項目No」、「隠蔽方法」、「範囲指定」、「開始位置」、「終了位置」、「置換文字の参照方法」、「2バイト文字」、「1バイト文字」、「テーブルファイル名」とを含む項目で構成される。
【0054】
ステップS117からS121の処理は、図2に示す隠蔽方法の指定処理部102に対応する。
【0055】
CPU10は、公開可能なテストデータファイルを作成するため、先ず、所望の顧客データファイルを図1に示す顧客データDBから取り出し複写して同一のファイルを作成する(ステップS122)。例えば、所望の顧客データファイルが図9に示されるような顧客データファイル330である場合、該顧客データファイル330が複写されてテストデータファイル400が作成される。
【0056】
CPU10は、図8(B)に示す隠蔽情報ファイル310からレコードをSEQ番号の順に取り出し、レコード項目「隠蔽方法」から隠蔽方法を判断する(ステップS123)。隠蔽方法が「ランダム入れ替え」の場合は、ステップS141からS146でランダム入れ替え処理を行い、「文字置換」の場合は、ステップS151からS156で文字置換処理を行なう。
【0057】
以下、図8(B)に示す隠蔽情報ファイル310の例にて隠蔽方法を説明する。また、ランダム入れ替え方法は、図10から図12を適宜参照しつつ説明され、文字置換方法は、図13から図15を適宜参照しつつ説明される。
【0058】
ステップS123にて、CPU10は、図8(B)に示す隠蔽情報ファイル310から最初のレコード(SEQ1)を取り出す。取り出されたレコードSEQ1が図10(A)に示される。図10(A)より、レコードSEQ1の「隠蔽方法」項目に「ランダム」が指定されているため、隠蔽化処理は、ステップS141へ進む。
【0059】
CPU10は、図10(A)のレコードSEQ1の「項目No」と「隠蔽方法」の情報を図1のメモリユニット11のレジスタに設定する(ステップS141)。この場合、「項目No」と「隠蔽方法」の情報により、ステップS122で複写されたテストデータファイル400は、データ項目の「顧客名」が全て、「ランダム入れ替え方法」によって隠蔽化されることを示す。
【0060】
図1に示す顧客データDBから所望の顧客データファイルを読み込み、さらに、最初のレコードを取り出す(ステップS142)。取り出されたレコードの例を図10(B)に示す。
【0061】
CPU10は、該レコードの項目「顧客名」をランダム入れ替え方法によって隠蔽化するために、乱数により入れ替える(移動先の)レコード番号を求め、求めれたレコード番号に応じた移動先レコードをステップS112で作成したテストデータファイル400から取り出す。該移動先レコードの「顧客名」に、ステップS142で取り出したレコードの「顧客名」を格納する(ステップS143)。例えば、乱数により求められたレコード番号が4の場合、図9に示すテストデータファイル400の4レコード目が取り出さる。そして、図11(C)に示されるように、この4レコード目の顧客名「鈴木賢治」が、CPU10によって、ステップS142で取り出された顧客データファイルの1レコード目(図10(B)参照)の顧客名「山田昇」に入れ替えられる。
【0062】
CPU10は、顧客名がランダム入れ替え方法により入れ替えられたレコードをテストデータファイル400の所定のレコード位置に書き込む(ステップS144)。この場合、テストデータファイル400の4レコード目が置き換わるが、顧客データファイル330のレコードは変更されない。
【0063】
さらに、CPU10は、ランダム入れ替え方法で使用したレコードに関する情報を隠蔽履歴ファイルに追加する(ステップS145)。隠蔽履歴ファイルは、例えば、図11(D)に示されるように、自動的に採番されるレコード番号を示す「SEQ」、ランダム入れ替え方法で使用した入れ替え元のレコードの項目番号を示す「項目NO」、ランダム入れ替え方法で使用した入れ替え元のレコード番号「レコード番号」、情報が隠蔽される移動先のレコード番号を示す「移動先レコード番号」、及び、隠蔽する為に使用した入れ替え元のデータを示す「元のデータ内容」とで構成される。この場合、「項目NO」には「2」、「レコード番号」には「1」、「移動先レコード番号」には「4」、「元のデータ内容」には「山田 昇」が格納される。
【0064】
CPU10は、テストデータファイル400の全てのレコードに対して、ランダム入れ替え処理したかを判断する(ステップS146)。全てのレコードに対してランダム入れ替え処理されていない場合は、ステップS142で顧客データファイル330から次のレコードを読み込み、ステップS141でレジスタに設定した「項目No」と「隠蔽方法」に従って、同様にS143からS145によってテストデータファイル400の隠蔽処理(この場合、ランダム入れ替え処理)を繰り返す。全てのレコードに対してランダム入れ替え処理された場合、隠蔽化処理はステップS125を行なう。これによって、隠蔽情報ファイル310のレコードSEQ1で指定される「項目No」に対して指定される「隠蔽方法」が終了となる。
【0065】
ステップS141で設定されたデータ項目に対して設定されたランダム入れ替え後のテストデータファイル400は、この場合、図12(A)に示されるように、レコード項目「顧客名」が全て入れ替えられ、また、図12(B)に示されるように、隠蔽履歴ファイルにテストデータファイル400のレコード数に応じて隠蔽履歴情報が作成される。
【0066】
CPU10は、隠蔽化の対象となるデータ項目について隠蔽化処理を終了したかを判断する(ステップS125)。この場合、隠蔽化処理を終了していないので、ステップS123に戻り、図8(B)に示す隠蔽情報ファイルから次のレコードSEQ2を取り出し、ステップS141で設定したレジスタを参照し、指定される「項目No」に対し指定される「隠蔽方法」を行なう。この場合、項目No2に対して隠蔽方法として「ランダム」が指定されているので、ステップS141からS146を再度実行しランダム入れ替え処理を行なう。
【0067】
再び、ステップS125の判断により、ステップS123に戻る。CPU10は、図8(B)に示す隠蔽情報ファイルから次のレコードSEQ3を取り出し、指定される「項目No」に対し指定される「隠蔽方法」を行なう(ステップS123)。この場合、項目No4に対し文字置換を処理するため、ステップS151からS156が行なわれる。
【0068】
CPU10は、図13(A)のレコードSEQ3の「項目No」と「隠蔽方法」の情報を図1のメモリユニット11のレジスタに設定する(ステップS151)。この場合、「項目No」と「隠蔽方法」の情報により、ステップS122で複写されたテストデータファイルは、データ項目の「住所」が全て、「文字置換方法」によって隠蔽化されることを示す。
【0069】
図1に示す顧客データDBから所望の顧客データファイルを読み込み、さらに、最初のレコードを取り出す(ステップS152)。取り出されたレコードの例を図13(B)に示す。
【0070】
CPU10は、該レコードの項目「住所」を文字置換方法によって隠蔽化するために、テストデータファイル400のレコードを取り出す。ステップS123で取り出した図13(A)に示される隠蔽情報ファイルのレコードSEQ3の情報によって、取り出したテストデータファイル400のレコードの「住所」項目の7バイト目から最後までの文字を2バイト文字「*」で置換する(ステップS153)。
【0071】
さらに、CPU10は、置換したテストデータファイル400の各レコードをテストデータファイル400に格納する(ステップS154)。この場合、図14(C)に示されるように、取り出されたテストデータファイル400の最初のレコードのデータ項目「住所」が隠蔽化される。この場合、顧客データファイルのレコードは変更されない。
【0072】
次にCPU10は、文字置換方法で使用したレコードに関する情報を隠蔽履歴ファイルに追加する(ステップS155)。この場合、隠蔽履歴ファイルは、例えば、図14(D)に示されるように、「項目NO」には「4」、「レコード番号」には「1」、「移動先レコード番号」には「1」、「元のデータ内容」には「東京都旭区青葉1−3−12」が格納される。
【0073】
CPU10は、テストデータファイル400の全てのレコードに対して、文字置換処理したかを判断する(ステップS156)。全てのレコードに対して文字置換処理されていない場合は、ステップS152で顧客データファイル330から次のレコードを読み込み、ステップS151でレジスタに設定した「項目No」と「隠蔽方法」に従って、同様にS153からS155によってテストデータファイル400の隠蔽処理(この場合、文字置換処理)を繰り返す。全てのレコードに対して文字置換処理された場合、隠蔽化処理はステップS125を行なう。これによって、隠蔽情報ファイル310のレコードSEQ4で指定される「項目No」に対して指定される「隠蔽方法」が終了となる。
【0074】
ステップS151で設定されたデータ項目に対して設定された文字置換後のテストデータファイル400は、この場合、図15(A)に示されるように、レコード項目「住所」が全て文字置換され、また、図15(B)に示されるように、隠蔽履歴ファイルにテストデータファイル400のレコード数に応じて隠蔽履歴情報が作成される。
【0075】
CPU10は、隠蔽化の対象となるデータ項目について隠蔽化処理を終了したかを判断する(ステップS125)。隠蔽化対象の全てのデータ項目を処理していない場合は、図8(B)に示す隠蔽情報ファイル310から次のレコードを取り出し、再度ランダム入れ替え処理又は文字置換処理を繰り返す。隠蔽化対象の全てのデータ項目を処理した場合は、隠蔽化処理が終了する。
【0076】
上述ステップS122からS125まで(ステップS141からS146及びステップS151からS156を含む)の処理は、図2に示すデータ生成処理部103に対応する。
【0077】
図16は、隠蔽化処理後のファイル内容の例を示す図である。
【0078】
図16(A)は、隠蔽化処理後のテストデータファイル400の例を示す。図16(A)より、図8(B)の隠蔽情報ファイル310の情報に基づいて、図9に示すテストデータファイル400の「顧客名」、「郵便番号」、「住所」、及び「電話番号」が隠蔽されていることが示される。
【0079】
また、図16(B)は、隠蔽化処理後の隠蔽履歴ファイル310の例を示す。図16(B)より、図8(B)の隠蔽情報ファイル310の情報に基づいて隠蔽された履歴情報が示される。
【0080】
上記隠蔽化処理によって、実際に使用される機密性の高い顧客情報などを隠蔽化することができるため、より現実的なテストデータを容易に作成できる。また、テストデータの作成に費やされる時間を削減することが可能となる。
【0081】
また、隠蔽する項目を選択したテストデータを作成することができるので、公開レベルに応じた種々のテストデータの作成が可能となる。
【0082】
隠蔽化処理によって作成されたテストデータファイル400は、図2に示す更新前テストデータファイル410としてテスト実施者に公開される。テスト実施者は、公開された更新前テストデータファイル410を用いて、例えば、図2の業務アプリケーション25のテストを実施する。図2において、更新後テストデータファイル420は、テスト実施の際に、業務アプリケーション25で使用された更新前テストデータファイル410を示す。テスト実施後、更新後テストデータファイル420は、必要に応じて、隠蔽復元処理部200によって隠蔽を復元することによって検証される。
【0083】
次に、図2に示される隠蔽復元処理部200において、図1に示すCPU10で実行される隠蔽復元処理の方法について、図17と図18のフローチャート図及び適宜詳細を示す図19から図24によって説明する。
【0084】
図17及び図18より、利用者がパスワードを入力すると(ステップS211)、図1に示されるCPU10は、履歴情報ファイル310に格納されたパスワードを読み込む(ステップS212)。CPU10は、ステップS211で利用者が入力したデータ(パスワード)とステップS212で履歴情報ファイル310から読み込んだパスワードとを比較することによって、パスワードの認証をする(ステップS213)。ステップS211からS213までの処理は、図2に示すパスワード認証処理部201に対応する。
【0085】
ステップS213でのパスワードの認証処理で失敗した場合、隠蔽復元処理は、ステップS251を行なう。CPU10は、テストデータファイル430を読み込んで(ステップS251)、テストデータファイル430の内容(隠蔽データ207)を図1の表示ユニット12に表示する(ステップS252)。隠蔽復元処理は、終了する。
【0086】
ステップS213でのパスワードの認証処理で成功した場合、隠蔽復元処理は、ステップS214を行なう。
【0087】
CPU10は、データ項目情報DB30から所望のデータ項目情報ファイル(図6(B)参照)を読み込み(ステップS214)、データ項目情報を取り込む(ステップS215)。さらに、CPU10は、隠蔽情報DB31から所望の隠蔽情報ファイルを読み込み、取り込んだデータ項目情報とによって、例えば、図19に示されるような隠蔽復元の定義画面600を図1の表示ユニット12に表示する(ステップS216)。
【0088】
隠蔽復元の定義画面600が表示ユニット12に表示されると、利用者は、隠蔽復元の定義画面600のデータ項目一覧610から復元を必要とする項目を選択し(ステップS217)、復元ボタン621をマウス等でクリックし隠蔽復元を定義する(ステップS218)。他に復元する必要のあるデータ項目があるかを判断し(ステップS219)、データ項目がある場合には、ステップS217及びステップS218を繰り返す。隠蔽復元の定義を解除する場合には、解除ボタン622をクリックする。
【0089】
隠蔽復元の定義画面600での利用者による隠蔽復元の定義が終了すると、CPU10は、図20に示されるような復元情報ファイル500へ書き込む(ステップS220)。図20より、復元情報ファイル500は、隠蔽化処理によって隠蔽化対象となっているデータ項目のうち、復元を必要とするデータ項目の番号を「項目No」に格納している。復元情報ファイル500は、復元情報DB50に格納される。
【0090】
上述ステップS214からS220までの処理は、図2に示される復元方法の指定処理202に対応する。
【0091】
次に、CPU10は、隠蔽履歴ファイル310をデータ項目「レコード番号」をキーとしてソートする。図21は、隠蔽履歴ファイル310のソートの例を示す図である。ソート前の隠蔽履歴ファイル310は、データ項目「レコード番号」をキーとしてソートすることにより、レコード単位の隠蔽復元処理を容易にするソート後の隠蔽履歴ファイル311となる。
【0092】
CPU10は、隠蔽復元化対象のテストデータファイル430を読み込み、1レコード分を取り出す(ステップS222)。この場合、図22(A)に示されるようなテストデータファイル430から最初のレコードが取り出さる。
【0093】
さらに、CPU10は、ステップS221でソート済みの隠蔽履歴ファイル311を読み込み、ステップS222で取り出されたレコードに関する隠蔽情報ののレコードを取り出す(ステップS223)。この場合、CPU10は、ソート済み隠蔽履歴ファイル311の最初のレコードSEQ1(項目No2に関する情報)を取り出す。
【0094】
読み込んだ隠蔽履歴ファイル310のレコードの「項目No」と図20に示す復元情報ファイル500の「項目No」とを比較し、復元対象のデータ項目かを判断する(ステップS224)。この場合、復元情報ファイル500に読み込んだ隠蔽履歴ファイル310のレコードの項目No2が復元情報ファイル500に含まれていない、つまり、復元対象とならないので、ステップS225を処理せずにステップS266を行なう。
【0095】
CPU10は、取り込んだテストデータファイル310の1レコード分に対応する隠蔽履歴情報をステップS223で読み込んだソート済み隠蔽履歴ファイル311からレコードを取り込んだかを判断する(ステップS226)。この場合、取り込んだテストデータファイル310の1レコード分に関する隠蔽履歴情報は、図22(B)に示すように、ソート済みの隠蔽履歴ファイル311に項目No2、3、4、5に関して4件のレコードがある。CPU10は、1レコード分の隠蔽履歴情報を読み込んでいないと判断し、ステップS223を再度実行し次のレコードSEQ6(項目No3に関する情報)を取り込む。項目No3は、隠蔽復元対象ではないので、上述の項目No2と同様の処理が行なわれる。ステップS226の判断により、続けてステップS223を再度実行され次のレコードSEQ11(項目No4に関する情報)が取り込まれる。項目No4は、ステップS224で隠蔽復元対象であると判断されるため、ステップS225が行なわれる。
【0096】
CPU10は、復元情報ファイル500に読み込んだ隠蔽履歴ファイル310のレコードの「項目No」がある場合、つまり、復元対象となる場合は、該レコードの「元のデータ内容」を「項目No」に対応する図22(A)に示す取り出されたテストデータファイル430のレコードの項目に設定する(ステップS225)。この場合、図23(C)に示されるように、図22(A)に示されるテストデータファイル430の取り出されたレコードの項目No4の「住所」が、隠蔽履歴ファイル310のレコードSEQ11の項目No4に関する「元のデータ内容」に置き換わり「東京都旭区青葉1−3−12」となる。
【0097】
ステップS226の判断により、テストデータファイル430のレコードに関する最後の隠蔽履歴情報(ソート済み隠蔽履歴ファイル311のレコードSEQ16)が読み込まれ、上述同様に、ステップS223からS225までが実行される。よって、この場合、図23(D)に示されるように、図23(C)に示されるテストデータファイル430の取り出されたレコードの項目No5の「電話番号」が、隠蔽履歴ファイル310のレコードSEQ16の項目No5に関する「元のデータ内容」に置き換わり「541−291−5555」となる。
【0098】
復元されたテストデータファイル430のレコードは、図2に示される復元テストデータファイル480に書き込まれる(ステップS227)。
【0099】
CPU10は、テストデータファイル430の全てのレコードについて復元処理が行なわれたかを判断する(ステップS229)。全てのレコードについて復元処理が行なわれていない場合は、上述同様に、ステップS22からS227までの処理を行なう。
【0100】
上述ステップS221からS228までの処理は、図2に示されるデータ復元処理部203に対応する。
【0101】
一方、全てのレコードについて復元処理が行なわれた場合は、CPU10は、復元テストデータファイル480を読み込む。この場合、図24に示されるように、復元テストデータファイル480の「住所」及び「電話番号」の2つの項目について、全てのレコードが復元された状態となる。
【0102】
CPU10は、読み込んだ復元テストデータファイル480を復元データ205(図2参照)として図1の表示ユニット12に表示させる。
【0103】
CPU10は、隠蔽復元の定義処理を再度行なうかを判断する(ステップS231)。利用者による隠蔽復元の定義処理を再度行なう場合には、隠蔽復元処理は、ステップS214へと戻り、上述の処理を繰り返す。一方、利用者による隠蔽復元の定義処理を再度行なう場合には、隠蔽復元処理は終了する。
【0104】
なお、上記隠蔽復元処理では、パスワードの認証に応じたテストデータの検証が可能となる。例えば、顧客データの管理者が隠蔽されたデータを検証するために復元する場合には、隠蔽された項目を全て選択して復元し検証することができる。また、顧客データの管理者ではないテスト実施者が、テスト実施後にテストデータを検証する場合には、管理者が検証に必要と思われる項目のみを選択し復元することができる。
【0105】
このように、本発明に係るテストデータ生成装置は、機密性の高い情報を隠蔽化し公開可能なテストデータを生成すると共に、テスト実施後のテストデータの検証に必要な項目のみを復元することを可能とする。
【0106】
なお、上記例において、図4に示すステップS117からS120までの処理が請求項1の隠蔽化方法設定手段に対応し、図4に示すステップS121での処理が請求項1の隠蔽化情報格納手段に対応し、図4及び図5に示すステップS122からS125までの処理が請求項1のテストデータ生成手段に対応する。
【0107】
また、図17に示すステップS214からS219までの処理が請求項5の隠蔽復元指定手段に対応し、図17に示すステップS220での処理が請求項5の復元情報格納手段に対応し、図17及び図18に示すステップS221からS228までの処理が請求項5のデータ復元手段に対応する。
【0108】
【発明の効果】
以上、説明してきたように、請求項1乃至5記載の本願発明によれば、既に使用されている情報データを隠蔽化してテストデータを生成するため、現実的なテストデータの作成が可能となる。そして、該隠蔽化設定手段にて、情報データの項目に応じて隠蔽化方法を設定できるため、テストデータを使用するテスト実施者の公開レベルに応じたテストデータの作成を可能とする。
【0109】
また、請求項5乃至6記載の本願発明によれば、テストデータの項目を指定して復元することができるため、テストデータを検証するテスト実施者の公開レベルに応じてテストデータを復元することが可能となる。
【0110】
また、請求項7記載の本願発明によれば、隠蔽化する情報データの項目を選択し隠蔽化することができ、また、隠蔽化されたテストデータの項目のうち復元する項目をさらに選択し復元することができる。従って、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができる。
【0111】
さらに、請求項8乃至10記載の本願発明によれば、テスト実施者の公開レベルに応じたテストデータを生成することができると共に、テスト実施後のテストデータの検証を行なう検証者の公開レベルに応じてテストデータを復元することができるテストデータ生成方法を提供できる。
【0112】
さらに、請求項11乃至13記載の本願発明によれば、上記のようなテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体を提供することができる。
【0113】
【図面の簡単な説明】
【図1】ハードウェア構成を示す図である。
【図2】テストデータ生成装置の構成を示す図である。
【図3】隠蔽化処理を示すフローチャート図である。
【図4】隠蔽化処理を示すフローチャート図である。
【図5】隠蔽化処理を示すフローチャート図である。
【図6】データ項目の解析の例を示す図である。
【図7】隠蔽方法の定義画面の例を示す図である。
【図8】隠蔽情報ファイルのデータ構成例を示す図である。
【図9】テストデータファイルの作成を示す図である。
【図10】ランダム入れ替え方法の例を示す図である。
【図11】ランダム入れ替え方法の例を示す図である。
【図12】ランダム入れ替え後のファイル内容の例を示す図である。
【図13】文字置換方法の例を示す図である。
【図14】文字置換方法の例を示す図である。
【図15】文字置換後のファイル内容の例を示す図である。
【図16】隠蔽化処理後のファイル内容の例を示す図である。
【図17】隠蔽復元処理を示すフローチャート図である。
【図18】隠蔽復元処理を示すフローチャート図である。
【図19】隠蔽復元の定義画面の例を示す図である。
【図20】復元情報ファイルのデータ構成例を示す図である。
【図21】隠蔽履歴ファイルのソートの例を示す図である。
【図22】隠蔽復元方法の例を示す図である。
【図23】隠蔽復元方法の例を示す図である。
【図24】隠蔽復元処理後のファイル内容の例を示す図である。
【符号の説明】
10 CPU
11 メモリユニット
12 表示ユニット
13 入力ユニット
14 ディスクユニット
16 CD−ROMドライバ
20 CD−ROM
B バス
100 隠蔽化処理部
101 認証パスワード設定処理部
102 隠蔽方法の指定処理部
103 データ生成処理部
200 隠蔽復元処理部
201 パスワード認証処理部
202 復元方法の指定処理部
203 データ復元処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a test data generation apparatus that generates test data equivalent to actual operation for system testing. Specifically, the present invention generates test data in which confidential information is protected by concealing data being used in actual operation. Provided is a test data generation device that restores items necessary for verification of test data after a test is performed in accordance with authentication.
[0002]
The present invention also relates to such a test data generation method and a storage medium storing a program for causing a computer to perform processing in the system.
[0003]
[Prior art]
In system development, system testing according to actual operation before system introduction is an indispensable process. In the system test, since more realistic operation is tested, more realistic test data corresponding to the data actually used is required. Therefore, conventionally, a system test is carried out by diverting data already accumulated in business, or a fictitious data assuming actual operation is created and the system test is performed.
[0004]
[Problems to be solved by the invention]
However, the conventional test data creation has the following problems.
[0005]
Some systems that are developed may handle very sensitive information. In addition, system development often includes developers other than information managers who manage highly confidential information. Therefore, conventionally, test data composed of fictitious data that can be disclosed has been created. In creating test data, it is necessary to create data in consideration of not only system characteristics but also information characteristics. Furthermore, in the case of a test that processes a large amount of data, since it is necessary to process a large amount of data that can occur randomly and continuously, a large amount of process and time are required to create the test data.
[0006]
Further, when it is necessary to create test data in accordance with the level of disclosure of the person in charge of development, further steps are required, and the burden on the information manager who manages these several types of test data has increased.
[0007]
Therefore, the first problem of the present invention is to generate test data in which confidential information is protected by concealing data that is being used in actual operation, and is necessary for verification of test data after test execution according to authentication. It is to provide a test data generation device for restoring items.
[0008]
Similarly, the second problem of the present invention is to generate test data in which confidential information is protected by concealing data in use in actual operation, and verification of test data after test execution according to authentication It is to provide a test data generation method for restoring items necessary for the test.
[0009]
A third object of the present invention is to provide a storage medium storing a program for causing a computer to perform the processing in the test data generating apparatus as described above.
[0010]
[Means for Solving the Problems]
In order to solve the first problem, the present invention provides a test data generation apparatus for generating test data in which information data is concealed, as described in claim 1. the above Information data Selected by user Item Against How to conceal Obtained from the user Concealment method Get Means, Selected by the above user item Information item number and the concealment method obtained from the above user In Store Concealment information storage means for In the above information data, Concealment information Data corresponding to the item number stored in the file is stored by the concealment method stored in the concealment information file. Concealment By Test data generating means for generating test data.
[0011]
Since such a test data generation device conceals already used information data and generates test data, realistic test data can be created. Since the concealment setting means can set the concealment method according to the item of the information data, it is possible to create test data according to the disclosure level of the tester who uses the test data.
[0012]
The information data is, for example, highly confidential information data such as customer information.
[0013]
From the viewpoint that the information data can be concealed according to the set concealment method, the present invention provides the test data generation means, as described in claim 2, wherein the test data generation means sequentially records the information data. The concealment method is set by the random concealment means for taking out and replacing the item for which the concealment method is set by the concealment method setting means with the same item of another record selected at random, and the concealment method setting means A character replacement unit that replaces the item of the information data with a predetermined character string, and the information data is concealed by the random replacement unit or the character replacement unit based on the concealment information. it can.
[0014]
Such a test data generation apparatus can conceal a specified item by random replacement or character replacement.
[0015]
In addition, from the viewpoint that the concealment method can be set according to the item of information data, the present invention is as described in claim 3, Up Concealment method Get By means The above user Referable Define the information data items Data item definition analyzing means for creating an item definition information file, and the concealment method Get Means the above Item definition information file Use The A screen for acquiring the concealment method from the user is displayed on the display unit. The Above to the user Set the concealment method according to the information data item Let Can be configured.
[0016]
Since such a test data generation device can analyze the item definition of information data, it is not necessary to manually analyze the item definition of information data.
[0017]
The definition information includes an item name that constitutes a record of information data, a data format attribute of each item, the number of digits, and the like.
[0018]
Also , The present invention, as described in claim 5, The test data generation means stores the concealed item number and the original data contents in association with each other in the concealment history file, and the test data generation device further informs the user of the above A concealment restoration specifying means for selectively specifying restoration of the concealed item of the test data; the above Items for which restoration is specified by the hidden restoration specification means number Recovery information storage means for storing, In the test data above Restore Of the specified item number Items, By referring to the concealment history file, the original data contents And a data restoring means for restoring.
[0019]
Since such a test data generation device can specify and restore the test data items, the test data can be restored according to the disclosure level of the tester who verifies the test data.
[0020]
further , The present invention claims 6 As described in Authentication means for authenticating the input password, and when the authentication by the authentication means is successful, the concealment restoration designation means, the restoration information storage means, and the data restoration means are valid. To be Composed.
[0021]
Such a test data generation device can select and hide items of information data to be concealed, and can further select and restore items to be restored among the items of concealed test data. . Therefore, it is possible to generate test data according to the public level of the tester, and to restore the test data according to the public level of the verifier who verifies the test data after the test.
[0022]
In order to solve the second problem, the present invention claims 7 As described in Computer In a test data generation method for generating test data in which information data is concealed, A concealing method acquisition procedure in which the computer acquires a concealment method for an item selected by the user for the information data from the user, an item number of the item selected by the user, and a concealment method acquired from the user In the concealment information storage procedure for storing the concealment information file in the concealment information file, Concealment information Data corresponding to the item number stored in the file is stored by the concealment method stored in the concealment information file. Concealment By Test data generation procedure for generating test data Execution Configured to do.
[0023]
Furthermore, in order to solve the third problem, the present invention provides 8 In a storage medium storing a program for causing a computer to perform processing in a test data generation device that generates test data in which information data is concealed, A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data in the computer, an item number of the item selected by the user, and a concealment method acquired from the user In the concealment information storage procedure for storing the concealment information file in the concealment information file, Concealment information Data corresponding to the item number stored in the file is stored by the concealment method stored in the concealment information file. Concealment By Test data generation procedure for generating test data Let it run Composed.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0025]
A hardware configuration of a computer system in which a test data generation apparatus according to an embodiment of the present invention is configured is, for example, as shown in FIG.
[0026]
In FIG. 1, this system includes a CPU (Central Processing Unit) 10, a memory unit 11, a display unit 12, an input unit 13, a disk unit 14, and a CD-ROM driver 15. These units 10, 11, 12, 13, 14 and the CD-ROM driver 15 are connected to the bus B.
[0027]
The CPU 10 controls the test data generation device according to the program stored in the memory unit 11 and performs processing in the test data generation device as described later. The memory unit 11 includes a RAM and a ROM, and stores programs executed by the CPU 10, data necessary for processing by the CPU 10, data obtained by processing by the CPU 10, and the like. Further, a partial area of the memory unit 11 is allocated as a work area used for processing by the CPU 10.
[0028]
The display unit 12 displays various information necessary for the user under the control of the CPU 10. The input unit 13 includes a mouse, a keyboard, and the like, and is used for a user to input various information necessary for performing test data generation processing as will be described later.
[0029]
The disk unit 14 is constituted by a hard disk unit, for example, and stores various files and programs.
[0030]
The test data generation processing program according to the present invention is provided to the system by, for example, the CD-ROM 20. That is, when the CD-ROM 20 storing the program related to the test data generation process is set in the CD-ROM driver 15, the CD-ROM driver 15 reads the program from the CD-ROM 20, and the read program is It is installed in the disk unit 14 via the bus B. When the test data generation process is activated, the CPU 10 starts the process according to the program installed in the disk unit 14. The medium for storing the program is not limited to the CD-ROM 20 and may be any computer-readable medium.
[0031]
The test data generation device according to an embodiment of the present invention is configured as shown in FIG. 2, for example.
[0032]
As shown in FIG. 2, the test data generating apparatus mainly includes a concealment processing unit 100 that conceals existing data and a concealment restoration processing unit 200 that restores concealed data. The concealment processing program for controlling the concealment processing unit 100 and the concealment restoration processing program for controlling the concealment restoration processing unit 200 are executed by the CPU 10 shown in FIG. Further, the existing data to be concealed is, for example, customer data actually used in business where confidentiality is required.
[0033]
The concealment processing unit 100 includes an authentication password setting processing unit 101 that sets a password in the created concealment information, a concealment method designation processing unit 102 that designates a concealment method, and data that generates data according to the designated concealment method A data processing unit 103, a data item information DB (database) for managing a list of information about customer data items, and concealment information for managing a concealment method for each item designated by the concealment method designation processing unit 102 It has DB31 and customer data DB33 which manages the customer data required on business. These DBs are stored in the disk unit 14 shown in FIG.
[0034]
In the concealment processing unit 100, after the concealment information file is created in the concealment information DB 31 according to the password set by the authentication password setting processing unit 101, the concealment method designation processing unit 102 is managed in the data item information DB. For each data item, the presence / absence of concealment and the concealment method designated by the user are recorded in the concealment information file 31 and stored in the concealment information DB 31, and the data generation processing unit 103 uses the concealment information file based on the customer data DB 33. Is concealed and test data is generated, and the history of the concealment method is stored in the concealment history DB 31. The test data is stored in the test data file 400.
[0035]
Thereafter, each test data stored in the test data DB is provided (published) as pre-update test data 410 to a tester or the like of the developed system. The developed system is, for example, a business application that processes customer data. The provided pre-update test data 410 is processed by performing a test of the developed business application 25, and becomes post-update test data 420.
[0036]
When the post-update test data 420 needs to be verified, the concealment restoration processing unit 200 is executed.
[0037]
The concealment restoration processing unit 200 includes a password authentication processing unit 201 that authenticates a password input by a user, a restoration method designation processing unit 202 that designates a restoration method of data concealed according to password authentication, A data restoration processing unit 203 for restoring data in accordance with the designated restoration method. The concealment restoration processing unit 200 includes a restoration information DB 50 in which a restoration method is set for each data item and a restored restoration test data DB 48, and a data item information DB 30 and a concealment information DB 31 equivalent to the concealment processing unit 100. Or share these DBs with the concealment processing unit 100. Similar to the concealment processing unit 100, these DBs are stored in the disk unit 14 shown in FIG.
[0038]
The concealment restoration process is executed to verify the updated test data file 420 processed by the test execution. The test data file 430 of the concealment restoration processing unit 200 corresponds to the updated test data file 420.
[0039]
In the concealment restoration processing unit 200, password authentication is performed by the password authentication processing unit 201, and verification of the test data file 430 processed in the test execution is executed according to the success or failure of the authentication.
[0040]
When password authentication is successful in the concealment restoration processing unit 200, the restoration method designation processing unit 202 refers to the data item information from the data item information DB 30 and the concealment information file from the concealment information DB 31, and the restoration method designated by the user. Is stored in the restoration information DB 50. Next, the concealment history DB 31 and the restoration information DB 50 are referred to by the data restoration processing unit 203, and the test data file 430 is restored to become a restored test data file 480. The restoration test data file 480 is provided to the user as restoration data 205 and verified.
[0041]
When password authentication fails in the concealment restoration processing unit 200, the CPU 10 prohibits concealment restoration of the test data file 430, and the test data 207 that is concealed for verification is provided to the user and verified.
[0042]
The concealment processing method executed by the CPU 10 shown in FIG. 1 in the concealment processing unit 100 will be described with reference to the flowcharts of FIGS. 3 to 5 and FIGS. 6 to 16 showing details as appropriate.
[0043]
3 to 5, first, data item analysis processing is performed in steps S111 to S113. FIG. 6 is a diagram illustrating an example of data item analysis. FIG. 6A is a diagram showing the contents of the data item definition file, and FIG. 6B is a diagram showing the contents of the data item information file.
[0044]
The CPU 10 reads a desired data item definition file in which data items are defined from the customer data DB 33 shown in FIG. 2 (step S111). Here, the data item definition file is, for example, a COBOL registration file of a database managed in the COBOL language as shown in FIG. The COBOL registration file defines a plurality of items, and an item related to one “data definition record” is shown in FIG. The “data definition record” is composed of six items. For example, the customer code is indicated by 10 alphanumeric characters “X (10)”, the customer name is indicated by 20 kana characters “N (20)”, and mail. The number is indicated by 10 alphanumeric characters “X (10)”, the address is indicated by 20 characters “N (20)”, the telephone number is indicated by 12 alphanumeric characters “X (12)”, and the sales amount is expressed numerically. It is defined to indicate eight digits “9 (08)”.
[0045]
The CPU 10 analyzes this “data definition record”, and extracts the item name, the attribute of the item indicated by X, N, or 9, and the number of digits indicated in parentheses (step S112).
[0046]
The CPU 10 creates a data item information file according to the order of items defined in the “data definition record” in FIG. 6A and stores it in the data item information DB shown in FIG. 2 (step S113). The data item information file of the created “data definition record” has contents as shown in FIG. 6B, for example.
[0047]
If a data item information file has been created in advance, the data item analysis processing performed in steps S111 to S113 may be omitted.
[0048]
The once stored data item information file is read again by the CPU 10 (step S114), the data item information (each item, attribute and number of digits) of the data item information file is taken in and temporarily stored in the memory unit 11 in the order of storage. (Step S115).
[0049]
CPU10 acquires an authentication password from a user (step S116). The processing in step S116 corresponds to the authentication password setting processing unit 101 shown in FIG.
[0050]
Further, the CPU 10 displays the acquired data item information on the display unit 12 shown in FIG. 1, and acquires information on the concealment method from the user (steps S117 to S120). That is, for example, the CPU 10 displays a concealment method definition screen 300 as shown in FIG. 7 on the display unit 12 shown in FIG. The concealment method definition screen 300 includes display areas for a data item list 301, a concealment method 302, and a concealment detail definition 303. The user selects an item that needs to be concealed from the data item list 301 (step S117). Next, when the user selects either “random replacement” or “character replacement” in the concealment method 302, the user's selection is displayed in the concealment method column of the data item list 302 (step S118). When the user selects “random replacement”, the CPU 10 prohibits the setting of the concealment detailed definition 303, and when the user selects “character replacement”, the CPU 10 permits the concealment detailed definition 303 to be set. When the user selects “character replacement”, the detailed concealment definition 303 becomes valid, and the character replacement method can be set in detail (step S119). In the concealment detail definition 303, “range designation” and “replacement character reference method” are set. “Specify range” includes selection of “replace all” and “partially replace”, and when “partially replace” is selected, the character replacement start position (from which character starts) is further selected. Either “start position” is designated, or the position at which the character replacement is to be ended (number of characters to end) is designated by “end position”. Here, when the “start position” is blank, it is the first character, and when the “end position” is blank, it is the last character. “Replacement character reference method” includes selection of “arbitrary character designation” and “table reference”, and when “arbitrary character designation” is selected, “two-byte character” is further selected as “arbitrary character”. An arbitrary character is input at the designated input position depending on whether it is replaced with “1-byte character”. When selecting “reference table”, a directory and a file name in which replacement characters are stored in “table file name” are input to a specified input position, or a desired file is specified by clicking a reference button.
[0051]
For example, the user selects the item name “address” to be concealed in the data item list 301, and selects “character replacement” in the concealment method 302. Further, in the concealment detailed definition 303, as a detailed method of “character replacement”, it is specified that partial replacement starts from the seventh character by range specification, and concealment is performed by an optional character “*” of 2-byte character replacement. In this case, as shown in the concealment method definition screen 300, “character replacement” is displayed for the concealment method of the item name “address” specified in the data item list 301, and “part 7 / "Arbitrary character *." Is displayed.
[0052]
Further, the user determines whether there is another data item that defines concealment (step S120). If there is another data item that defines concealment, steps S117 to S119 must be repeated to conceal. Set the concealment method for certain items.
[0053]
The CPU 10 writes the information set by the user on the concealment method definition screen 300 of FIG. 7 to the concealment information file (step S121). For example, from FIG. 8, the authentication password set in step S116 is stored in the first record as shown in FIG. 8A, and the concealment method is stored in the second and subsequent records as shown in FIG. 8B. The concealment information file 310 for the second and subsequent records shown in FIG. 8B stores only information for which the concealment method is set by the user on the concealment method definition screen 300 of FIG. That is, information regarding items NO2 to 5 (item names “customer name”, “zip code”, “address”, and “phone number”) shown in the data item list 301 of the concealment method definition screen 300 in FIG. Are sequentially stored in the records of SEQ1 to SEQ4 shown in FIG. The CPU 10 stores the concealment information file 310 in the concealment information DB 31 shown in FIG. The concealment information file 310 includes, for example, “item No.”, “concealment method”, “range specification”, in addition to the number “SEQ” for managing records, according to the setting items on the concealment method definition screen 300 in FIG. It includes items including “start position”, “end position”, “reference method of replacement character”, “double byte character”, “single byte character”, and “table file name”.
[0054]
The processing in steps S117 to S121 corresponds to the concealment method designation processing unit 102 shown in FIG.
[0055]
In order to create a test data file that can be disclosed, the CPU 10 first takes out and copies a desired customer data file from the customer data DB shown in FIG. 1 and creates the same file (step S122). For example, if the desired customer data file is a customer data file 330 as shown in FIG. 9, the customer data file 330 is copied to create a test data file 400.
[0056]
The CPU 10 extracts records from the concealment information file 310 shown in FIG. 8B in the order of SEQ numbers, and determines the concealment method from the record item “concealment method” (step S123). If the concealment method is “random replacement”, random replacement processing is performed in steps S141 to S146, and if it is “character replacement”, character replacement processing is performed in steps S151 to S156.
[0057]
Hereinafter, the concealment method will be described with reference to the example of the concealment information file 310 shown in FIG. The random replacement method will be described with reference to FIGS. 10 to 12 as appropriate, and the character replacement method will be described with reference to FIGS. 13 to 15 as appropriate.
[0058]
In step S123, the CPU 10 extracts the first record (SEQ1) from the concealment information file 310 shown in FIG. 8B. The extracted record SEQ1 is shown in FIG. As shown in FIG. 10A, since “random” is specified in the “concealment method” item of the record SEQ1, the concealment process proceeds to step S141.
[0059]
The CPU 10 sets the information of “item No.” and “concealment method” of the record SEQ1 in FIG. 10A in the register of the memory unit 11 in FIG. 1 (step S141). In this case, the test data file 400 copied in step S122 is concealed by the “random replacement method” in the test data file 400 copied in step S122 based on the information of “item No.” and “concealment method”. Show.
[0060]
A desired customer data file is read from the customer data DB shown in FIG. 1, and the first record is taken out (step S142). An example of the extracted record is shown in FIG.
[0061]
The CPU 10 obtains the record number (destination) to be replaced by a random number in order to conceal the item “customer name” of the record by a random replacement method. Et The destination record corresponding to the record number is extracted from the test data file 400 created in step S112. The “customer name” of the record extracted in step S142 is stored in “customer name” of the destination record (step S143). For example, when the record number obtained from the random number is 4, the fourth record of the test data file 400 shown in FIG. 9 is extracted. Then, as shown in FIG. 11C, the customer name “Kenji Suzuki” of the fourth record is the first record of the customer data file taken out in step S142 by the CPU 10 (see FIG. 10B). Is replaced with “Noboru Yamada”.
[0062]
The CPU 10 writes the record in which the customer name is replaced by the random replacement method at a predetermined record position in the test data file 400 (step S144). In this case, the fourth record of the test data file 400 is replaced, but the record of the customer data file 330 is not changed.
[0063]
Furthermore, the CPU 10 adds information related to the record used in the random replacement method to the concealment history file (step S145). For example, as shown in FIG. 11D, the concealment history file includes “SEQ” indicating a record number automatically assigned, and “item” indicating an item number of a replacement source record used in the random replacement method. “NO”, the record number “record number” of the exchange source used in the random exchange method, the “movement destination record number” indicating the record number of the migration destination where the information is concealed, and the data of the exchange source used for concealment "Original data content". In this case, “2” is stored in “Item No.”, “1” is stored in “Record Number”, “4” is stored in “Destination Record Number”, and “Noboru Yamada” is stored in “Original Data Contents”. The
[0064]
The CPU 10 determines whether or not random replacement processing has been performed for all records in the test data file 400 (step S146). If all records have not been randomly exchanged, the next record is read from the customer data file 330 in step S142, and in accordance with the “item number” and “concealment method” set in the register in step S141, S143 is similarly applied. To S145, the concealment process (in this case, random replacement process) of the test data file 400 is repeated. When random replacement processing is performed on all records, the concealment processing performs step S125. Thus, the “concealment method” designated for the “item No.” designated by the record SEQ1 of the concealment information file 310 is completed.
[0065]
In the test data file 400 after the random replacement set for the data item set in step S141, in this case, as shown in FIG. 12A, all record items “customer name” are replaced, and As shown in FIG. 12B, concealment history information is created in the concealment history file according to the number of records in the test data file 400.
[0066]
The CPU 10 determines whether or not the concealment process has been completed for the data item to be concealed (step S125). In this case, since the concealment process has not been completed, the process returns to step S123, the next record SEQ2 is extracted from the concealment information file shown in FIG. 8B, and is designated by referring to the register set in step S141. “Concealment method” designated for “item No.” is performed. In this case, since “random” is designated as the concealment method for item No. 2, steps S141 to S146 are executed again to perform random replacement processing.
[0067]
Again, based on the determination in step S125, the process returns to step S123. The CPU 10 extracts the next record SEQ3 from the concealment information file shown in FIG. 8B and performs the “concealment method” designated for the designated “item No” (step S123). In this case, steps S151 to S156 are performed in order to process character replacement for item No4.
[0068]
The CPU 10 sets the “item No.” and “concealment method” information of the record SEQ3 in FIG. 13A in the register of the memory unit 11 in FIG. 1 (step S151). In this case, the information of “item No.” and “concealment method” indicates that the test data file copied in step S122 is all concealed by the “character replacement method” of the data item “address”.
[0069]
A desired customer data file is read from the customer data DB shown in FIG. 1, and the first record is taken out (step S152). An example of the extracted record is shown in FIG.
[0070]
The CPU 10 takes out the record of the test data file 400 in order to conceal the item “address” of the record by the character replacement method. Based on the information in the record SEQ3 of the concealment information file shown in FIG. 13A extracted in step S123, the characters from the seventh byte to the end of the “address” item of the record of the extracted test data file 400 are changed to the two-byte character “ * "Is substituted (step S153).
[0071]
Further, the CPU 10 stores each record of the replaced test data file 400 in the test data file 400 (step S154). In this case, as shown in FIG. 14C, the data item “address” of the first record of the extracted test data file 400 is concealed. In this case, the record of the customer data file is not changed.
[0072]
next , The CPU 10 adds information related to the record used in the character replacement method to the concealment history file (step S155). In this case, for example, as shown in FIG. 14D, the concealment history file is “4” for “item NO”, “1” for “record number”, and “1” for “destination record number”. “1” and “original data contents” store “1-3-12 Aoba, Asahi-ku, Tokyo”.
[0073]
The CPU 10 determines whether or not character replacement processing has been performed on all records in the test data file 400 (step S156). If the character replacement process has not been performed for all the records, the next record is read from the customer data file 330 in step S152, and in accordance with the “item No.” and “concealment method” set in the register in step S151, S153 is similarly applied. To S155, the concealment process (in this case, the character replacement process) of the test data file 400 is repeated. When the character replacement process is performed on all the records, the concealment process performs step S125. Thus, the “concealment method” designated for the “item No.” designated in the record SEQ4 of the concealment information file 310 is completed.
[0074]
Set for the data item set in step S151 Character substitution In this case, in the test data file 400 later, as shown in FIG. 15A, all the record items “address” are replaced with characters, and as shown in FIG. Concealment history information is created according to the number of records in the test data file 400.
[0075]
The CPU 10 determines whether or not the concealment process has been completed for the data item to be concealed (step S125). If all the data items to be concealed are not processed, the next record is extracted from the concealment information file 310 shown in FIG. 8B, and the random replacement process or the character replacement process is repeated again. When all the data items to be concealed have been processed, the concealment process ends.
[0076]
The processing from step S122 to S125 (including steps S141 to S146 and steps S151 to S156) corresponds to the data generation processing unit 103 shown in FIG.
[0077]
FIG. 16 is a diagram illustrating an example of the file contents after the concealment process.
[0078]
FIG. 16A shows an example of the test data file 400 after the concealment process. 16A, based on the information in the concealment information file 310 in FIG. 8B, the “customer name”, “zip code”, “address”, and “phone number” of the test data file 400 shown in FIG. "Is shown hidden.
[0079]
FIG. 16B shows an example of the concealment history file 310 after the concealment process. FIG. 16B shows history information concealed based on the information of the concealment information file 310 of FIG. 8B.
[0080]
The above concealment process can conceal highly confidential customer information that is actually used, so that more realistic test data can be easily created. It is also possible to reduce the time spent for creating test data.
[0081]
In addition, since test data in which items to be concealed are selected can be created, various test data can be created according to the disclosure level.
[0082]
The test data file 400 created by the concealment process is disclosed to the tester as a pre-update test data file 410 shown in FIG. The tester uses the published pre-update test data file 410, for example, to test the business application 25 in FIG. In FIG. 2, the post-update test data file 420 indicates the pre-update test data file 410 used by the business application 25 when the test is performed. After the test is performed, the updated test data file 420 is verified by restoring the concealment by the concealment restoration processing unit 200 as necessary.
[0083]
Next, in the concealment restoration processing unit 200 shown in FIG. 2, the concealment restoration processing method executed by the CPU 10 shown in FIG. 1 will be described with reference to the flowcharts of FIGS. 17 and 18 and FIGS. explain.
[0084]
17 and 18, when the user inputs a password (step S211), the CPU 10 shown in FIG. 1 reads the password stored in the history information file 310 (step S212). The CPU 10 authenticates the password by comparing the data (password) entered by the user in step S211 with the password read from the history information file 310 in step S212 (step S213). The processing from step S211 to S213 corresponds to the password authentication processing unit 201 shown in FIG.
[0085]
If the password authentication process in step S213 fails, the concealment restoration process performs step S251. The CPU 10 reads the test data file 430 (step S251), and displays the contents of the test data file 430 (hidden data 207) on the display unit 12 of FIG. 1 (step S252). The concealment restoration process ends.
[0086]
If the password authentication process in step S213 is successful, the concealment restoration process performs step S214.
[0087]
The CPU 10 reads a desired data item information file (see FIG. 6B) from the data item information DB 30 (step S214), and takes in the data item information (step S215). Further, the CPU 10 reads a desired concealment information file from the concealment information DB 31 and displays, for example, a concealment restoration definition screen 600 as shown in FIG. 19 on the display unit 12 of FIG. 1 according to the fetched data item information. (Step S216).
[0088]
When the concealment restoration definition screen 600 is displayed on the display unit 12, the user selects an item that requires restoration from the data item list 610 of the concealment restoration definition screen 600 (step S217), and selects the restoration button 621. Clicking with a mouse or the like defines concealment restoration (step S218). It is determined whether there is another data item that needs to be restored (step S219). If there is a data item, step S217 and step S218 are repeated. When canceling the definition of concealment restoration, the cancel button 622 is clicked.
[0089]
When the definition of concealment restoration by the user on the concealment restoration definition screen 600 is completed, the CPU 10 writes the restoration information file 500 as shown in FIG. 20 (step S220). As shown in FIG. 20, the restoration information file 500 stores, in “item No.”, the number of the data item that needs to be restored among the data items to be hidden by the concealment process. The restoration information file 500 is stored in the restoration information DB 50.
[0090]
The processing from step S214 to step S220 corresponds to the restoration method designation processing 202 shown in FIG.
[0091]
Next, the CPU 10 sorts the concealment history file 310 using the data item “record number” as a key. FIG. 21 is a diagram illustrating an example of sorting the concealment history file 310. The concealment history file 310 before sorting becomes a concealment history file 311 after sorting that facilitates concealment restoration processing in units of records by sorting using the data item “record number” as a key.
[0092]
The CPU 10 reads the test data file 430 to be concealed and restored, and extracts one record (step S222). In this case, the first record is extracted from the test data file 430 as shown in FIG.
[0093]
Further, the CPU 10 reads the concealment history file 311 that has been sorted in step S221, and extracts a record of concealment information related to the record extracted in step S222 (step S223). In this case, the CPU 10 extracts the first record SEQ1 (information on item No. 2) of the sorted concealment history file 311.
[0094]
The “item No.” of the record of the concealment history file 310 that has been read is compared with the “item No.” of the restoration information file 500 shown in FIG. 20 to determine whether it is a data item to be restored (step S224). In this case, the item No. 2 of the record of the concealment history file 310 read into the restoration information file 500 is not included in the restoration information file 500, that is, is not a restoration target, so step S266 is performed without processing step S225.
[0095]
The CPU 10 determines whether or not a record is captured from the sorted concealment history file 311 read in step S223 for concealment history information corresponding to one record of the captured test data file 310 (step S226). In this case, the concealment history information related to one record of the captured test data file 310 includes four records for items Nos. 2, 3, 4, and 5 in the sorted concealment history file 311 as shown in FIG. There is. The CPU 10 determines that the concealment history information for one record has not been read, and executes step S223 again to capture the next record SEQ6 (information on item No. 3). Since item No. 3 is not a concealment restoration target, the same processing as item No. 2 described above is performed. Based on the determination in step S226, step S223 is subsequently executed again, and the next record SEQ11 (information on item No. 4) is fetched. Since item No. 4 is determined to be a concealment restoration target in step S224, step S225 is performed.
[0096]
When there is an “item No.” of the record of the concealment history file 310 read in the restoration information file 500, that is, when the CPU 10 is to be restored, the “original data content” of the record corresponds to “item No.”. The item is set in the record item of the extracted test data file 430 shown in FIG. 22A (step S225). In this case, as shown in FIG. 23C, the “address” of the item No. 4 of the extracted record of the test data file 430 shown in FIG. 22A is the item No. 4 of the record SEQ11 of the concealment history file 310. Replaced with “original data contents” for “1-3-12 Aoba, Asahi-ku, Tokyo”.
[0097]
Based on the determination in step S226, the last concealment history information (record SEQ16 of the sorted concealment history file 311) regarding the record of the test data file 430 is read, and steps S223 to S225 are executed as described above. Therefore, in this case, as shown in FIG. 23D, the “telephone number” of the item No. 5 of the extracted record of the test data file 430 shown in FIG. 23C is the record SEQ16 of the concealment history file 310. Is replaced with “original data content” regarding item No. 5 and becomes “541-291-5555”.
[0098]
The record of the restored test data file 430 is written in the restored test data file 480 shown in FIG. 2 (step S227).
[0099]
The CPU 10 determines whether restoration processing has been performed for all the records in the test data file 430 (step S229). If restoration processing has not been performed for all records, the processing from step S22 to S227 is performed as described above.
[0100]
The processing from step S221 to S228 described above corresponds to the data restoration processing unit 203 shown in FIG.
[0101]
On the other hand, when the restoration process is performed for all the records, the CPU 10 reads the restoration test data file 480. In this case, as shown in FIG. 24, all records of the two items “address” and “phone number” of the restoration test data file 480 are restored.
[0102]
The CPU 10 displays the read restoration test data file 480 on the display unit 12 in FIG. 1 as restoration data 205 (see FIG. 2).
[0103]
The CPU 10 determines whether to perform the concealment restoration definition process again (step S231). When the definition process of concealment restoration by the user is performed again, the concealment restoration process returns to step S214 and repeats the above process. On the other hand, when the definition process for concealment restoration by the user is performed again, the concealment restoration process ends.
[0104]
In the concealment restoration process, test data can be verified according to password authentication. For example, when the administrator of customer data restores to conceal hidden data, all the concealed items can be selected and restored and verified. When a tester who is not a customer data administrator verifies test data after the test is performed, the administrator can select and restore only items that are deemed necessary for verification.
[0105]
As described above, the test data generating apparatus according to the present invention generates test data that can be disclosed by concealing highly confidential information, and restores only items necessary for verification of test data after the test is performed. Make it possible.
[0106]
In the above example, the processing from step S117 to S120 shown in FIG. 4 corresponds to the concealment method setting means of claim 1, and the processing at step S121 shown in FIG. 4 is the concealment information storage means of claim 1. 4 and FIG. 5 corresponds to the test data generation means of claim 1.
[0107]
Further, the processing from step S214 to S219 shown in FIG. 17 corresponds to the concealment restoration specifying means of claim 5, the processing in step S220 shown in FIG. 17 corresponds to the restoration information storage means of claim 5, and FIG. And the processing from step S221 to S228 shown in FIG. 18 corresponds to the data restoring means of claim 5.
[0108]
【The invention's effect】
As described above, according to the present invention described in claims 1 to 5, since test data is generated by concealing already used information data, realistic test data can be created. . Since the concealment setting means can set the concealment method according to the item of the information data, it is possible to create test data according to the disclosure level of the tester who uses the test data.
[0109]
In addition, according to the present invention described in claims 5 to 6, since the test data items can be specified and restored, the test data is restored according to the disclosure level of the tester who verifies the test data. Is possible.
[0110]
According to the invention of claim 7, the information data item to be concealed can be selected and concealed, and the item to be restored is further selected and restored from the concealed test data item. can do. Therefore, it is possible to generate test data according to the public level of the tester, and to restore the test data according to the public level of the verifier who verifies the test data after the test.
[0111]
Furthermore, according to the present invention of claims 8 to 10, it is possible to generate test data according to the public level of the tester, and at the public level of the verifier who verifies the test data after the test is performed. Accordingly, it is possible to provide a test data generation method capable of restoring test data.
[0112]
Furthermore, according to the present invention of claims 11 to 13, it is possible to provide a storage medium storing a program for causing a computer to perform the processing in the test data generating apparatus as described above.
[0113]
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a hardware configuration.
FIG. 2 is a diagram illustrating a configuration of a test data generation apparatus.
FIG. 3 is a flowchart showing a concealment process.
FIG. 4 is a flowchart showing a concealment process.
FIG. 5 is a flowchart showing a concealment process.
FIG. 6 is a diagram illustrating an example of analysis of a data item.
FIG. 7 is a diagram illustrating an example of a concealment method definition screen.
FIG. 8 is a diagram illustrating a data configuration example of a concealment information file.
FIG. 9 is a diagram illustrating creation of a test data file.
FIG. 10 is a diagram illustrating an example of a random replacement method.
FIG. 11 is a diagram illustrating an example of a random replacement method.
FIG. 12 is a diagram showing an example of file contents after random replacement.
FIG. 13 is a diagram illustrating an example of a character replacement method.
FIG. 14 is a diagram illustrating an example of a character replacement method.
FIG. 15 is a diagram illustrating an example of file contents after character replacement.
FIG. 16 is a diagram illustrating an example of file contents after concealment processing;
FIG. 17 is a flowchart showing concealment restoration processing;
FIG. 18 is a flowchart showing concealment restoration processing.
FIG. 19 is a diagram illustrating an example of a concealment restoration definition screen.
FIG. 20 is a diagram illustrating a data configuration example of a restoration information file.
FIG. 21 is a diagram illustrating an example of sorting of concealment history files.
FIG. 22 is a diagram illustrating an example of a concealment restoration method.
FIG. 23 is a diagram illustrating an example of a concealment restoration method.
FIG. 24 is a diagram illustrating an example of file contents after concealment restoration processing;
[Explanation of symbols]
10 CPU
11 Memory unit
12 Display unit
13 Input unit
14 disk units
16 CD-ROM driver
20 CD-ROM
B bus
100 Concealment processing unit
101 Authentication password setting processing part
102 Specification processing part of concealment method
103 Data generation processing unit
200 Concealment restoration processing part
201 Password authentication processing part
202 Restoration method designation processor
203 Data restoration processing unit

Claims (8)

情報データを隠蔽化したテストデータを生成するテストデータ生成装置において、
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手段と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイル格納する隠蔽情報格納手段と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手段とを有するテストデータ生成装置。
In a test data generation device that generates test data in which information data is concealed,
A concealment method obtaining means for obtaining from the user a concealment method against the item selected by the user with respect to the information data,
And hiding information storage means for storing and hiding method acquired from the item number and the user of the item the user selected hiding information file,
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file A test data generation device having generation means.
請求項1記載のテストデータ生成装置において、
上記テストデータ生成手段は、
上記情報データから順次レコードを取り出し、上記隠蔽化方法設定手段によって隠蔽化方法が設定された項目を、ランダムに選択された別レコードの同一項目と入れ替えるランダム入れ替え手段と、
上記隠蔽化方法設定手段によって隠蔽化方法が設定された上記情報データの項目を、所定の文字列で置き換える文字置換手段とを有し、
上記隠蔽化情報に基づいて、ランダム入れ替え手段又は文字置換手段によって上記情報データを隠蔽化するようにしたテストデータ生成装置。
The test data generation device according to claim 1,
The test data generation means includes
Random exchanging means for sequentially taking out records from the information data, and exchanging items for which the concealment method is set by the concealment method setting means with the same items of randomly selected other records;
Character replacement means for replacing the item of the information data in which the concealment method is set by the concealment method setting means with a predetermined character string;
A test data generation device configured to conceal the information data by random replacement means or character replacement means based on the concealment information.
請求項1記載のテストデータ生成装置において、
記隠蔽化方法取得手段で上記ユーザが参照可能な上記情報データの項目を定義する項目定義情報ファイルを作成するデータ項目定義解析手段を有し、
上記隠蔽化方法取得手段は、上記項目定義情報ファイルを用い上記ユーザから上記隠蔽方法を取得するための画面を表示ユニットに表示させ、該ユーザに上記情報データの項目に応じて隠蔽化方法を設定させるようにしたテストデータ生成装置。
The test data generation device according to claim 1,
It has a data item definition analysis means for creating an item definition information file defining the items of the user can see a said information data on SL concealment method acquisition unit,
The concealing method acquisition means uses the item definition information file is displayed on the display unit a screen for acquiring the concealment method from the user, the concealment method in accordance with the items of the information data to the user test data generating apparatus to so that is set.
請求項1乃至3のいずれか一項記載のテストデータ生成装置において、
上記ユーザからパスワードを取得するパスワード取得手段を有し、
上記隠蔽情報格納手段は、上記取得したパスワードを上記隠蔽化情報ファイルと関連付けて格納するようにしたテストデータ生成装置。
In the test data generation device according to any one of claims 1 to 3 ,
Having password acquisition means for acquiring a password from the user ;
The hiding information storage means, the test data generating apparatus a password that the acquired and adapted to store in association with the concealed information file.
請求項1乃至4のいずれか一項記載のテストデータ生成装置において、
上記テストデータ生成手段は、隠蔽した項目番号と元のデータ内容とを対応付けて隠蔽履歴ファイルに格納し、
上記テストデータ生成装置は更に、
上記ユーザに上記テストデータの隠蔽化された項目の復元を選択的に指定可能とする隠蔽復元指定手段と、
上記隠蔽復元指定手段によって復元が指定された項目番号を格納する復元情報格納手段と、
上記テストデータにおいて上記復元が指定された項目番号の項目を、上記隠蔽履歴ファイル参照することによって上記元のデータ内容で復元するデータ復元手段とを有するテストデータ生成装置。
In the test data generation device according to any one of claims 1 to 4,
The test data generation means associates the concealed item number with the original data content and stores it in the concealment history file,
The test data generation device further includes:
A concealment restoration designation means for selectively allowing the user to restore the concealed item of the test data;
A restoration information storing means for storing the item number recovered is specified by the concealment recovery designation unit,
A test data generation device comprising: data restoration means for restoring an item having an item number designated for restoration in the test data with the original data content by referring to the concealment history file .
請求項5記載のテストデータ生成装置において、
入力されたパスワードの認証を行なう認証手段を有し、
上記認証手段による該パスワードの認証が成功した場合に、上記隠蔽復元指定手段と、上記復元情報格納手段と、上記データ復元手段とが有効となるようにしたテストデータ生成装置。
In the test data generation device according to claim 5,
Having an authentication means for authenticating the entered password;
If the authentication of the password by the authentication means is successful, the concealed restoring a designation unit, the restoration information storing means and the test data generation apparatus that the above data restoring means is effective.
コンピュータが情報データを隠蔽化したテストデータを生成するテストデータ生成方法において、該コンピュータが、
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行するテストデータ生成方法。
In a test data generation method in which a computer generates test data in which information data is concealed, the computer includes:
A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data;
A concealment information storage procedure for storing the item number of the item selected by the user and the concealment method acquired from the user in a concealment information file;
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file A test data generation method for executing the generation procedure.
情報データを隠蔽化したテストデータを生成するテストデータ生成装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体において、該コンピュータに、
上記情報データに対してユーザが選択した項目に対する隠蔽化方法を該ユーザから取得する隠蔽化方法取得手順と、
上記ユーザが選択した項目の項目番号と上記ユーザから取得した隠蔽化方法とを隠蔽情報ファイルに格納する隠蔽情報格納手順と、
上記情報データにおいて、上記隠蔽化情報ファイルに格納されている上記項目番号に対応するデータを該隠蔽化情報ファイルに格納されている上記隠蔽化方法で隠蔽化することによってテストデータを生成するテストデータ生成手順とを実行させるプログラムを格納したコンピュータ読取可能な記憶媒体。
In a storage medium storing a program for causing a computer to perform processing in a test data generation device that generates test data in which information data is concealed ,
A concealment method acquisition procedure for acquiring from the user a concealment method for an item selected by the user for the information data;
A concealment information storage procedure for storing the item number of the item selected by the user and the concealment method acquired from the user in a concealment information file;
In the above information data, the test data for generating test data by concealed by the concealment method that the data corresponding to the item number stored in the concealed information file stored in the concealment information file storing the generated instructions and Ru is an execution program computer-readable storage medium.
JP2000014937A 2000-01-24 2000-01-24 Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system Expired - Lifetime JP4344447B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000014937A JP4344447B2 (en) 2000-01-24 2000-01-24 Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000014937A JP4344447B2 (en) 2000-01-24 2000-01-24 Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system

Publications (2)

Publication Number Publication Date
JP2001209554A JP2001209554A (en) 2001-08-03
JP4344447B2 true JP4344447B2 (en) 2009-10-14

Family

ID=18542314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000014937A Expired - Lifetime JP4344447B2 (en) 2000-01-24 2000-01-24 Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system

Country Status (1)

Country Link
JP (1) JP4344447B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005338903A (en) * 2004-05-24 2005-12-08 Fujitsu Ltd Document disclosure method, program and device
JP2007004694A (en) * 2005-06-27 2007-01-11 Toshiba Corp Contact center system, personal information distributing system, distributing method and distributing program
JP4758381B2 (en) * 2006-03-30 2011-08-24 株式会社日本総合研究所 Test data generation system, program thereof, recording medium thereof, and test data generation method
JP4878527B2 (en) * 2006-09-08 2012-02-15 富士通株式会社 Test data creation device
JP2008287396A (en) * 2007-05-16 2008-11-27 Toshiba Corp Data processor and program
JP5531764B2 (en) * 2010-05-10 2014-06-25 株式会社リコー Information processing system
JP7215722B2 (en) 2019-02-04 2023-01-31 Necソリューションイノベータ株式会社 Sorted data generation device, sorted data production method, program and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US9563153B2 (en) 2011-03-18 2017-02-07 Ricoh Company, Ltd. Image forming apparatus and image forming method
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method

Also Published As

Publication number Publication date
JP2001209554A (en) 2001-08-03

Similar Documents

Publication Publication Date Title
US7861300B2 (en) Method and apparatus for determination of the non-replicative behavior of a malicious program
US20030115458A1 (en) Invisable file technology for recovering or protecting a computer file system
JP4372228B2 (en) System, apparatus and method for detection and removal of viruses in macros
EP1630674A1 (en) Generating an optimized database restore plan
CN109271326B (en) Cloud database testing method and device, equipment and storage medium thereof
US8244792B2 (en) Apparatus and method for information recovery quality assessment in a computer system
US20080222609A1 (en) Automated software testing system
US8037026B1 (en) Protected user-controllable volume snapshots
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US20020194535A1 (en) Backup of a computer
JP2010205262A (en) Automatic updating of diverse software products on multiple client computer systems
JP2005108133A (en) Duplicated data management method, device, and program
JP4344447B2 (en) Test data generation apparatus, test data generation method, and storage medium storing program for causing computer to perform processing in system
US20050086022A1 (en) System and method for providing a standardized test framework
WO2018030136A1 (en) Information processing device, information processing method, program, and information processing system
JP4215255B2 (en) Degradation confirmation inspection method, degradation confirmation inspection system, and program therefor
JP2000076064A (en) Method and system for inserting watermark into program
CN113468400A (en) List rendering method, device and equipment for visual webpage and storage medium
JP7003571B2 (en) Information processing equipment and programs
US6675317B2 (en) Method and system for determining erase procedures run on a hard drive
JP4044973B2 (en) Security management method and security management apparatus
JP3576829B2 (en) Data hiding method
Iqbal et al. Sandboxing: aid in digital forensic research
JPH09265394A (en) System for detecting no-permission software install to network pc
JPH0778139A (en) Method for appending comment and document processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4344447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

EXPY Cancellation because of completion of term