JP5418135B2 - テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 - Google Patents
テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 Download PDFInfo
- Publication number
- JP5418135B2 JP5418135B2 JP2009239751A JP2009239751A JP5418135B2 JP 5418135 B2 JP5418135 B2 JP 5418135B2 JP 2009239751 A JP2009239751 A JP 2009239751A JP 2009239751 A JP2009239751 A JP 2009239751A JP 5418135 B2 JP5418135 B2 JP 5418135B2
- Authority
- JP
- Japan
- Prior art keywords
- test
- program
- target
- information
- template
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図2は、テストプログラム生成装置104のハードウェア構成を示すブロック図である。図2において、テストプログラム生成装置104は、CPU(Central Processing Unit)201と、ROM(Read‐Only Memory)202と、RAM(Random Access Memory)203と、を備えている。また、記憶装置として、磁気ディスクドライブ204と、磁気ディスク205と、光ディスクドライブ206と、光ディスク207と、を備えている。また、ユーザやその他の機器との入出力装置として、ディスプレイ208と、I/F(Interface)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213と、を備えている。また、各構成部はバス200によってそれぞれ接続されている。
次に、テストプログラム生成装置104の機能的構成について説明する。図7は、テストプログラム生成装置104の機能的構成を示すブロック図である。テストプログラム生成装置104は、指定部701と、特定部702と、設定部705と、生成部706と、実行部707と、を含む構成である。また、作成部703と、取得部704とを含めてもよい。制御部となる機能(指定部701〜実行部706)は、具体的には、たとえば、図2に示したROM202、RAM203、磁気ディスク205、光ディスク207などの記憶装置に記憶されたプログラムをCPU201が実行することにより、その機能を実現する。または、I/F209を経由して他のCPUが実行することにより、その機能を実現してもよい。
セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテストの手順を定義した情報であるテスト手順情報と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能なコンピュータを、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定手段、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定手段、
前記特定したテスト手順情報に基づいて、前記受け付けた攻撃対象に対してテストを実行し、前記受け付けたセキュリティ攻撃種別に対応する成功条件情報に基づきテストの成否を判定する実行手段
として機能させることを特徴とするテストプログラム。
認証情報を受け付けて取得する取得手段
としてさらに機能させ、
前記実行手段は、前記特定したテスト手順情報における認証に係る手順において前記受け付けた認証情報を用いる
ことを特徴とする付記1記載のテストプログラム。
前記テストプログラムを生成させるテストプログラム生成プログラム。
セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテストの手順を定義した情報であるテスト手順情報と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能なコンピュータが、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定工程、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定工程、
前記特定したテスト手順情報に基づいて、前記受け付けた攻撃対象に対してテストを実行し、前記受け付けたセキュリティ攻撃種別に対応する成功条件情報に基づきテストの成否を判定する実行工程
を実行することを特徴とするテストプログラム。
セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテストの手順を定義した情報であるテスト手順情報と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能であり、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定手段、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定手段、
前記特定したテスト手順情報に基づいて、前記受け付けた攻撃対象に対してテストを実行し、前記受け付けたセキュリティ攻撃種別に対応する成功条件情報に基づきテストの成否を判定する実行手段
を備えることを特徴とするテスト装置。
任意のセキュリティ攻撃を指定する指定手段、
前記データベースの中から前記指定手段によって指定されたセキュリティ攻撃を実行する試験パターンを構成する機能ごとに、前記攻撃対象を特定する特定手段、
前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定手段によって特定された攻撃対象を前記抽出された雛形に定義されている試験対象に設定することにより、機能単位のプログラムコードを生成する設定手段、
前記試験パターンと当該試験パターンに対応する成功条件と前記設定手段によって設定された機能単位のプログラムコードとに基づいて、前記試験パターンを構成する機能が含まれている前記設計対象に関するプログラムをテストするテストプログラムを生成する生成手段、
として機能させることを特徴とするテスト生成プログラム。
任意のセキュリティ攻撃を指定する指定手段、
前記データベースの中から前記指定手段によって指定されたセキュリティ攻撃を実行する試験パターンを構成する機能ごとに、前記攻撃対象と前記攻撃者を特定する特定手段、
前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定手段によって特定された攻撃対象と攻撃者とを前記抽出された雛形に定義されている試験対象と試験者とに設定することにより、機能単位のプログラムコードを生成する設定手段、
前記試験パターンと当該試験パターンに対応する成功条件と前記設定手段によって設定された機能単位のプログラムコードとに基づいて、前記試験パターンを構成する機能が含まれている前記設計対象に関するプログラムをテストするテストプログラムを生成する生成手段、
として機能させることを特徴とするテスト生成プログラム。
前記特定手段によって特定された攻撃者ごとに、当該攻撃者と当該攻撃者の識別情報と当該識別情報に対応するパスワードとを項目とする一覧を作成する作成手段、
前記作成手段によって作成された一覧を出力した結果、前記項目が書き込まれた一覧を取得する取得手段として機能させ、
前記設定手段は、
前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定手段によって特定された攻撃対象と攻撃者とを前記抽出された雛形に定義されている試験対象と試験者とに設定し、前記取得手段によって取得された一覧から前記攻撃者に対応する識別情報とパスワードとを前記雛形に定義された識別情報とパスワードとに設定することにより、機能単位のプログラムコードを生成することを特徴とする付記7に記載のテスト生成プログラム。
前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定手段によって特定された攻撃対象を前記抽出された雛形に定義されている試験対象に設定し、前記特定手段によって特定された攻撃者を前記抽出された雛形へコメントとして設定することにより、機能単位のプログラムコードを生成することを特徴とする付記7または8に記載のテスト生成プログラム。
前記指定手段により、任意のセキュリティ攻撃を指定する指定工程、
前記特定手段により、前記データベースの中から前記指定工程によって指定されたセキュリティ攻撃を実行する試験パターンを構成する機能ごとに、前記攻撃対象を特定する特定工程、
前記設定手段により、前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定工程によって特定された攻撃対象を前記抽出された雛形に定義されている試験対象に設定することにより、機能単位のプログラムコードを生成する設定工程、
前記生成手段により、前記試験パターンと当該試験パターンに対応する成功条件と前記設定工程によって設定された機能単位のプログラムコードとに基づいて、前記試験パターンを構成する機能が含まれている前記設計対象に関するプログラムをテストするテストプログラムを生成する生成工程、
を実行することを特徴とするテスト生成方法。
任意のセキュリティ攻撃を指定する指定手段と、
前記データベースの中から前記指定手段によって指定されたセキュリティ攻撃を実行する試験パターンを構成する機能ごとに、前記攻撃対象を特定する特定手段と、
前記データベースを参照することにより、前記機能に対するプログラムコードの雛形を抽出し、前記特定手段によって特定された攻撃対象を前記抽出された雛形に定義されている試験対象に設定することにより、機能単位のプログラムコードを生成する設定手段と、
前記試験パターンと当該試験パターンに対応する成功条件と前記設定手段によって設定された機能単位のプログラムコードとに基づいて、前記試験パターンを構成する機能が含まれている前記設計対象に関するプログラムをテストするテストプログラムを生成する生成手段と、
を備えることを特徴とするテスト生成装置。
105 脅威一覧テーブル
106−1 脅威パターンライブラリテーブル
106−2 脅威パターン成功条件テーブル
107 プログラムコード雛形一覧テーブル
108 アカウント情報テーブル
701 指定部
702 特定部
703 作成部
704 取得部
705 設定部
706 生成部
707 実行部
Claims (4)
- コンピュータに、セキュリティテストを実行させるテストプログラム実行プログラムであって、
セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテスト手順を定義した情報であるテスト手順情報と、試験対象が定義された該テスト手順情報に対応するテストプログラムのプログラムコードの雛形と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能なコンピュータを、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定手段、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定手段、
前記データベースを参照し、前記特定したテスト手順情報に対応するテストプログラムのプログラムコードの雛形を抽出し、前記受け付けた攻撃対象を抽出した雛形に定義された試験対象に設定する設定手段、
前記特定したテスト手順情報と、前記特定したテスト手順情報に定義されたテスト手順に対応する成功条件情報と、前記受け付けた攻撃対象を前記試験対象に設定した雛形と、に基づいて、テストプログラムを生成する生成手段、
前記生成したテストプログラムを実行することにより前記受け付けた攻撃対象に対してテストを実行し、テストの成否を判定する実行手段
として機能させることを特徴とするテストプログラム実行プログラム。 - 前記コンピュータを、
認証情報を受け付けて取得する取得手段
としてさらに機能させ、
前記実行手段は、前記特定したテスト手順情報における認証に係る手順において前記受け付けた認証情報を用いる
ことを特徴とする請求項1記載のテストプログラム実行プログラム。 - コンピュータに、セキュリティテストを実行させるテストプログラム実行方法であって、セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテスト手順を定義した情報であるテスト手順情報と、試験対象が定義された該テスト手順情報に対応するテストプログラムのプログラムコードの雛形と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能なコンピュータが、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定工程、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定工程、
前記データベースを参照し、前記特定したテスト手順情報に対応するテストプログラムのプログラムコードの雛形を抽出し、前記受け付けた攻撃対象を抽出した雛形に定義された試験対象に設定する設定工程、
前記特定したテスト手順情報と、前記特定したテスト手順情報に定義されたテスト手順に対応する成功条件情報と、前記受け付けた攻撃対象を前記試験対象に設定した雛形と、に基づいて、テストプログラムを生成する生成工程、
前記生成したテストプログラムを実行することにより前記受け付けた攻撃対象に対してテストを実行し、テストの成否を判定する実行工程
を実行することを特徴とするテストプログラム実行方法。 - セキュリティテストを実行するテストプログラム実行装置であって、
セキュリティ攻撃種別と、セキュリティ攻撃種別に対応するテスト手順を定義した情報であるテスト手順情報と、試験対象が定義された該テスト手順情報に対応するテストプログラムのプログラムコードの雛形と、該テスト手順に対応するテスト成功条件を定義した情報である成功条件情報とを対応付けて格納するデータベースにアクセス可能であり、
セキュリティ攻撃種別と攻撃対象との指定を受け付ける指定手段、
前記データベースを参照し、前記受け付けたセキュリティ攻撃種別に対応するテスト手順情報を特定する特定手段、
前記データベースを参照し、前記特定したテスト手順情報に対応するテストプログラムのプログラムコードの雛形を抽出し、前記受け付けた攻撃対象を抽出した雛形に定義された試験対象に設定する設定手段、
前記特定したテスト手順情報と、前記特定したテスト手順情報に定義されたテスト手順に対応する成功条件情報と、前記受け付けた攻撃対象を前記試験対象に設定した雛形と、に基づいて、テストプログラムを生成する生成手段、
前記生成したテストプログラムを実行することにより前記受け付けた攻撃対象に対してテストを実行し、テストの成否を判定する実行手段
を備えることを特徴とするテストプログラム実行装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009239751A JP5418135B2 (ja) | 2009-10-16 | 2009-10-16 | テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009239751A JP5418135B2 (ja) | 2009-10-16 | 2009-10-16 | テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011086201A JP2011086201A (ja) | 2011-04-28 |
JP5418135B2 true JP5418135B2 (ja) | 2014-02-19 |
Family
ID=44079082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009239751A Expired - Fee Related JP5418135B2 (ja) | 2009-10-16 | 2009-10-16 | テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5418135B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5702265B2 (ja) * | 2011-11-11 | 2015-04-15 | 株式会社日立製作所 | プログラム自動生成装置およびプログラム自動生成方法 |
JP6656107B2 (ja) * | 2016-07-25 | 2020-03-04 | 三菱電機ビルテクノサービス株式会社 | 監視装置用の試験装置及び試験プログラム |
WO2020105156A1 (ja) | 2018-11-21 | 2020-05-28 | 三菱電機株式会社 | シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム |
JP2020160611A (ja) | 2019-03-25 | 2020-10-01 | クラリオン株式会社 | テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229946A (ja) * | 2001-01-30 | 2002-08-16 | Yokogawa Electric Corp | 脆弱性検査システム |
JP2006031354A (ja) * | 2004-07-15 | 2006-02-02 | Renesas Technology Corp | テストプログラム生成装置及びテストプログラム生成システム |
US20060178858A1 (en) * | 2005-02-07 | 2006-08-10 | Microsoft Corporation | Baseline architecture monitor application for distributed systems |
JP2008234409A (ja) * | 2007-03-22 | 2008-10-02 | Toshiba Corp | セキュリティ脅威分析支援システムおよびその方法、ならびにセキュリティ脅威分析支援プログラム |
JP5082555B2 (ja) * | 2007-04-11 | 2012-11-28 | 富士通株式会社 | セキュリティ検査用モデル生成装置,セキュリティ検査用モデル検査装置,およびセキュリティ検査用モデル生成プログラム |
-
2009
- 2009-10-16 JP JP2009239751A patent/JP5418135B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011086201A (ja) | 2011-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bisht et al. | Waptec: whitebox analysis of web applications for parameter tampering exploit construction | |
CN106170793B (zh) | 用于安全登录的系统、方法和设备 | |
Yu et al. | Deescvhunter: A deep learning-based framework for smart contract vulnerability detection | |
US20180198773A1 (en) | Systems and methods for automated detection of login sequence for web form-based authentication | |
Pan et al. | Gui-guided test script repair for mobile apps | |
CN103455749B (zh) | 协作系统、其协作方法以及信息处理系统 | |
CN101242279A (zh) | 用于web系统的自动化渗透性测试系统和方法 | |
JP2008257701A (ja) | 認証システム | |
CN101268468A (zh) | 认证脚本代码源的方法和设备 | |
KR101780764B1 (ko) | 서버 보안 강화를 위한 접근통제 시스템의 비인가 명령어 통제 방법 | |
JP5418135B2 (ja) | テストプログラム実行プログラム、テストプログラム実行方法、およびテストプログラム実行装置 | |
Xu et al. | Guider: Gui structure and vision co-guided test script repair for android apps | |
US20060089809A1 (en) | Data processing apparatus | |
Noseevich et al. | Detecting insufficient access control in web applications | |
KR20200082932A (ko) | 광학 문자 판독 장치를 포함하는 로봇 프로세스 자동화 시스템 | |
JP2008210043A (ja) | サーバ装置及び変換ルール作成プログラム | |
Okun et al. | The second static analysis tool exposition (SATE) 2009 | |
JP2018054503A (ja) | 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法 | |
Sinigaglia et al. | Mufasa: A tool for high-level specification and analysis of multi-factor authentication protocols | |
JP2011154445A (ja) | 認証装置、認証方法、および認証プログラム | |
JP5534514B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2013030017A (ja) | テストプログラム生成方法、テストプログラム生成装置、及びテストプログラム生成プログラム | |
Alvi et al. | Security Pattern Detection Through Diagonally Distributed Matrix Matching | |
Ghorbanzadeh et al. | Detecting application logic vulnerabilities via finding incompatibility between application design and implementation | |
Cheh et al. | Design and user study of a constraint-based framework for business logic flaw discovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131104 |
|
LAPS | Cancellation because of no payment of annual fees |