JP2005339228A - Software management system, management device, operating device, software management method, software operating method, and program - Google Patents

Software management system, management device, operating device, software management method, software operating method, and program Download PDF

Info

Publication number
JP2005339228A
JP2005339228A JP2004157502A JP2004157502A JP2005339228A JP 2005339228 A JP2005339228 A JP 2005339228A JP 2004157502 A JP2004157502 A JP 2004157502A JP 2004157502 A JP2004157502 A JP 2004157502A JP 2005339228 A JP2005339228 A JP 2005339228A
Authority
JP
Japan
Prior art keywords
unit
information
software
input
falsification detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004157502A
Other languages
Japanese (ja)
Other versions
JP4550487B2 (en
Inventor
Eiji Yamamoto
英司 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004157502A priority Critical patent/JP4550487B2/en
Publication of JP2005339228A publication Critical patent/JP2005339228A/en
Application granted granted Critical
Publication of JP4550487B2 publication Critical patent/JP4550487B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure traceability by disclosing development details in a development apparatus side of an execution environment, and detecting alteration even in regard to software outside unitary management. <P>SOLUTION: In an operation part 1, software and an operation history management file including a hash value are inputted, the hash value is extracted from the operation history management file, a hash value is calculated from the software, the hash values are compared, the software is deleted as being altered when there is a mismatch, change operation of the software is carried out as having no alteration when there is a match, operation history core information indicating an operation time, an operation part ID, or the like is generated, and the software, the operation history management file, and the operation history core file are sent to a management part 2 after operation. In the management part 2, the hash value and version information of the software after operation are generated, the operation history management file is updated by adding the hash value, the version information, and the operation history core information to the operation history management file, and the software after operation, and the operation history management file after update are recorded. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ソフトウェアの履歴管理技術に関する。   The present invention relates to a software history management technique.

従来のソフトウェア配布サービス方法は、複数のマシンをネットワークに接続し、これらのマシン間でソフトウェアを配布するエージェントとソフトウェアの配布を受けるクライアントを指定してソフトウェアの配布を行うソフトウェア配布サービス方式において、上記エージェントは、(a)最新版のソフトウェアと、新しい版と直前の版との差分情報を登録する版管理ファイル、(b)上記版管理ファイルの差分情報に基づいて、新版を作成するための配布情報を生成し、配布情報を上記クライアントに配布する配布ファイル作成装置を有し、上記クライアントは、配布された配布情報を用いて新版を生成する新版生成装置を有することにより、配布したソフトウェアに障害があった場合、配布管理者は、直ちに適当な版を用意し再配布することができる。さらに、配布ファイル作成装置が、版管理ファイルの差分情報に基づいて新版を作成するための配布情報を生成するので、ある版を取り出す場合、使用するのは最新版と、その取り出す版までの差分だけである。よって、取り出す必要のない古い版の差分を版管理ファイルから消去することができ、改版が進んでも版管理ファイルの大きさを一定に保つことができる。これに伴い、常に最新n版だけ版管理ファイルに登録するというような管理も可能となり、経済的効率的にディスク等の資源を使用していた。   The conventional software distribution service method is a software distribution service method in which a plurality of machines are connected to a network, and an agent that distributes software between these machines and a client that receives software distribution are specified to distribute software. The agent (a) a version management file for registering difference information between the latest version software and the new version and the previous version, (b) distribution for creating a new version based on the difference information of the version management file. It has a distribution file creation device that generates information and distributes distribution information to the client, and the client has a new version generation device that generates a new version using the distributed distribution information. If there is, the distribution manager immediately prepares an appropriate version and redistributes it. Rukoto can. Furthermore, since the distribution file creation device generates distribution information for creating a new version based on the difference information in the version management file, when extracting a version, the latest version and the difference between the version to be extracted are used. Only. Therefore, the difference of the old version that does not need to be taken out can be deleted from the version management file, and the size of the version management file can be kept constant even if the revision is advanced. Along with this, it has become possible to perform management such that only the latest n versions are registered in the version management file, and resources such as disks have been used economically and efficiently.

また、上記配布管理マシンは、クライアントに対してソフトウェアの改竄チェックを依頼し、その結果を収集する改竄チェック装置を有する。上記クライアントは、上記改竄チェックの依頼に基づいて、ソフトウェアの改竄をチェックし、チェックした情報が入ったファイルを作成する改竄チェックファイル作成装置と、この改竄チェックファイルを上記配布管理マシンに送付する改竄チェック制御装置を有することにより、ユーザの勝手な改竄を簡単にチェックすることができ、環境の統一を保つことができる。また、ユーザが誤ってソフトウェアを消去してしまった場合、ユーザが配布管理者にそれを知らせなくても、改竄チェックにより管理者はそれを知ることができ、再配布等の適切な処置を即座に行うことができていた(例えば、特許文献1)。   The distribution management machine has a falsification check device that requests a falsification check of software from a client and collects the results. The client checks the software for falsification based on the falsification check request and creates a falsification check file creation device that creates a file containing the checked information, and a falsification that sends the falsification check file to the distribution management machine. By having the check control device, it is possible to easily check the tampering of the user and to keep the environment uniform. Also, if the user accidentally erases the software, the administrator can know it by tampering check without the user notifying the distribution administrator, and immediately take appropriate measures such as redistribution. (For example, Patent Document 1).

また、従来の版管理システムは、情報システムを構成するプログラムの導出元である仕様データの複数の版を管理する版管理システムにおいて、複数の異なるタイプのデータの復号である仕様データの複数の版を管理・保管するリポジトリと、ワークスペースから前記リポジトリに仕様データを格納するときに仕様データの圧縮を行い、逆に前記リポジトリから前記ワークスペースに仕様データを取り出すときに圧縮された仕様データの解凍を行う圧縮解凍手段と、仕様データを前記リポジトリに格納するときあるいは逆に前記リポジトリから取り出すときに版間の差分を仕様データに保持されるデータのタイプ別に管理する構成差分管理手段と、単一なデータ構造を持つテキストデータにおける差分を管理するテキスト差分管理手段とを有することにより、複数の異なるタイプのデータの複合からなる仕様データを版毎に全体の仕様データの複写を持つことなく、版のルート、あるいは任意の版を表すベースとなる版からの差分により保持できるという効果がある。また、差分はデータタイプ毎により管理するので、タイプの異なるデータを比較して差分を作ることがなく、変更部分を正確に捉えることができるとともにスペース効率が向上した版管理をおこなう方法も提案されている(例えば、特許文献2)。   In addition, a conventional version management system is a version management system that manages a plurality of versions of specification data from which a program constituting an information system is derived. A plurality of versions of specification data that is a decryption of a plurality of different types of data. The specification data is compressed when storing the specification data from the workspace to the repository, and conversely, the compressed specification data is decompressed when the specification data is extracted from the repository to the workspace. A compression / decompression unit that performs configuration, a configuration difference management unit that manages a difference between versions according to the type of data held in the specification data when the specification data is stored in the repository, or vice versa, and single Text difference management means for managing differences in text data with a unique data structure This allows specification data consisting of a combination of multiple different types of data to be retained by the difference from the root version of the version or the base version representing an arbitrary version without having to copy the entire specification data for each version. There is an effect that can be done. In addition, since differences are managed for each data type, there is also proposed a method for version management that can accurately capture changed parts and improve space efficiency without comparing different types of data and creating differences. (For example, Patent Document 2).

また、従来のソフトウェアモジュールのリリース管理システムおよびリリース管理方式は、ソフトウェアモジュールの更新履歴を格納した更新履歴格納手段と、リリース対象のソフトウェアモジュールを特定するデータを入力する入力手段と、該入力手段から入力された前記特定用データに対応する更新履歴データを前記更新履歴格納手段から取得する更新履歴データ取得方式と、該更新履歴データ取得が取得した更新履歴データに、少なくとも日付、ソフトウェアモジュール名称を付加した実行結果データを出力する実行結果データ出力手段とを備えることによって、例えば端末機を介してリリース対象のソフトウェアモジュールの更新履歴を直接、取得する方法も提案されている(例えば、特許文献3)。   In addition, a conventional software module release management system and release management method includes an update history storage unit that stores an update history of a software module, an input unit that inputs data for specifying a software module to be released, and the input unit. An update history data acquisition method for acquiring update history data corresponding to the input identification data from the update history storage means, and at least a date and a software module name are added to the update history data acquired by the update history data acquisition There has also been proposed a method of directly obtaining an update history of a software module to be released via, for example, a terminal by providing execution result data output means for outputting the execution result data (for example, Patent Document 3). .

また、従来のソフトウェア変更履歴管理システムは、ソースコードの変更差分と版数を管理するソフトウェア変更履歴管理システムであって、ソースコードの履歴情報として変更差分に1対1に対応する物理的な版数である物理版数と変更内容に対応する論理的な版数である論理版数の2つの版数を管理する管理手段を備えることによって、この管理手段は、変更差分の内容に誤りがあり、正しい変更差分を再登録する為に前記誤った変更差分を取り消す場合、取り消した変更差分を履歴管理し、且つ前記誤った変更差分の取り消し後の正しい変更差分の再登録時には版数を変化させない方法も提案されている(例えば、特許文献4)。   A conventional software change history management system is a software change history management system that manages source code change differences and version numbers, and is a physical version that corresponds one-to-one to change differences as source code history information. By providing management means that manages two versions, the physical version number that is the number and the logical version number that is the logical version number corresponding to the change contents, this management means has an error in the contents of the change difference When canceling the wrong change difference in order to re-register the correct change difference, the history of the canceled change difference is managed, and the version number is not changed when re-registering the correct change difference after canceling the incorrect change difference. A method has also been proposed (for example, Patent Document 4).

また、従来のドキュメント及びプログラムの管理方法では、ドキュメントまたはプログラムを構成するファイルを定義する第一のデータベースと、ドキュメントまたはプログラムが変更されたとき、構成するファイル毎に変更情報を管理する第二のデータベースを用いて、ドキュメント単位またはプログラム単位で変更履歴を管理するようにしたものである。また、ドキュメントまたはプログラムを構成するファイルを定義する第一のデータベースと、ドキュメントまたはプログラムが変更されたとき、構成するファイル毎に変更情報を管理する第二のデータベースを用いて、ドキュメント単位またはプログラム単位で変更内容及び変更理由を含む変更情報を管理するようにし、また、第一のデータベースによって定義されたファイル相互間の関連を定義した第三のデータベースを用いて、ドキュメントまたはプログラムの変更によって関連するドキュメントまたはプログラムが変更されたことを管理するようにし、さらに、第一のデータベースによって定義されたファイル相互間の関連を定義した第三のデータベースを用いて、ドキュメントまたはプログラムの変更によって関連するドキュメントまたはプログラムが変更された範囲を管理することにより、ドキュメント単位またはプログラム単位で、変更履歴や変更情報を把握することができ、また、ドキュメントまたはプログラムの変更によって、関連するドキュメントまたはプログラムが変更されたことを把握することができる、ドキュメント及びプログラムの管理方法も提案されている(例えば、特許文献5)。
特開平7−44392号公報 特開平7−44432号公報 特開2000−148453号公報 特開2000−242474号公報 特開2000−298581号公報
In addition, in the conventional document and program management method, a first database that defines files constituting a document or a program, and a second database that manages change information for each file that constitutes a document or program when the document or program is changed. The change history is managed in document units or program units using a database. In addition, using a first database that defines the files that make up a document or program, and a second database that manages change information for each file that makes up a document or program, the document unit or program unit To manage change information including change contents and reason for change, and to make changes related to documents or programs using a third database that defines the relationships between files defined by the first database. Documents that are managed by document or program changes, using a third database that defines the relationship between the files defined by the first database, and that manages changes in the document or program. By managing the extent to which the program has been changed, it is possible to grasp the change history and change information in document units or program units, and changes in the document or program change the related document or program. A document and program management method has also been proposed (for example, Patent Document 5).
JP 7-44392 A Japanese Patent Laid-Open No. 7-44432 JP 2000-148453 A JP 2000-242474 A JP 2000-298581 A

従来のソフトウェアの配布サービス、版管理システム、ソフトウェアモジュールのリリース管理システムおよびリリース管理方法、ソフトウェアの変更履歴管理システム、ドキュメント及びプログラムの管理方法、等では、いずれもソフトウェアを管理サーバ等により一元管理することを前提としており、ソフトウェアの主リビジョンだけでなく、主リビジョンから分岐した派生リビジョンに関しても同一の管理サーバにより履歴管理をおこなっていた。このため、ソフトウェアを開発する機器(以下、開発機器)は、管理サーバから直接にソフトウェアを取得し、変更等の操作を行った場合には、操作を加えられた後のソフトウェアを管理サーバに格納していた(特許文献1、特許文献2、特許文献3、特許文献4、特許文献5)。   Conventional software distribution services, version management systems, software module release management systems and release management methods, software change history management systems, document and program management methods, etc. all manage software centrally by a management server or the like. As a result, not only the main revision of software, but also the derived revision branched from the main revision was managed by the same management server. For this reason, when a device that develops software (hereinafter referred to as “developed device”) acquires the software directly from the management server and performs an operation such as a change, the software after the operation is stored in the management server (Patent Literature 1, Patent Literature 2, Patent Literature 3, Patent Literature 4, Patent Literature 5).

また、従来のソフトウェア配布方式では、ソフトウェアの改竄チェック方法として、管理マシンがクライアントに対してソフトウェアの改竄チェックを依頼し、クライアントは前記依頼への返答としてソフトウェアの名・サイズ・日付・版等の情報を管理マシンに通知し、管理マシン側で改竄のチェックを行っていた(特許文献1)。   In the conventional software distribution method, as a software tampering check method, the management machine requests a client tampering check from the client, and the client responds to the request with the name, size, date, version, etc. of the software. Information is notified to the management machine, and the management machine checks for falsification (Patent Document 1).

例えばクロス開発環境では、管理サーバからソフトウェアを獲得せずに、他の開発機器から実行する機器(以下、実機)にあらかじめダウンロードされていたソフトウェアを、実行環境の開発機器でアップロードして前記実行環境に最適となるように変更が加えられることが頻繁にある。   For example, in the cross-development environment, software that has been downloaded in advance to a device that is executed from another development device (hereinafter referred to as an actual device) without acquiring the software from the management server is uploaded to the execution device by executing the execution environment. Often changes are made to be optimal.

このようなソフトウェア開発環境では、実行環境の開発機器が接続するネットワークと、管理サーバが接続するネットワークとが、ファイアウォール等により分断されているために接続できない等の理由により、実行環境の開発機器でおこなった変更の履歴が管理サーバに残せない場合がある。   In such a software development environment, the network to which the development device in the execution environment is connected and the network to which the management server is connected are separated by a firewall or the like. In some cases, the history of changes made cannot be stored in the management server.

また、実行環境に特化されるために他の実行環境で動作するソフトウェアにとっては無意味な変更が加えられた場合の変更履歴に関しては、管理データの増大を招くために管理サーバに残されない場合がある。   In addition, since changes are made to software that runs in other execution environments because it is specialized for the execution environment, the change history is not left on the management server to increase management data. There is.

従来の、管理サーバがソフトウェアを一元管理する方法では、上記のような理由により管理サーバの管理外で変更が加えられた場合、実行環境で問題なく動作しているソフトウェアであっても、開発経緯が不明となり、その信頼性を保障できないという問題があった。   In the conventional method of centrally managing software by the management server, if changes are made outside the management of the management server for the reasons described above, even if the software is operating without problems in the execution environment, Has become unknown, and there is a problem that its reliability cannot be guaranteed.

また、実機を介して複製されることにより管理サーバによる一元管理から離れたソフトウェアに関しては、従来の改竄チェック方法では改竄検知ができないという問題があった。   In addition, there is a problem that software that has been duplicated through a real machine and is separated from the centralized management by the management server cannot be detected by the conventional falsification check method.

本発明は、上記のような問題点を解決することを主な目的とし、ソフトウェアに変更履歴情報および改竄検知用情報を常に付随させることにより、管理サーバ等による一元管理から外れたソフトウェアに関しても、実行環境の開発機器側でその開発経緯を明らかにし、さらに、改竄を検知することでトレーサビリティを確保することを主な目的とする。   The main object of the present invention is to solve the above-mentioned problems, and software that is out of central management by a management server or the like by always attaching change history information and falsification detection information to the software, The main purpose is to clarify the development process on the development equipment side of the execution environment and to ensure traceability by detecting tampering.

本発明に係るソフトウェア管理システムは、
ソフトウェアの変更操作の管理を行うソフトウェア管理システムであって、
ソフトウェアの変更操作を行うとともに、変更操作後のソフトウェアと、当該変更操作までに行われたソフトウェアの変更操作の履歴を示す操作履歴管理ファイルと、当該変更操作の属性を示す操作属性情報とを出力する操作部と、
前記操作部から変更操作後のソフトウェアと操作履歴管理ファイルと操作属性情報とを入力し、変更操作後のソフトウェアから改竄検知のための改竄検知用情報を生成するとともに、入力した操作履歴管理ファイルと操作属性情報とに基づき、前記操作部における変更操作を反映させて操作履歴管理ファイルを更新するための更新情報を生成し、生成した更新情報に改竄検知用情報を付加し、改竄検知用情報が付加された更新情報を操作履歴管理ファイルに加えて操作履歴管理ファイルを更新し、更新された操作履歴管理ファイルと変更操作後のソフトウェアとを対応づけて記録する管理部とを有することを特徴とする。
The software management system according to the present invention includes:
A software management system for managing software change operations,
Performs a software change operation and outputs the software after the change operation, an operation history management file indicating the history of the software change operation performed up to the change operation, and operation attribute information indicating the attribute of the change operation An operation unit to
The software after the change operation, the operation history management file and the operation attribute information are input from the operation unit, the falsification detection information for falsification detection is generated from the software after the change operation, and the input operation history management file and Based on the operation attribute information, the update information for updating the operation history management file is generated by reflecting the change operation in the operation unit, the falsification detection information is added to the generated update information, and the falsification detection information is A management unit that updates the operation history management file by adding the added update information to the operation history management file and records the updated operation history management file and the software after the change operation in association with each other. To do.

本発明によれば、ソフトウェアに操作履歴管理ファイルおよび改竄検知用情報を常に付随させることにより、一元管理から外れたソフトウェアに関しても、実行環境の開発機器側でその開発経緯を明らかにし、さらに、改竄を検知することでトレーサビリティを確保することが可能となる。   According to the present invention, the operation history management file and the falsification detection information are always attached to the software, so that the development environment of the execution environment is clarified on the development equipment side of the execution environment, and further, the falsification is further confirmed. Traceability can be ensured by detecting this.

実施の形態1.
図1はこの発明のソフトウェア履歴管理システム(ソフトウェア管理システム)の構成例を示す構成図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration example of a software history management system (software management system) according to the present invention.

図1において、1は操作部、2は管理部である。後述するように、操作部1及び管理部2を別装置とする場合には、操作部1は操作装置の例に相当し、管理部2は管理装置の例に相当する。   In FIG. 1, 1 is an operation unit, and 2 is a management unit. As will be described later, when the operation unit 1 and the management unit 2 are separate devices, the operation unit 1 corresponds to an example of an operation device, and the management unit 2 corresponds to an example of a management device.

先ず、操作部1の構成要素について説明する。11は、プロジェクト・アーカイブを入力するプロジェクト・アーカイブ入力部(ソフトウェア入力部)であり、12は、プロジェクト・アーカイブ入力部11からのプロジェクト・アーカイブを、プロジェクトと操作履歴管理ファイルとに戻すプロジェクト逆アーカイブ化部である。13は、プロジェクト逆アーカイブ化部12からの操作履歴管理ファイルから、記録されたプロジェクトのハッシュ値(改竄検知用情報)を抽出するハッシュ値抽出部(改竄検知用情報抽出部)であり、14は、プロジェクト逆アーカイブ化部12からのプロジェクトを仮プロジェクト・アーカイブ化する操作部側仮プロジェクト・アーカイブ化部である。15は、操作部側仮プロジェクト・アーカイブ化部14からの仮プロジェクト・アーカイブから、ハッシュ関数を用いて操作前のプロジェクトのハッシュ値(改竄検知用情報)を生成する操作部側ハッシュ値生成部(改竄検知用情報算出部)であり、16は、操作部側ハッシュ値生成部15からの操作前のプロジェクトのハッシュ値と、ハッシュ値抽出部13からの操作履歴管理ファイルに記録されたプロジェクトのハッシュ値とを比較し、プロジェクトが改竄されているかどうかを検知する改竄検知部である。17は、プロジェクトへの操作や、プロジェクトに操作を加える操作者のユーザIDを入力する操作部側操作入力部であり、18は、プロジェクト逆アーカイブ化部12からのプロジェクトを、操作部側操作入力部17からのプロジェクトへの操作情報に基づきプロジェクトに対する変更操作を行うプロジェクト操作部(変更操作部)である。20は、プロジェクト操作部18からのプロジェクトへの操作時刻を計測する操作時刻計測部であり、21は、プロジェクト操作部18からのプロジェクトへの操作内容を抽出する操作内容抽出部である。22は、操作部側操作入力部17からのユーザIDを記憶するユーザID記憶部であり、23は、操作部IDを記憶する操作部ID記憶部である。24は、操作時刻計測部20からの操作時刻と、操作内容抽出部21からの操作内容と、ユーザID記憶部22からのユーザIDと、操作部ID記憶部23からの操作部IDとから、操作履歴コア情報(操作属性情報)を生成する操作履歴コア情報生成部であり、25は、プロジェクト操作部18からの操作後のプロジェクトと、操作履歴コア情報生成部24からの操作履歴コア情報と、プロジェクト逆アーカイブ化部12からの操作履歴管理ファイルとを、管理部2に送信する操作部側対管理部I/F部である。26は、プロジェクト逆アーカイブ化部12からの操作履歴管理ファイルから操作履歴情報を抽出して表示する操作履歴情報表示部であり、31は、管理部2が動作する機器のIPアドレス情報と、管理部2の待ち受けポート番号とを記憶する対管理部接続情報記憶部である。   First, components of the operation unit 1 will be described. 11 is a project archive input unit (software input unit) for inputting a project archive, and 12 is a project reverse archive that returns the project archive from the project archive input unit 11 to a project and an operation history management file. Is Reference numeral 13 denotes a hash value extraction unit (falsification detection information extraction unit) that extracts a hash value (falsification detection information) of a recorded project from the operation history management file from the project reverse archiving unit 12. This is a temporary project archiving unit on the operation unit side that converts the project from the project reverse archiving unit 12 into a temporary project archive. 15 is an operation unit side hash value generation unit that generates a hash value (information for falsification detection) of a project before operation from the temporary project archive from the operation unit side temporary project archive unit 14 using a hash function. Falsification detection information calculation unit) 16 is the hash value of the project before the operation from the operation unit side hash value generation unit 15 and the hash of the project recorded in the operation history management file from the hash value extraction unit 13 It is a falsification detection unit that compares the values and detects whether the project has been falsified. Reference numeral 17 denotes an operation unit side operation input unit for inputting an operation to the project and a user ID of an operator who performs an operation on the project. Reference numeral 18 denotes an operation unit side operation input of the project from the project reverse archiving unit 12. This is a project operation unit (change operation unit) that performs a change operation on the project based on operation information on the project from the unit 17. Reference numeral 20 denotes an operation time measurement unit that measures the operation time from the project operation unit 18 to the project, and reference numeral 21 denotes an operation content extraction unit that extracts operation content from the project operation unit 18 to the project. 22 is a user ID storage unit that stores a user ID from the operation unit side operation input unit 17, and 23 is an operation unit ID storage unit that stores an operation unit ID. 24, from the operation time from the operation time measurement unit 20, the operation content from the operation content extraction unit 21, the user ID from the user ID storage unit 22, and the operation unit ID from the operation unit ID storage unit 23. An operation history core information generation unit that generates operation history core information (operation attribute information). Reference numeral 25 denotes a project after operation from the project operation unit 18, and operation history core information from the operation history core information generation unit 24. An operation unit side management unit I / F unit that transmits an operation history management file from the project reverse archiving unit 12 to the management unit 2. 26 is an operation history information display unit that extracts and displays operation history information from the operation history management file from the project reverse archiving unit 12, and 31 is an IP address information of a device on which the management unit 2 operates, and a management It is a pair management unit connection information storage unit that stores the standby port number of the unit 2.

次に、管理部2の構成要素について説明する。51は、操作部1が備える操作部側対管理部I/F部25からの、操作後のプロジェクトと、操作履歴コア情報と、操作履歴管理ファイルとを受信する管理部側対操作部I/F部(入力部)であり、54は、管理部側対操作部I/F部51からの操作後のプロジェクトを仮プロジェクト・アーカイブ化する管理部側仮プロジェクト・アーカイブ化部である。55は、管理部側仮プロジェクト・アーカイブ化部54からの仮プロジェクト・アーカイブから、ハッシュ関数を用いてハッシュ値(改竄検知用情報)を生成する管理部側ハッシュ値生成部(改竄検知用情報生成部)であり、56は、管理部側対操作部I/F部51からの操作履歴コア情報から操作部IDを抽出する操作部ID抽出部である。57は、管理部側対操作部I/F部51からの操作履歴管理ファイルから、操作前の版情報を抽出する版情報抽出部であり、58は、管理部IDを記憶する管理部ID記憶部である。59は、版情報抽出部57からの版情報と、操作部ID抽出部56からの操作部IDとから操作後の版情報を生成する版情報生成部であり、60は、管理部側対操作部I/F部51からの操作履歴コア情報と、管理部ID記憶部58からの管理部IDと、版情報生成部59からの操作後の版情報と、管理部側ハッシュ値生成部55からのハッシュ値とから、操作履歴情報を生成する操作履歴情報生成部(更新情報生成部)である。61は、管理部側対操作部I/F部51からの操作履歴コア情報に含まれる操作内容が新規作成であれば、プロジェクト毎にプロジェクトIDを生成するプロジェクトID生成部であり、62は、操作履歴管理ファイルを生成し、プロジェクトID生成部61からのプロジェクトIDと、管理部ID記憶部58からの管理部IDを記録する操作履歴管理ファイル生成部である。63は、操作履歴情報生成部60からの操作履歴情報を、管理部側対操作部I/F部51からの操作履歴管理ファイル、または、操作履歴管理ファイル生成部62からの操作履歴管理ファイルに追記して記録する操作履歴情報記録部(操作履歴管理ファイル更新部)であり、64は、操作履歴情報記録部63からの操作履歴管理ファイルと、管理部側対操作部I/F部51からのプロジェクトを1ファイル化してプロジェクト・アーカイブを生成するプロジェクト・アーカイブ化部である。65は、プロジェクト・アーカイブ化部64からのプロジェクト・アーカイブを保管するプロジェクト・アーカイブ保管部(記録部)であり、70は、プロジェクト・アーカイブ保管部65に対し、出力するプロジェクト・アーカイブを指定する管理部側操作入力部である。66は、管理部側操作入力部70により指定されたプロジェクト・アーカイブ保管部65からのプロジェクト・アーカイブを出力するプロジェクト・アーカイブ出力部である。   Next, components of the management unit 2 will be described. 51 denotes a management unit side operation unit I / F that receives a post-operation project, operation history core information, and an operation history management file from the operation unit side management unit I / F unit 25 included in the operation unit 1. An F unit (input unit) 54 is a management unit side temporary project archiving unit that converts the project after the operation from the management unit side operation unit I / F unit 51 into a temporary project archive. 55 is a management unit side hash value generation unit (tamper detection information generation) that uses a hash function to generate a hash value (falsification detection information) from the temporary project archive from the management unit side temporary project archive unit 54. 56 is an operation unit ID extraction unit that extracts an operation unit ID from the operation history core information from the management unit side operation unit I / F unit 51. 57 is a version information extraction unit that extracts version information before operation from the operation history management file from the management unit side operation unit I / F unit 51, and 58 is a management unit ID storage that stores a management unit ID. Part. 59 is a version information generation unit that generates version information after operation from the version information from the version information extraction unit 57 and the operation unit ID from the operation unit ID extraction unit 56, and 60 is a management unit side pair operation. From the operation history core information from the unit I / F unit 51, the management unit ID from the management unit ID storage unit 58, the version information after operation from the version information generation unit 59, and the management unit side hash value generation unit 55 This is an operation history information generation unit (update information generation unit) that generates operation history information from the hash value. 61 is a project ID generation unit that generates a project ID for each project if the operation content included in the operation history core information from the management unit side operation unit I / F unit 51 is newly created. The operation history management file generation unit generates an operation history management file and records the project ID from the project ID generation unit 61 and the management unit ID from the management unit ID storage unit 58. 63, the operation history information from the operation history information generation unit 60 is converted into an operation history management file from the management unit side operation unit I / F unit 51 or an operation history management file from the operation history management file generation unit 62. An operation history information recording unit (operation history management file update unit) that additionally records and records the operation history management file 64 from the operation history information recording unit 63 and the management unit side operation unit I / F unit 51. This is a project archiving unit that generates a project archive by converting one project into one file. Reference numeral 65 denotes a project archive storage unit (recording unit) that stores a project archive from the project archive unit 64. Reference numeral 70 denotes a management that designates a project archive to be output to the project archive storage unit 65. It is a part side operation input part. Reference numeral 66 denotes a project archive output unit that outputs a project archive from the project archive storage unit 65 designated by the management unit side operation input unit 70.

図2は、プロジェクトのファイル構成を示す図であり、101は、ソフトウェアのソースコードが記述されたソースコード・ファイル群、102は、ソフトウェアの動作に影響を与える各種パラメータとその値が記述されたパラメータ値ファイル群、103は、ソフトウェアに埋め込まれた画像データやドキュメントなどのリソースが記述されたリソース・ファイル群であり、104は、ソースコード・ファイル群101、パラメータ値ファイル群102、リソース・ファイル群103とからなる、1つのソフトウェアを構成する全ファイルからなるプロジェクトである。図2に示すプロジェクトは、変更操作対象ソフトウェアの例に相当する。   FIG. 2 is a diagram showing the file structure of a project, 101 is a source code file group in which software source code is described, and 102 is a parameter in which various parameters affecting the operation of the software are described. A parameter value file group 103 is a resource file group in which resources such as image data and documents embedded in software are described. 104 is a source code file group 101, a parameter value file group 102, a resource file This is a project consisting of all files constituting one software, consisting of the group 103. The project shown in FIG. 2 corresponds to an example of change operation target software.

図3は、仮プロジェクト・アーカイブの生成例を示す図であり、111は、仮プロジェクト・アーカイブを示している。   FIG. 3 is a diagram showing an example of generating a temporary project archive, and 111 indicates a temporary project archive.

図4は、操作後ハッシュ値の生成例を示す図であり、112は、操作後ハッシュ値である。   FIG. 4 is a diagram illustrating an example of generation of a hash value after operation, and 112 is a hash value after operation.

図5は、管理部ID情報の例を示す図であり、121は、管理部ID情報、122は、管理部IDコア情報、123は、IPアドレス情報である。   FIG. 5 is a diagram illustrating an example of management unit ID information, where 121 is management unit ID information, 122 is management unit ID core information, and 123 is IP address information.

図6は、版情報の例を示す図であり、131は、版情報である。   FIG. 6 is a diagram showing an example of version information, and 131 is version information.

図7は、版情報の生成の例を示す図である。   FIG. 7 is a diagram illustrating an example of generation of version information.

図8は、操作履歴管理ファイルの例を示した図であり、141は、操作履歴管理ファイルを、142は、版情報、操作時刻情報(以降、「操作時刻」とも言う)、操作部ID情報(以降、「操作部ID」とも言う)、ユーザID情報(以降、「ユーザID」とも言う)、操作内容情報(以降、「操作内容」とも言う)、ハッシュ値情報(以降、「ハッシュ値」とも言う)、管理部ID情報(以降、「管理部ID」とも言う)とからなる操作履歴情報を、143は、操作時刻、操作部ID、ユーザID、操作内容とからなる操作履歴コア情報を示している。操作履歴コア情報は、操作部1における変更操作の属性を示す情報であり、操作属性情報の例に相当する。   FIG. 8 is a diagram showing an example of an operation history management file. 141 is an operation history management file, 142 is version information, operation time information (hereinafter also referred to as “operation time”), and operation unit ID information. (Hereinafter also referred to as “operation unit ID”), user ID information (hereinafter also referred to as “user ID”), operation content information (hereinafter also referred to as “operation content”), hash value information (hereinafter referred to as “hash value”). Operation history information consisting of management unit ID information (hereinafter also referred to as “management unit ID”), and 143 is operation history core information consisting of operation time, operation unit ID, user ID, and operation content. Show. The operation history core information is information indicating the attribute of the change operation in the operation unit 1 and corresponds to an example of the operation attribute information.

図9は、プロジェクト・アーカイブの生成、および、分解例を示す図であり、151は、操作履歴管理ファイル、161は、プロジェクト・アーカイブを示している。   FIG. 9 is a diagram showing an example of generating and disassembling a project archive, 151 is an operation history management file, and 161 is a project archive.

図10は、操作部1の動作例を概説するフローチャートである。   FIG. 10 is a flowchart outlining an exemplary operation of the operation unit 1.

図11は、管理部2の動作例を概説するフローチャートである。   FIG. 11 is a flowchart outlining an exemplary operation of the management unit 2.

図12は、本実施の形態に係るソフトウェア履歴管理システムにおける、操作部と管理部の接続構成を示した図である。   FIG. 12 is a diagram showing a connection configuration between the operation unit and the management unit in the software history management system according to the present embodiment.

図13は、本実施の形態の改竄検知機能を示すフローチャートである。   FIG. 13 is a flowchart showing the falsification detection function of the present embodiment.

図14は、本実施の形態に係る版情報生成機能を示すフローチャートである。   FIG. 14 is a flowchart showing the version information generation function according to this embodiment.

図15は、本実施の形態に係る操作部ID情報生成機能を示すフローチャートである。   FIG. 15 is a flowchart showing the operation unit ID information generation function according to the present embodiment.

図16は、本実施の形態に係る管理部ID情報生成機能を示すフローチャートである。   FIG. 16 is a flowchart showing the management unit ID information generation function according to the present embodiment.

図17は、本実施の形態に係る操作履歴管理ファイルの生成を示すフローチャートである。   FIG. 17 is a flowchart showing generation of an operation history management file according to the present embodiment.

次に、図10を参照して操作部1の動作例を概説する。まず、ステップS1001において、プロジェクト・アーカイブ入力部11がプロジェクト・アーカイブを入力する(入力ステップ)。プロジェクト・アーカイブは、図9に示したようにプロジェクト104と操作履歴管理ファイル151とをアーカイブ化処理によって1ファイル化したものである。プロジェクト104は、変更操作対象ソフトウェアに相当する。また、図8に示したように操作履歴管理ファイル151には、ハッシュ値(改竄検知用情報)が含まれている。次に、プロジェクト逆アーカイブ化部12が入力されたプロジェクト・アーカイブに逆アーカイブ処理を行った後、ステップS1002において、ハッシュ値抽出部13が操作履歴管理ファイル151からハッシュ値(改竄検知用情報)を抽出する(改竄検知用情報抽出ステップ)。また、ステップS1003において、操作部側ハッシュ値生成部15がハッシュ関数を用いてプロジェクトからハッシュ値(改竄検知用情報)を算出する(改竄検知用情報算出ステップ)。なお、S1003で算出されたハッシュ値は算出改竄検知用情報に相当する。次に、ステップS1004において、改竄検知部16が、S1002で抽出されたハッシュ値とS1003で算出されたハッシュ値とを比較してプロジェクトに対する改竄の有無を検知する(改竄検知ステップ)。二つのハッシュ値が同じであれば(S1005でYes)、ステップS1006において、操作部側操作入力部17からの入力内容に従って、プロジェクト操作部18がプロジェクトに対する変更操作を行う(変更操作ステップ)。次に、ステップS1007において、操作履歴コア情報生成部24が、操作時刻、操作部ID、ユーザID、操作内容といった変更操作の属性を示す操作履歴コア情報(操作属性情報)を生成する。次に、ステップS1008において、操作部側対管理部I/F部25が操作後のプロジェクト、操作履歴コア情報、操作履歴管理ファイルを管理部へ送信する。一方、ステップS1005において二つのハッシュ値が同じでない場合は、プロジェクトに対する改竄がなされていると考えられるため、ステップS1009において、プロジェクト・アーカイブを破棄して処理を終了する。   Next, an operation example of the operation unit 1 will be outlined with reference to FIG. First, in step S1001, the project archive input unit 11 inputs a project archive (input step). In the project archive, the project 104 and the operation history management file 151 are converted into one file by archiving as shown in FIG. The project 104 corresponds to the change operation target software. As shown in FIG. 8, the operation history management file 151 includes a hash value (information for falsification detection). Next, after the project reverse archiving unit 12 performs reverse archiving processing on the input project archive, the hash value extraction unit 13 obtains a hash value (falsification detection information) from the operation history management file 151 in step S1002. Extract (tamper detection information extraction step). In step S1003, the operation unit side hash value generation unit 15 calculates a hash value (falsification detection information) from the project using a hash function (falsification detection information calculation step). Note that the hash value calculated in S1003 corresponds to calculated falsification detection information. Next, in step S1004, the falsification detection unit 16 compares the hash value extracted in S1002 with the hash value calculated in S1003 to detect the presence or absence of falsification of the project (falsification detection step). If the two hash values are the same (Yes in S1005), in step S1006, the project operation unit 18 performs a change operation on the project in accordance with the input content from the operation unit side operation input unit 17 (change operation step). Next, in step S1007, the operation history core information generation unit 24 generates operation history core information (operation attribute information) indicating the attributes of the change operation such as operation time, operation unit ID, user ID, and operation content. In step S1008, the operation unit side management unit I / F unit 25 transmits the post-operation project, operation history core information, and operation history management file to the management unit. On the other hand, if the two hash values are not the same in step S1005, it is considered that the project has been tampered with. Therefore, in step S1009, the project archive is discarded and the process is terminated.

次に、図11を参照して管理部2の動作例を概説する。先ず、ステップS1101において、管理部側対操作部I/F部51が、操作後のプロジェクト、操作履歴コア情報、操作履歴管理ファイルを操作部1から受信する(入力ステップ)。次に、ステップS1102において、管理部側ハッシュ値生成部55が、受信した操作後のプロジェクトからハッシュ値(改竄検知用情報)を生成する(改竄検知用情報生成ステップ)。次に、ステップS1103において、版情報抽出部57が、操作履歴管理ファイルに含まれた操作前の版情報を抽出する。次に、ステップS1104において、操作部ID抽出部56が、操作履歴コア情報に含まれた操作部IDを抽出する。次に、ステップS1105において、操作前の版情報と操作部IDとから、操作後のソフトウェアの版情報を生成する。操作後の版情報の生成手法は後述する。次に、ステップS1106において、操作履歴情報生成部60が更新情報を生成する(更新情報生成ステップ)。更新情報は、操作部における変更操作を反映させて操作履歴管理ファイルを更新するための情報であり、版情報と、操作時刻情報と、操作部ID情報と、ユーザID情報と、操作内容情報と、ハッシュ値情報と、管理部ID情報とからなる。次に、ステップS1107において、操作履歴情報生成部60は、更新情報にハッシュ値を付加して操作履歴情報とする(操作履歴管理ファイル更新ステップ)。次に、ステップS1108において、操作履歴情報記録部63が、ステップS1107で生成された操作履歴情報を操作履歴管理ファイルに追加して操作履歴管理ファイルを更新する(操作履歴管理ファイル更新ステップ)。次に、ステップS1109において、プロジェクト・アーカイブ化部64が、操作後のプロジェクトと更新後の操作履歴管理ファイルのアーカイブ化処理を行い、プロジェクト・アーカイブを生成する。次に、ステップS1110において、プロジェクト・アーカイブ保管部65がプロジェクト・アーカイブを記録する(記録ステップ)。   Next, an operation example of the management unit 2 will be outlined with reference to FIG. First, in step S1101, the management unit side operation unit I / F unit 51 receives a post-operation project, operation history core information, and an operation history management file from the operation unit 1 (input step). Next, in step S1102, the management unit-side hash value generation unit 55 generates a hash value (falsification detection information) from the received project after the operation (falsification detection information generation step). Next, in step S1103, the version information extraction unit 57 extracts the version information before operation included in the operation history management file. Next, in step S1104, the operation unit ID extraction unit 56 extracts the operation unit ID included in the operation history core information. Next, in step S1105, software version information after operation is generated from the version information before operation and the operation unit ID. A method for generating the version information after the operation will be described later. Next, in step S1106, the operation history information generation unit 60 generates update information (update information generation step). The update information is information for updating the operation history management file by reflecting the change operation in the operation unit, and includes version information, operation time information, operation unit ID information, user ID information, operation content information, and the like. , Hash value information and management unit ID information. Next, in step S1107, the operation history information generation unit 60 adds the hash value to the update information to obtain operation history information (operation history management file update step). In step S1108, the operation history information recording unit 63 updates the operation history management file by adding the operation history information generated in step S1107 to the operation history management file (operation history management file update step). Next, in step S1109, the project archiving unit 64 performs archiving processing of the project after operation and the operation history management file after update, and generates a project archive. Next, in step S1110, the project archive storage unit 65 records the project archive (recording step).

次に図1〜図8を用いて本実施の形態に係るソフトウェア履歴管理システムの動作を詳述する。まず、操作部1の備えるプロジェクト・アーカイブ入力部11より、プロジェクト・アーカイブを入力する。プロジェクト・アーカイブは、図9に示すようにプロジェクト104と操作履歴管理ファイル151とをアーカイブ化処理によって1ファイル化したものである。また、プロジェクトは、図2に示すようにソースコード・ファイル群101、パラメータ値ファイル群102、リソース・ファイル群103とからなる、1つのソフトウェアを実現するために必要な全ファイルである。   Next, the operation of the software history management system according to the present embodiment will be described in detail with reference to FIGS. First, a project archive is input from the project archive input unit 11 of the operation unit 1. In the project archive, the project 104 and the operation history management file 151 are made into one file by archiving as shown in FIG. Further, the project is all files necessary for realizing one software including a source code file group 101, a parameter value file group 102, and a resource file group 103 as shown in FIG.

プロジェクト逆アーカイブ化部12は、プロジェクト・アーカイブ入力部11からプロジェクト・アーカイブを入力され、逆アーカイブ化処理によりプロジェクト・アーカイブをプロジェクトと操作履歴管理ファイルに分解する。   The project reverse archiving unit 12 receives the project archive from the project archive input unit 11 and decomposes the project archive into a project and an operation history management file by reverse archiving processing.

ハッシュ値抽出部13は、プロジェクト逆アーカイブ化部12からプロジェクト・アーカイブから分離された操作履歴管理ファイルを入力され、操作履歴管理ファイル中に記述された最新の操作履歴情報からハッシュ値情報を抽出する。図8に示すように、操作履歴情報が操作履歴管理ファイル141に含まれ、ハッシュ値情報は、新しい順に記述された操作履歴情報142に含まれる。   The hash value extraction unit 13 receives the operation history management file separated from the project archive from the project reverse archiving unit 12 and extracts hash value information from the latest operation history information described in the operation history management file. . As shown in FIG. 8, the operation history information is included in the operation history management file 141, and the hash value information is included in the operation history information 142 described in the newest order.

操作部側仮プロジェクト・アーカイブ化部14は、プロジェクト逆アーカイブ化部12からプロジェクト・アーカイブから分離されたプロジェクトを入力され、仮プロジェクト・アーカイブを生成する。仮プロジェクト・アーカイブは、図3に示すようにプロジェクト104をアーカイブ化処理によって1ファイル化したものであり、操作履歴管理ファイルを含まない点でプロジェクト・アーカイブと異なる。   The operation unit side temporary project archiving unit 14 receives the project separated from the project archive from the project reverse archiving unit 12 and generates a temporary project archive. The temporary project archive is obtained by archiving the project 104 as shown in FIG. 3 and differs from the project archive in that the operation history management file is not included.

操作部側ハッシュ値生成部15は、操作部側仮プロジェクト・アーカイブ化部14から仮プロジェクト・アーカイブを入力され、操作前のプロジェクトのハッシュ値を生成する。ハッシュ値情報は、図4に示すように仮プロジェクト・アーカイブからハッシュ関数を用いて生成されるものである。ハッシュ関数には、例えばMD5関数やSHA−1関数のように、ハッシュ値情報から元の入力データを生成することが不可能であり、かつ、ハッシュ値が同一となる他の入力データを生成することが極めて困難である関数を適用する。   The operation unit side hash value generation unit 15 receives the temporary project archive from the operation unit side temporary project archive creation unit 14 and generates a hash value of the project before the operation. The hash value information is generated from the temporary project archive using a hash function as shown in FIG. For the hash function, for example, MD5 function or SHA-1 function, it is impossible to generate the original input data from the hash value information, and other input data having the same hash value is generated. Apply functions that are extremely difficult to do.

改竄検知部16は、図13に示すように、ハッシュ値抽出部13から操作履歴管理ファイル中のハッシュ値を、操作部側ハッシュ値生成部15から操作前のプロジェクトのハッシュ値をそれぞれ入力され、これら2つのハッシュ値を比較して、同じ値であれば改竄されていないことを、異なる値であれば改竄されていることを検知する。改竄があった場合には、プロジェクト・アーカイブ入力部11に入力されたプロジェクト・アーカイブは信頼性の無い物として破棄し、処理を終了する。   As shown in FIG. 13, the falsification detection unit 16 receives the hash value in the operation history management file from the hash value extraction unit 13, and the hash value of the project before the operation from the operation unit side hash value generation unit 15, These two hash values are compared, and if they are the same value, it is detected that they have not been tampered with, and if they are different values, it has been detected that they have been tampered with. If falsification has occurred, the project archive input to the project archive input unit 11 is discarded as an unreliable object, and the process ends.

次に、操作部側操作入力部17より、プロジェクト操作部18に対するプロジェクトへの変更等の操作を入力し、また、ユーザID記憶部22にユーザIDを入力する。ユーザIDは、例えばメール・アドレスのように、予め操作者ごとに与られたものであり、操作者が異なれば必ずユーザIDも異なるため、この情報によりどの操作者がプロジェクトを操作したのかを特定することができる。   Next, an operation such as a change to a project to the project operation unit 18 is input from the operation unit side operation input unit 17, and a user ID is input to the user ID storage unit 22. The user ID is given to each operator in advance, such as an e-mail address. The user ID is always different for each operator, so this information identifies which operator operated the project. can do.

プロジェクト操作部18は、プロジェクト逆アーカイブ化部12からプロジェクトを入力され、操作部側操作入力部17から入力された操作に基づき前記プロジェクトに変更を加える。   The project operation unit 18 receives a project from the project reverse archiving unit 12 and changes the project based on the operation input from the operation unit side operation input unit 17.

操作時刻計測部20は、プロジェクト操作部18におけるプロジェクトへの操作を監視し、変更が加えられた場合にその時刻を計測する。   The operation time measurement unit 20 monitors the operation of the project in the project operation unit 18 and measures the time when a change is made.

操作内容抽出部21は、プロジェクト操作部18におけるプロジェクトへの操作を監視し、変更が加えられた場合にはその操作内容を抽出する。   The operation content extraction unit 21 monitors the operation on the project in the project operation unit 18 and extracts the operation content when a change is made.

ユーザID記憶部22は、操作部側操作入力部17から操作者のユーザIDを入力され、前記ユーザIDを記憶する。   The user ID storage unit 22 receives an operator's user ID from the operation unit side operation input unit 17 and stores the user ID.

操作部ID記憶部23は、操作部毎に予め与えられた操作部IDを記憶する。操作部IDが記憶されていない場合には、図15に示すように、現在時刻、操作部が動作する機器のIPアドレス、マシン名、インストール時に指定するプロダクトID等を乱数の種に用いた乱数値を生成し、操作部IDとして記憶する。   The operation unit ID storage unit 23 stores an operation unit ID given in advance for each operation unit. If the operation unit ID is not stored, as shown in FIG. 15, the current time, the IP address of the device on which the operation unit operates, the machine name, the product ID specified at the time of installation, etc. are used as random seeds. A numerical value is generated and stored as an operation unit ID.

操作履歴コア情報生成部24は、操作時刻計測部20から操作時刻を、操作内容抽出部21から操作内容を、ユーザID記憶部22からユーザIDを、操作部ID記憶部23から操作部IDを、それぞれ入力され、操作履歴情報コアを生成する。操作履歴コア情報は、図8に示すように操作履歴管理ファイル141に記述される操作履歴情報142の一部であり、操作時刻情報と、操作部ID情報と、ユーザID情報と、操作内容情報とからなる。   The operation history core information generation unit 24 receives the operation time from the operation time measurement unit 20, the operation content from the operation content extraction unit 21, the user ID from the user ID storage unit 22, and the operation unit ID from the operation unit ID storage unit 23. , Respectively, to generate an operation history information core. The operation history core information is a part of the operation history information 142 described in the operation history management file 141 as shown in FIG. 8, and includes operation time information, operation unit ID information, user ID information, and operation content information. It consists of.

対管理部接続情報記憶部31は、予め与えられた管理部2が動作する機器のIPアドレスと管理部2の待ち受けポート番号とを記憶する。   The pair management unit connection information storage unit 31 stores a predetermined IP address of a device on which the management unit 2 operates and a standby port number of the management unit 2.

操作部側対管理部I/F部25は、プロジェクト操作部18から操作後のプロジェクトを、操作履歴コア情報生成部24から操作履歴コア情報を、プロジェクト逆アーカイブ化部12から操作履歴管理ファイルを、対管理部接続情報記憶部31から管理部2が動作する機器のIPアドレスと管理部2の待ち受けポート番号を、それぞれ入力され、IPアドレスと待ち受けポート番号を基に管理部2の備える管理部側対操作部I/F部51とコネクションを確立し、プロジェクトと操作履歴コア情報と操作履歴管理ファイルとを送信する。   The operation unit side management unit I / F unit 25 receives the project after the operation from the project operation unit 18, the operation history core information from the operation history core information generation unit 24, and the operation history management file from the project reverse archiving unit 12. The management unit 2 is provided with the IP address of the device on which the management unit 2 operates and the standby port number of the management unit 2 are input from the pair management unit connection information storage unit 31 and the management unit 2 includes the IP address and standby port number. A connection is established with the side-to-side operation unit I / F unit 51, and a project, operation history core information, and an operation history management file are transmitted.

操作履歴情報表示部26は、プロジェクト逆アーカイブ化部12から操作履歴管理ファイルを入力され、操作履歴情報を抽出して表示する。操作履歴情報表示部26を用いることにより、プロジェクトに対して、いつ、誰が、どの操作機器で、どのような操作を行ったかという操作履歴情報を確認でき、ソフトウェアの開発経緯を明らかにすることができる。   The operation history information display unit 26 receives the operation history management file from the project reverse archiving unit 12 and extracts and displays the operation history information. By using the operation history information display unit 26, it is possible to confirm operation history information indicating when and who performed what operation with respect to a project, and clarifying the development process of software. it can.

管理部2の備える管理部側対操作部I/F部51は、操作部1の備える操作部側対管理部I/F部25から、操作後のプロジェクトと、操作履歴コア情報と、操作履歴管理ファイルとを受信する。   The management unit side operation unit I / F unit 51 included in the management unit 2 receives a project, operation history core information, and operation history from the operation unit side management unit I / F unit 25 included in the operation unit 1. Receive management files.

管理部側仮プロジェクト・アーカイブ化部54は、管理部側対操作部I/F部51から操作後のプロジェクトを入力され、操作後の仮プロジェクト・アーカイブを生成する。   The management unit side temporary project archiving unit 54 receives a project after operation from the management unit side operation unit I / F unit 51 and generates a temporary project archive after operation.

管理部側ハッシュ値生成部55は、管理部側仮プロジェクト・アーカイブ化部54から操作後の仮プロジェクト・アーカイブを入力され、ハッシュ関数を用いてハッシュ値を生成する。   The management unit side hash value generation unit 55 receives the temporary project archive after the operation from the management unit side temporary project archive generation unit 54 and generates a hash value using a hash function.

管理部ID記憶部58は、管理部毎に予め与えられた管理部ID情報を記憶する。管理部ID情報は、図5に示すように、管理部IDコア情報と管理部が動作する機器のIPアドレスを連結したものである。管理部ID情報が記憶されていない場合には、図16に示すように、現在時刻、管理部が動作する機器のIPアドレス、マシン名、インストール時に指定するプロダクトID等を乱数の種に用いた乱数値を生成して管理部IDコア情報122とする。次に、操作部が動作する機器のIPアドレス情報123を連結することで生成する。   The management unit ID storage unit 58 stores management unit ID information given in advance for each management unit. As shown in FIG. 5, the management unit ID information is obtained by concatenating the management unit ID core information and the IP address of the device on which the management unit operates. When the management unit ID information is not stored, as shown in FIG. 16, the current time, the IP address of the device on which the management unit operates, the machine name, the product ID specified at the time of installation, and the like are used as seeds of random numbers. A random number value is generated and used as management unit ID core information 122. Next, it is generated by connecting the IP address information 123 of the device on which the operation unit operates.

版情報抽出部57は、対操作部I/F部51から操作履歴情報管理ファイルを入力され、操作前の版情報を抽出する。   The version information extraction unit 57 receives the operation history information management file from the counter operation unit I / F unit 51 and extracts the version information before the operation.

操作部ID抽出部56は、対操作部I/F部51から操作履歴コア情報を入力され、操作部IDを抽出する。   The operation unit ID extraction unit 56 receives the operation history core information from the pair operation unit I / F unit 51 and extracts the operation unit ID.

版情報生成部59は、版情報抽出部57から版情報を、操作部ID抽出部56から操作部IDを入力され操作後の版情報を生成する。版情報は、図6に示すように、操作部IDと通し番号との組が連続した情報である。   The version information generation unit 59 receives the version information from the version information extraction unit 57 and the operation unit ID from the operation unit ID extraction unit 56, and generates version information after the operation. As shown in FIG. 6, the version information is information in which pairs of operation unit IDs and serial numbers are continuous.

版情報を生成するには、図14に示すように、版情報中の最後の操作部IDと、操作後の操作部IDとが同じであれば版情報の末尾の通し番号を1つ増やす。異なっていれば版情報の末尾に操作後の操作部IDと通し番号“1”との組を加える。これにより、図7に示すように、同じ操作部で操作を繰り返した場合には、版情報中の操作部IDと通し番号との組の数は増えずに末尾の通し番号が1つ増え、異なる操作部で操作をおこなった場合には版情報中の操作部IDと通し番号との組の数が1つ増え、末尾の通し番号は“1”に戻る。   In order to generate the version information, as shown in FIG. 14, if the last operation unit ID in the version information is the same as the operation unit ID after the operation, the serial number at the end of the version information is incremented by one. If they are different, a set of the operation unit ID after operation and the serial number “1” is added to the end of the version information. Thus, as shown in FIG. 7, when the operation is repeated in the same operation unit, the number of pairs of the operation unit ID and the serial number in the version information does not increase, and the serial number at the end increases by one, and a different operation is performed. When the operation is performed on the part, the number of the combination of the operation part ID and the serial number in the version information is increased by 1, and the serial number at the end returns to “1”.

操作履歴情報生成部60は、管理部側対操作部I/F部51から操作履歴コア情報を管理部側ハッシュ値生成部55から操作後のハッシュ値を、管理部ID記憶部58から管理部IDを、版情報生成部59から版情報を、それぞれ入力され、版情報と、操作時刻情報と、操作部ID情報と、ユーザID情報と、操作内容情報と、管理部IDから更新情報を生成し、更新情報にハッシュ値を付加して操作履歴情報を生成する。操作履歴情報は、図8に示すように、操作履歴管理ファイル141に記述される情報であり、版情報と、操作時刻情報と、操作部ID情報と、ユーザID情報と、操作内容情報と、ハッシュ値情報と、管理部ID情報とからなる。   The operation history information generation unit 60 receives the operation history core information from the management unit side operation unit I / F unit 51, the hash value after operation from the management unit side hash value generation unit 55, and the management unit ID storage unit 58 from the management unit Version information is input from the version information generation unit 59, and update information is generated from the version information, operation time information, operation unit ID information, user ID information, operation content information, and management unit ID. Then, the operation history information is generated by adding the hash value to the update information. As shown in FIG. 8, the operation history information is information described in the operation history management file 141, and includes version information, operation time information, operation unit ID information, user ID information, operation content information, It consists of hash value information and management unit ID information.

プロジェクトID生成部61は、管理部側対操作部I/F部51から操作履歴コア情報を入力され、図17に示すように、前記操作履歴コア情報から操作内容を抽出し、操作内容が新規作成であればプロジェクトIDを生成する。   The project ID generation unit 61 receives the operation history core information from the management unit side operation unit I / F unit 51 and extracts the operation content from the operation history core information as shown in FIG. If it is created, a project ID is generated.

操作履歴管理ファイル生成部62は、プロジェクトID生成部61からプロジェクトIDを、管理部ID記憶部58から管理部IDを、それぞれ入力され、図17に示すように、操作履歴管理ファイルを新規作成してプロジェクトIDと管理部IDを前記操作履歴管理ファイルに記録する。プロジェクトID生成部61からのプロジェクトIDの入力が無い場合は、操作履歴管理ファイル生成部62は動作しない。   The operation history management file generation unit 62 receives a project ID from the project ID generation unit 61 and a management unit ID from the management unit ID storage unit 58, and creates a new operation history management file as shown in FIG. The project ID and management unit ID are recorded in the operation history management file. When no project ID is input from the project ID generation unit 61, the operation history management file generation unit 62 does not operate.

操作履歴情報記録部63は、操作履歴情報生成部60から操作履歴情報を入力され、操作履歴管理ファイル生成部62または管理部側対操作部I/F部51から操作履歴管理ファイルを入力され、操作履歴管理ファイルに前記操作履歴情報を記録して、操作履歴管理ファイルを更新する。   The operation history information recording unit 63 receives operation history information from the operation history information generation unit 60, receives an operation history management file from the operation history management file generation unit 62 or the management unit side operation unit I / F unit 51, and The operation history information is recorded in the operation history management file, and the operation history management file is updated.

プロジェクト・アーカイブ化部64は、管理部側対操作部I/F部51からプロジェクトを、操作履歴情報記録部63から操作履歴情報を記録後の操作履歴管理ファイルを、それぞれ入力され、プロジェクト・アーカイブを生成する。プロジェクト・アーカイブは、図9に示すように、プロジェクト104と操作履歴管理ファイル151をアーカイブ化処理によって1ファイル化したものである。   The project archiving unit 64 receives the project from the management unit side operation unit I / F unit 51 and the operation history management file after recording the operation history information from the operation history information recording unit 63, respectively. Is generated. As shown in FIG. 9, the project archive is obtained by forming the project 104 and the operation history management file 151 into one file by archiving processing.

プロジェクト・アーカイブ保管部65は、プロジェクト・アーカイブ化部64からプロジェクト・アーカイブを入力され、前記プロジェクト・アーカイブを保管する。   The project archive storage unit 65 receives the project archive from the project archive unit 64 and stores the project archive.

次に、管理部側操作入力部70より、プロジェクト・アーカイブ保管部65に対して、出力するプロジェクト・アーカイブのプロジェクトIDと版情報を指定する。   Next, the project ID and version information of the project archive to be output are specified from the management unit side operation input unit 70 to the project archive storage unit 65.

プロジェクト・アーカイブ出力部80は、プロジェクト・アーカイブ保管部65から、管理部側操作入力部70によって指定されたプロジェクト・アーカイブを入力され、前記プロジェクト・アーカイブを出力する。   The project archive output unit 80 receives the project archive designated by the management unit side operation input unit 70 from the project archive storage unit 65 and outputs the project archive.

なお、実施の形態1では、対管理部接続情報記憶部31が記憶するIPアドレスを基に、操作部1が備える操作部側対管理部I/F部25と管理部2が備える管理部側対操作部I/F部51とがデータの送受信を行うため、操作部1と管理部2とが同一機器内で動作している必要は無い。これにより、図12に示すように、(a)それぞれの機器において、操作部と管理部が同一機器内でデータの送受信をおこなう接続構成が可能である。この場合、管理部のIPアドレスは127.0.0.1となる。また、(b)操作部が他の機器で動作する管理部とデータの送受信をおこなう接続構成も可能である。この場合、管理部は同一機器内で動作する操作部とも、他の機器で動作する操作部ともデータの送受信をおこなうことになる。更に、(c)管理部が動作する機器があり、他の機器で動作する操作部が前記管理部とデータの送受信をおこなう接続構成も可能である。   In the first embodiment, the operation unit side management unit I / F unit 25 provided in the operation unit 1 and the management unit side provided in the management unit 2 based on the IP address stored in the pair management unit connection information storage unit 31. Since the counter operation unit I / F unit 51 transmits and receives data, the operation unit 1 and the management unit 2 do not need to operate in the same device. Accordingly, as shown in FIG. 12, (a) in each device, a connection configuration in which the operation unit and the management unit transmit and receive data within the same device is possible. In this case, the IP address of the management unit is 127.0.0.1. In addition, (b) a connection configuration in which the operation unit transmits and receives data to and from a management unit that operates on another device is also possible. In this case, the management unit transmits / receives data to / from an operation unit that operates in the same device and an operation unit that operates in another device. Furthermore, (c) there is a device in which a management unit operates, and a connection configuration in which an operation unit operating in another device transmits and receives data to and from the management unit is also possible.

以上のように、操作部1の備えるプロジェクト・アーカイブ入力部11に入力されたプロジェクト・アーカイブに含まれる操作履歴管理ファイルに記録されたプロジェクトのハッシュ値と、プロジェクトから生成した仮プロジェクト・アーカイブから操作部側ハッシュ値生成部15により生成したハッシュ値とを改竄検知部16で比較するようにしているので、プロジェクトが改竄されているか否かを検出することができる。更に、前記操作履歴管理ファイルに含まれる操作履歴情報を操作履歴情報表示部26にて表示することで、いつ、誰が、どの操作部で、どういう操作をしたかを操作者が知ることができる。これらにより、ソフトウェアのトレーサビリティを確保することが可能になる。また、操作部1と管理部2が独立して動作し、これらの間において複数の接続構成を可能にするため、プロジェクト・アーカイブの分散管理と集中管理が共に可能になる。   As described above, the project hash value recorded in the operation history management file included in the project archive input to the project archive input unit 11 of the operation unit 1 and the operation from the temporary project archive generated from the project. Since the falsification detection unit 16 compares the hash value generated by the department-side hash value generation unit 15, it is possible to detect whether or not the project has been falsified. Further, by displaying the operation history information included in the operation history management file on the operation history information display unit 26, the operator can know when and who performed what operation with which operation unit. As a result, it becomes possible to ensure traceability of the software. In addition, since the operation unit 1 and the management unit 2 operate independently and enable a plurality of connection configurations between them, both distributed management and centralized management of project archives are possible.

実施の形態2.
以上の実施の形態1では、操作部側操作入力部より入力されたユーザIDを操作履歴情報の一部としたものであるが、次に、入力されたユーザIDが操作者のものであるかどうか疑わしい場合に前記ユーザIDの認証をおこなう実施の形態を示す。
Embodiment 2. FIG.
In the first embodiment described above, the user ID input from the operation unit side operation input unit is a part of the operation history information. Next, whether the input user ID is that of the operator. An embodiment will be described in which the user ID is authenticated when in doubt.

図18は、このような場合のソフトウェア履歴管理システムの構成例を示す構成図である。   FIG. 18 is a configuration diagram showing a configuration example of the software history management system in such a case.

図18において、301は、ユーザ認証部である。後述するように、ユーザ認証部301を、操作部1と別装置にする場合には、ユーザ認証部301は、ユーザ認証装置に相当する。   In FIG. 18, reference numeral 301 denotes a user authentication unit. As will be described later, when the user authentication unit 301 is a separate device from the operation unit 1, the user authentication unit 301 corresponds to a user authentication device.

また、本実施の形態では、操作部1は、更に302から304の要素を備える。302は、操作部側操作入力部からユーザIDとパスワードとを入力され、パスワードを操作部側ハッシュ値生成部15に入力してその出力としてパスワード・ハッシュ値を獲得し、ユーザIDとパスワード・ハッシュ値が整合するかどうかをユーザ認証部301に問合せるユーザID問合せ部である。303は、ユーザ認証部301が動作する機器のIPアドレス情報と、ユーザ認証部301の待ち受けポート番号とを記憶する対ユーザ操作部接続情報記憶部である。304は、ユーザID問合せ部302からユーザIDとパスワード・ハッシュ値を入力され、対ユーザ認証部接続情報記憶部303から入力されるIPアドレスとポート番号に基づきユーザ認証部301とコネクションを確立してユーザIDとパスワード・ハッシュ値を送信し、ユーザ認証部301における認証結果を受信する操作部側対ユーザ認証部I/F部である。   In the present embodiment, the operation unit 1 further includes elements 302 to 304. 302 receives a user ID and password from the operation unit side operation input unit, inputs the password to the operation unit side hash value generation unit 15, acquires a password hash value as its output, and obtains the user ID and password hash. It is a user ID inquiry part which inquires of the user authentication part 301 whether a value corresponds. Reference numeral 303 denotes a user operation unit connection information storage unit that stores IP address information of a device on which the user authentication unit 301 operates and a standby port number of the user authentication unit 301. 304 receives a user ID and password / hash value from the user ID inquiry unit 302 and establishes a connection with the user authentication unit 301 based on the IP address and port number input from the user authentication unit connection information storage unit 303. It is an operation unit side user authentication unit I / F unit that transmits a user ID and a password / hash value and receives an authentication result in the user authentication unit 301.

なお、本実施の形態では、操作部側ハッシュ値生成部15はユーザ認証情報算出部の例に相当し、プロジェクト操作部18は変更操作部の例に相当し、操作部側対ユーザ認証部I/F部304は出力部及び認証結果入力部の例に相当する。   In the present embodiment, the operation unit side hash value generation unit 15 corresponds to an example of a user authentication information calculation unit, the project operation unit 18 corresponds to an example of a change operation unit, and the operation unit side vs. user authentication unit I. The / F unit 304 corresponds to an example of an output unit and an authentication result input unit.

ユーザ認証部301は、311〜341の要素を備える。ユーザ認証部301において、331は、ユーザIDとパスワードの入力をおこなうユーザ認証部側操作入力部であり、332は、ユーザ認証部側操作入力部331からパスワードとパスワードを入力され、後述のユーザ認証部側ハッシュ値生成部333に前記パスワードを出力し、ユーザ認証部側ハッシュ値生成部333が前記パスワードから生成したパスワード・ハッシュ値を入力され、前記パスワードと前記パスワード・ハッシュ値とからユーザ認証情報を生成するユーザ認証情報生成部である。333は、ユーザ認証情報生成部332から前記パスワードを入力され、ハッシュ関数を用いてパスワード・ハッシュ値を生成するユーザ認証部側ハッシュ値生成部であり、341は、ユーザ認証情報生成部332から前記ユーザ認証情報を入力され、前記ユーザ認証情報を保管し、また、後述のユーザ認証結果生成部321からユーザIDとパスワード・ハッシュ値を入力され、前期ユーザIDと前記パスワード・ハッシュ値を含むユーザ認証情報が保管されているかどうかを調べてその真偽値を出力するユーザ認証情報保管部である。311は、操作部1の備える該操作部側対ユーザ認証部I/F部304からユーザIDとパスワード・ハッシュ値を受信して後述のユーザ認証結果生成部321に出力し、ユーザ認証結果生成部321が返す照合結果を操作部側対ユーザ認証部I/F部304に送信するユーザ認証部側対操作部I/F部であり、321は、ユーザ認証部側対操作部I/F部311からユーザIDとパスワード・ハッシュ値を入力され、ユーザ認証情報保管部341に前記ユーザIDと前記パスワード・ハッシュ値を含むユーザ認証情報が保管されているかどうかを問合せ、ユーザ認証情報保管部341から保管しているかどうかの真偽値を入力され、真偽値を、ユーザ認証部側対操作部I/F部311に出力するユーザ認証結果生成部である。   The user authentication unit 301 includes elements 311 to 341. In the user authentication unit 301, 331 is a user authentication unit side operation input unit that inputs a user ID and a password, and 332 receives a password and password from the user authentication unit side operation input unit 331, and will be described later. The password is output to the unit-side hash value generation unit 333, the user authentication unit-side hash value generation unit 333 receives the password / hash value generated from the password, and the user authentication information is obtained from the password and the password / hash value. It is a user authentication information generation part which produces | generates. Reference numeral 333 denotes a user authentication unit-side hash value generation unit that receives the password from the user authentication information generation unit 332 and generates a password / hash value using a hash function, and 341 receives from the user authentication information generation unit 332 User authentication information is input, the user authentication information is stored, and a user ID and password / hash value are input from a user authentication result generation unit 321 described later, and user authentication including the previous period user ID and the password / hash value is performed. It is a user authentication information storage unit that checks whether information is stored and outputs the truth value. 311 receives a user ID and a password / hash value from the operation unit side user authentication unit I / F unit 304 of the operation unit 1 and outputs them to a user authentication result generation unit 321 to be described later. 321 is a user authentication unit side operation unit I / F unit that transmits the verification result returned by 321 to the operation unit side user authentication unit I / F unit 304, and 321 is a user authentication unit side operation unit I / F unit 311. The user ID and password / hash value are input from the user ID, the user authentication information storage unit 341 is inquired whether user authentication information including the user ID and the password / hash value is stored, and stored from the user authentication information storage unit 341. This is a user authentication result generation unit that receives a true / false value indicating whether or not the user is authentic and outputs the true / false value to the user authentication unit side operation unit I / F unit 311.

図19は、本実施の形態のユーザ認証機能を示すフローチャートである。   FIG. 19 is a flowchart showing the user authentication function of the present embodiment.

図20は、この発明のソフトウェア履歴管理システムにおける、操作部とユーザ認証部の接続構成を示した図である。   FIG. 20 is a diagram showing a connection configuration between the operation unit and the user authentication unit in the software history management system of the present invention.

次に、図18〜図19を用いて動作について説明する。   Next, the operation will be described with reference to FIGS.

まず、ユーザ認証部301が備えるユーザ認証部側操作入力部より、ユーザ認証情報保管部341に保管するユーザIDとパスワードとを入力する。   First, a user ID and password stored in the user authentication information storage unit 341 are input from the user authentication unit side operation input unit of the user authentication unit 301.

ユーザ認証情報生成部332は、ユーザ認証部側操作入力部331からユーザIDとパスワードを入力され、前記パスワードをユーザ認証部側ハッシュ値生成部333に出力する。   The user authentication information generation unit 332 receives the user ID and password from the user authentication unit side operation input unit 331, and outputs the password to the user authentication unit side hash value generation unit 333.

ユーザ認証部側ハッシュ値生成部333は、ユーザ認証情報生成部332からパスワードを入力され、ハッシュ関数を用いてパスワード・ハッシュ値を生成する。   The user authentication unit side hash value generation unit 333 receives the password from the user authentication information generation unit 332 and generates a password / hash value using a hash function.

ユーザ認証部側ハッシュ値生成部333は、生成したパスワード・ハッシュ値をユーザ認証情報生成部332に出力する。   The user authentication unit side hash value generation unit 333 outputs the generated password / hash value to the user authentication information generation unit 332.

ユーザ認証情報生成部332は、ユーザ認証部側ハッシュ値生成部333からパスワード・ハッシュ値を入力され、前記ユーザIDと前記パスワード・ハッシュ値とからなるユーザ認証情報を生成する。   The user authentication information generation unit 332 receives the password / hash value from the user authentication unit-side hash value generation unit 333, and generates user authentication information including the user ID and the password / hash value.

ユーザ認証情報保管部341は、ユーザ認証情報生成部332からユーザ認証情報を入力され、前記ユーザ認証情報を保管する。   The user authentication information storage unit 341 receives user authentication information from the user authentication information generation unit 332 and stores the user authentication information.

次に、操作部1が備えるプロジェクト・アーカイブ入力部11よりプロジェクト・アーカイブを入力されてから、操作部側操作入力部17よりプロジェクト操作部18に対するプロジェクトへの変更等の操作を入力するまでの動作は実施の形態1と同等である。即ち、図18において図1と同じ機能部は、同一の番号で示している。先の実施の形態と異なる動作は、操作部側操作入力部17がユーザIDとパスワードを、ユーザID問合せ部302に入力してからである。   Next, operations from when a project archive is input from the project archive input unit 11 of the operation unit 1 to when an operation such as a change to a project to the project operation unit 18 is input from the operation unit side operation input unit 17 Is equivalent to the first embodiment. That is, in FIG. 18, the same functional units as those in FIG. 1 are denoted by the same numbers. The operation different from the previous embodiment is after the operation unit side operation input unit 17 inputs the user ID and password to the user ID inquiry unit 302.

即ち、ユーザID問合せ部302は、操作部側操作入力部17からユーザIDとパスワードを入力され、前記パスワードを操作部側ハッシュ値生成部15に出力する。   That is, the user ID inquiry unit 302 receives the user ID and password from the operation unit side operation input unit 17 and outputs the password to the operation unit side hash value generation unit 15.

操作部側ハッシュ値生成部15は、図19に示すように、ユーザID問合せ部302からパスワードを入力され、ハッシュ関数を用いてパスワード・ハッシュ値を生成する。操作部側ハッシュ値生成部15により生成されたパスワード・ハッシュ値は、算出ユーザ認証情報の例に相当する。   As shown in FIG. 19, the operation unit side hash value generation unit 15 receives a password from the user ID inquiry unit 302 and generates a password hash value using a hash function. The password / hash value generated by the operation unit side hash value generation unit 15 corresponds to an example of calculated user authentication information.

操作部側ハッシュ値生成部15は、生成したパスワード・ハッシュ値をユーザID問合せ部302に出力する。   The operation unit side hash value generation unit 15 outputs the generated password / hash value to the user ID inquiry unit 302.

ユーザID問合せ部302は、操作部側ハッシュ値生成部15からパスワード・ハッシュ値を入力され、前記ユーザIDと前記パスワード・ハッシュ値とを操作部側対ユーザ認証部I/F部304に出力する。   The user ID inquiry unit 302 receives the password / hash value from the operation unit side hash value generation unit 15 and outputs the user ID and the password / hash value to the operation unit side user authentication unit I / F unit 304. .

対ユーザ認証部接続情報記憶部303は、予め与えられたユーザ認証部301が動作する機器のIPアドレスとユーザ認証部301の待ち受けポート番号とを記憶する。   The user authentication unit connection information storage unit 303 stores a predetermined IP address of a device on which the user authentication unit 301 operates and a standby port number of the user authentication unit 301.

操作部側対ユーザ認証部I/F部304は、ユーザID問合せ部302からユーザIDとパスワード・ハッシュ値を、対ユーザ認証部接続情報記憶部303からユーザ認証部301が動作する機器のIPアドレスとユーザ認証部301の待ち受けポート番号を、それぞれ入力され、IPアドレスと待ち受けポート番号を基にユーザ認証部301の備えるユーザ認証部側対操作部I/F部311とコネクションを確立し、前記ユーザIDと前記パスワード・ハッシュ値を送信する。   The operation unit side user authentication unit I / F unit 304 receives the user ID and password / hash value from the user ID inquiry unit 302, and the IP address of the device on which the user authentication unit 301 operates from the user authentication unit connection information storage unit 303. And the standby port number of the user authentication unit 301 are input, respectively, and a connection is established with the user authentication unit side operation unit I / F unit 311 of the user authentication unit 301 based on the IP address and standby port number, and the user The ID and the password / hash value are transmitted.

ユーザ認証部側対操作部I/F部311は、操作部側対ユーザ認証部I/F部304からユーザIDとパスワード・ハッシュ値とを受信され、前記ユーザIDと前記パスワード・ハッシュ値をユーザ認証結果生成部321に出力する。   The user authentication unit side operation unit I / F unit 311 receives the user ID and password / hash value from the operation unit side user authentication unit I / F unit 304, and receives the user ID and password / hash value from the user. The result is output to the authentication result generation unit 321.

ユーザ認証結果生成部321は、ユーザ認証情報保管部341からユーザIDとパスワード・ハッシュ値を入力され、前記ユーザIDと前記パスワード・ハッシュ値とからユーザ認証情報を生成し、ユーザ認証情報保管部341に前記ユーザ認証情報が保管されているかどうかを問合せる。   The user authentication result generation unit 321 receives the user ID and the password / hash value from the user authentication information storage unit 341, generates user authentication information from the user ID and the password / hash value, and the user authentication information storage unit 341. Whether the user authentication information is stored.

ユーザ認証情報保管部341は、ユーザ認証結果生成部321からユーザ認証情報を入力され、図19に示すように、該当するユーザ認証情報が保管されているかどうかを調べて、保管されていれば”真”、保管されていなければ”偽”となる真偽値をユーザ認証結果生成部321に出力する。   The user authentication information storage unit 341 receives the user authentication information from the user authentication result generation unit 321 and checks whether or not the corresponding user authentication information is stored as shown in FIG. A true / false value that is “true” or “false” if not stored is output to the user authentication result generation unit 321.

ユーザ認証結果生成部321は、ユーザ認証情報保管部341から真偽値を入力され、前記真偽値をユーザ認証部側対操作部I/F部311に出力する。   The user authentication result generation unit 321 receives a true / false value from the user authentication information storage unit 341 and outputs the true / false value to the user authentication unit side operation unit I / F unit 311.

ユーザ認証部側対操作部I/F部311は、ユーザ認証結果生成部321から真偽値を入力され、
前記真偽値を操作部1の備える操作部側対ユーザ認証部I/F部304に出力する。
The user authentication unit side operation unit I / F unit 311 receives a true / false value from the user authentication result generation unit 321,
The true / false value is output to the operation unit side user authentication unit I / F unit 304 of the operation unit 1.

操作部側対ユーザ認証部I/F部304は、ユーザ認証部側対操作部I/F部311から真偽値を入力され、前記真偽値をユーザID問合せ部302に出力する。   The operation unit side user authentication unit I / F unit 304 receives a true / false value from the user authentication unit side operation unit I / F unit 311 and outputs the true / false value to the user ID inquiry unit 302.

ユーザID問合せ部302は、操作部側対ユーザ認証部I/F部304から真偽値を入力され、前記真偽値が”真”であれば、前記ユーザIDをユーザID記憶部22に出力する。前記真偽値が”偽”であれば、認証エラーであることを操作者に通知し、操作部側操作入力部17より再度ユーザIDとパスワードが入力されるのを待つ。   The user ID inquiry unit 302 receives a true / false value from the operation unit side user authentication unit I / F unit 304 and outputs the user ID to the user ID storage unit 22 if the true / false value is “true”. To do. If the true / false value is “false”, the operator is notified of an authentication error and waits for the user ID and password to be input again from the operation unit side operation input unit 17.

ユーザID記憶部22が、操作部側操作入力部17からではなくユーザID問合せ部302からユーザIDを入力されて以降の動作は実施の形態1と同等である。   The operation after the user ID storage unit 22 receives the user ID from the user ID inquiry unit 302 instead of the operation unit side operation input unit 17 is the same as that of the first embodiment.

なお、実施の形態2では、対ユーザ認証部接続情報記憶部303が記憶するIPアドレスを基に、操作部1が備える操作部側対ユーザ認証部I/F部304とユーザ認証部301が備えるユーザ認証部側対操作部I/F部311とがデータの送受信を行うため、操作部1とユーザ認証部301とが同一機器内で動作している必要は無い。これにより、図20に示すように、(a)それぞれの機器において、操作部とユーザ認証部が同一機器内でデータの送受信をおこなう接続構成が可能である。この場合、ユーザ認証部のIPアドレスは127.0.0.1となる。また、(b)操作部が他の機器で動作するユーザ認証部とデータの送受信をおこなう接続構成も可能である。この場合、ユーザ認証部は同一機器内で動作する操作部とも、他の機器で動作する操作部ともデータの送受信をおこなうことになる。更に、(c)ユーザ認証部が動作する機器があり、他の機器で動作する操作部が前記ユーザ認証部とデータの送受信をおこなう接続構成も可能である。   In the second embodiment, the operation unit side user authentication unit I / F unit 304 and the user authentication unit 301 included in the operation unit 1 are provided based on the IP address stored in the connection information storage unit 303. Since the user authentication unit side operation unit I / F unit 311 transmits and receives data, the operation unit 1 and the user authentication unit 301 do not need to operate in the same device. Accordingly, as shown in FIG. 20, (a) in each device, a connection configuration in which the operation unit and the user authentication unit transmit and receive data within the same device is possible. In this case, the IP address of the user authentication unit is 127.0.0.1. In addition, (b) a connection configuration in which the operation unit transmits and receives data to and from a user authentication unit that operates on another device is also possible. In this case, the user authentication unit transmits and receives data to and from an operation unit that operates in the same device and an operation unit that operates in another device. Furthermore, (c) there is a device in which the user authentication unit operates, and a connection configuration in which an operation unit operating in another device transmits and receives data to and from the user authentication unit is also possible.

以上のように、操作部側操作入力部17からユーザIDと共にパスワードを入力するようにし、ユーザID問合せ部302により、あらかじめユーザ認証情報保管部341に保管されたユーザ認証情報と合致するかどうかを調べることにより、操作部にて操作者が入力したユーザIDの認証を可能とし、かつ、複数の操作部が同一のユーザ認証部とデータの送受信をおこなうことにより共通のユーザIDを用いることが可能である。   As described above, the password is input together with the user ID from the operation unit side operation input unit 17, and the user ID inquiry unit 302 determines whether or not the user authentication information matches the user authentication information stored in the user authentication information storage unit 341 in advance. By checking, it is possible to authenticate the user ID input by the operator at the operation unit, and it is possible to use a common user ID by transmitting and receiving data to and from the same user authentication unit by a plurality of operation units It is.

なお、前述した各実施の形態で、操作部1、管理部2、ユーザ認証部301は、コンピュータで実現できるものである。図示していないが、操作部1、管理部2、ユーザ認証部301は、プログラムを実行するCPU(Central Processing Unit)を備えている。   In each embodiment described above, the operation unit 1, the management unit 2, and the user authentication unit 301 can be realized by a computer. Although not shown, the operation unit 1, the management unit 2, and the user authentication unit 301 include a CPU (Central Processing Unit) that executes a program.

例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。前述した各実施の形態の操作部1、管理部2、ユーザ認証部301が扱うデータや情報は、記憶装置あるいは記憶部に保存され、操作部1、管理部2、ユーザ認証部301の各部により、記録され読み出されるものである。   For example, a CPU is connected to a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a K / B (keyboard), a mouse, an FDD (Flexible Disk Drive), and a CDD (Compact Disc) via a bus. Drive), magnetic disk device, optical disk device, printer device, scanner device and the like. The RAM is an example of a volatile memory. ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. Data and information handled by the operation unit 1, management unit 2, and user authentication unit 301 of each embodiment described above are stored in a storage device or storage unit, and are operated by each unit of the operation unit 1, management unit 2, and user authentication unit 301. , Recorded and read out.

また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていてもよい。   The communication board may be connected to a WAN (Wide Area Network) such as a LAN, the Internet, or ISDN, for example.

磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。プログラム群は、CPU、OS、ウィンドウシステムにより実行される。   The magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database). The program group is executed by a CPU, OS, and window system.

上記操作部1、管理部2、ユーザ認証部301の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   Each unit of the operation unit 1, the management unit 2, and the user authentication unit 301 may be configured by a program that can be partially or entirely operated by a computer. Alternatively, it may be realized by firmware stored in the ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.

上記プログラム群には、実施の形態の説明において「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。   The program group stores a program that causes the CPU to execute the processing described as “˜unit” in the description of the embodiment. These programs are created by computer languages, such as C language, HTML, SGML, and XML, for example.

また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。   The program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), and read by the CPU. And executed.

ここで、実施の形態1及び実施の形態2で示したソフトウェア履歴管理システムの特徴を以下に示す。   Here, the features of the software history management system shown in the first and second embodiments are shown below.

実施の形態1に示したソフトウェア履歴管理システムは、
ソフトウェアに加えられた新規作成、変更等の操作履歴情報や版情報を管理するソフトウェア履歴管理システムであって、
操作部と管理部とを備え、
上記操作部には、
ソースコード・ファイル群、パラメータ値・ファイル群、リソース・ファイル群、とからなる1つのソフトウェアを構成するファイル群(以下、プロジェクト)、および、プロジェクトに対して加えられた操作履歴情報を記録するファイル(以下、操作履歴管理ファイル)を1ファイル化したもの(以下、プロジェクト・アーカイブ)を入力するプロジェクト・アーカイブ入力部と、
該プロジェクト・アーカイブ入力部からのプロジェクト・アーカイブを、プロジェクトと操作履歴管理ファイルとに戻すプロジェクト逆アーカイブ化部と、
該プロジェクト逆アーカイブ化部からの操作履歴管理ファイルから、記録されたプロジェクトのハッシュ値を抽出するハッシュ値抽出部と、
該プロジェクト逆アーカイブ化部からのプロジェクトを1ファイル(以下、仮プロジェクト・アーカイブ)化する操作部側仮プロジェクト・アーカイブ化部と、
操作部側仮プロジェクト・アーカイブ化部からの仮プロジェクト・アーカイブからハッシュ関数を用いてプロジェクトのハッシュ値を生成する操作部側ハッシュ値生成部と、
操作部側ハッシュ値生成部からのプロジェクトのハッシュ値と、ハッシュ値抽出部からの記録されたプロジェクトのハッシュ値とを比較し、プロジェクトが改竄されているかどうかを検知する改竄検知部と、
プロジェクトへの操作や、プロジェクトに操作を加える操作者に予め与えられているユーザIDを入力する操作部側操作入力部と、
該プロジェクト逆アーカイブ化部からのプロジェクトを、該操作部側操作入力部からのプロジェクトへの操作情報に基づき操作するプロジェクト操作部と、
プロジェクト操作部からの操作後のプロジェクトを出力するプロジェクト出力部と、
プロジェクト操作部からのプロジェクトへの操作時刻を計測する操作時刻計測部と、
プロジェクト操作部からのプロジェクトへの操作内容を抽出する操作内容抽出部と、
操作部側操作入力部からのユーザIDを記憶するユーザID記憶部と、
プロジェクトに操作を加える操作部ごとに予め与えられているID(以下、操作部ID)を記憶する操作部ID記憶部と、
該操作時刻計測部からの操作時刻と、該操作内容抽出部からの操作内容と、該ユーザID記憶部からのユーザIDと、該操作部ID記憶部からの操作部IDとから、操作履歴コア情報を生成する操作履歴コア情報生成部と、
該管理部が動作する機器のIPアドレス情報と、固定値である該管理部の待ち受けポート番号とを記憶する対管理部接続情報記憶部と、
該プロジェクト操作部からの操作後のプロジェクトと、該操作履歴コア情報生成部からの操作履歴コア情報と、該プロジェクト逆アーカイブ化部からの操作履歴管理ファイルとを、対管理部接続情報記憶部に記憶された接続情報に基づき、該管理部に送信する操作部側対管理部I/F部と、
該プロジェクト逆アーカイブ化部からの操作履歴管理ファイルから操作履歴情報を抽出して表示する操作履歴情報表示部とを備え、
上記管理部には、
該操作部が備える該操作部側対管理部I/F部から、操作後のプロジェクトと、操作履歴情報と、操作履歴管理ファイルとを受信する管理部側対操作部I/F部と、
該管理部側対操作部I/F部からの操作後のプロジェクトを1ファイル(以下、仮プロジェクト・アーカイブ)化する管理部側仮プロジェクト・アーカイブ化部と、
該管理部側仮プロジェクト・アーカイブ化部からの仮プロジェクト・アーカイブからハッシュ関数を用いてハッシュ値を生成する管理部側ハッシュ値生成部と、
該管理部側対操作部I/F部からの操作履歴情報から操作部IDを抽出する操作部ID抽出部と、
該管理部側対操作部I/F部からの操作履歴管理ファイルから操作前の版情報を抽出する版情報抽出部と、
プロジェクトを管理する管理部ごとに予め与えられているID(以下、管理部ID)を記憶する管理部ID記憶部と、
該版情報抽出部からの版情報と、該操作部ID抽出部からの操作部IDとから操作後の版情報を生成する版情報生成部と、
該管理部側対操作部I/F部からの操作履歴コア情報と、該管理部ID記憶部からの管理部IDと、該版情報生成部からの操作後の版情報と、該管理部側ハッシュ値生成部からのハッシュ値とから操作履歴情報を生成する操作履歴情報生成部と、
該管理部側対操作部I/F部からの操作履歴コア情報に含まれる操作内容が新規作成であれば、プロジェクト毎に独自のID (以下、プロジェクトID)を生成するプロジェクトID生成部と、
操作履歴管理ファイルを生成し、該プロジェクトID生成部からのプロジェクトIDと、該管理部ID記憶部からの管理部IDを記録する操作履歴管理ファイル生成部と、
該操作履歴情報生成部からの操作履歴情報を、該管理部側対操作部I/F部からの操作履歴管理ファイル、または、該操作履歴管理ファイル生成部からの操作履歴管理ファイルに追記して記録する操作履歴情報記録部と、
該操作履歴情報記録部からの操作履歴管理ファイルと、該管理部側対操作部I/F部からのプロジェクトを1ファイル化してプロジェクト・アーカイブを生成するプロジェクト・アーカイブ化部と、
該プロジェクト・アーカイブ化部からのプロジェクト・アーカイブを保管するプロジェクト・アーカイブ保管部と、
該プロジェクト・アーカイブ保管部に対し出力するプロジェクト・アーカイブを指定する管理部側操作入力部と、
該管理部側操作入力部により指定された、該プロジェクト・アーカイブ保管部からのプロジェクト・アーカイブを出力するプロジェクト・アーカイブ出力部を備え、
プロジェクトに対して、いつ、誰が、どの操作部で、どのような操作をおこなったかという変更履歴情報と、プロジェクトの改竄検知を可能にするハッシュ値とを操作履歴管理ファイルに記録し、該操作履歴管理ファイルとプロジェクトとを1ファイル化したプロジェクト・アーカイブによりソフトウェアを運用することで、ソフトウェアのトレーサビリティを確保し、かつ、プロジェクト・アーカイブの分散管理と集中管理を共に可能にすることを特徴とする。
The software history management system shown in the first embodiment is
A software history management system that manages operation history information and version information such as new creations and changes made to software,
It has an operation unit and a management unit,
In the operation section,
A file group (hereinafter referred to as a project) that constitutes one software consisting of a source code file group, a parameter value file group, a resource file group, and a file that records operation history information added to the project. A project archive input unit for inputting a file (hereinafter referred to as an operation history management file) (hereinafter referred to as a project archive);
A project reverse archive unit that returns the project archive from the project archive input unit to the project and the operation history management file;
A hash value extraction unit for extracting the hash value of the recorded project from the operation history management file from the project reverse archiving unit;
A temporary project archiving unit on the operation unit side that converts the project from the project reverse archiving unit into one file (hereinafter referred to as a temporary project archive);
An operation unit side hash value generation unit that generates a hash value of a project using a hash function from the temporary project archive from the operation unit side temporary project archive unit;
A falsification detection unit that compares the hash value of the project from the hash value generation unit on the operation unit side with the hash value of the recorded project from the hash value extraction unit, and detects whether the project has been falsified;
An operation input unit on the operation unit side for inputting a user ID given in advance to an operation to the project or an operator who performs an operation on the project,
A project operation unit for operating a project from the project reverse archiving unit based on operation information to the project from the operation unit side operation input unit;
A project output section for outputting a project after operation from the project operation section;
An operation time measurement unit that measures the operation time from the project operation unit to the project;
An operation content extraction unit for extracting operation content to the project from the project operation unit;
A user ID storage unit for storing a user ID from the operation unit side operation input unit;
An operation unit ID storage unit that stores an ID (hereinafter referred to as an operation unit ID) given in advance for each operation unit that performs operations on the project;
From the operation time from the operation time measurement unit, the operation content from the operation content extraction unit, the user ID from the user ID storage unit, and the operation unit ID from the operation unit ID storage unit, an operation history core An operation history core information generation unit for generating information;
A management unit connection information storage unit that stores IP address information of a device on which the management unit operates and a standby port number of the management unit that is a fixed value;
The project after the operation from the project operation unit, the operation history core information from the operation history core information generation unit, and the operation history management file from the project reverse archive unit are stored in the connection management unit connection information storage unit. Based on the stored connection information, the operation unit side management unit I / F unit that transmits to the management unit,
An operation history information display unit that extracts and displays operation history information from the operation history management file from the project reverse archiving unit,
In the management department,
A management unit side operation unit I / F unit that receives a project after operation, operation history information, and an operation history management file from the operation unit side management unit I / F unit included in the operation unit;
A management unit side temporary project archiving unit that converts the project after the operation from the management unit side operation unit I / F unit into one file (hereinafter referred to as a temporary project archive);
A management unit side hash value generation unit that generates a hash value using a hash function from the temporary project archive from the management unit side temporary project archive unit;
An operation unit ID extraction unit that extracts an operation unit ID from operation history information from the management unit side operation unit I / F unit;
A version information extraction unit for extracting version information before operation from an operation history management file from the management unit side operation unit I / F unit;
A management unit ID storage unit that stores an ID (hereinafter referred to as a management unit ID) given in advance for each management unit that manages the project;
A version information generation unit that generates version information after operation from the version information from the version information extraction unit and the operation unit ID from the operation unit ID extraction unit;
Operation history core information from the management unit side operation unit I / F unit, management unit ID from the management unit ID storage unit, version information after operation from the version information generation unit, and the management unit side An operation history information generation unit that generates operation history information from the hash value from the hash value generation unit;
If the operation content included in the operation history core information from the management unit side operation unit I / F unit is newly created, a project ID generation unit that generates a unique ID (hereinafter, project ID) for each project;
An operation history management file generating unit that generates an operation history management file and records the project ID from the project ID generation unit and the management unit ID from the management unit ID storage unit;
The operation history information from the operation history information generation unit is added to the operation history management file from the management unit side operation unit I / F unit or the operation history management file from the operation history management file generation unit. An operation history information recording unit for recording;
An operation history management file from the operation history information recording unit, a project archiving unit for generating a project archive by making a project from the management unit side operation unit I / F unit into one file,
A project archive storage unit for storing a project archive from the project archive unit;
A management unit side operation input unit for designating a project archive to be output to the project archive storage unit;
A project archive output unit that outputs a project archive from the project archive storage unit designated by the management unit side operation input unit;
Record in the operation history management file the change history information about when and who performed what operation on which operation section for the project, and the hash value that enables detection of tampering of the project. The software is operated by a project archive in which a management file and a project are made into one file, thereby ensuring the traceability of the software and enabling both distributed management and centralized management of the project archive.

実施の形態2に示したソフトウェア履歴管理システムは、
操作部と管理部に加えてユーザ認証部を備え、
該操作部は、
操作部側情報入力部からユーザIDとパスワードを入力され、パスワードから操作部側ハッシュ値生成部を用いてパスワードのハッシュ値(以下、パスワード・ハッシュ値)を生成し、ユーザIDとパスワード・ハッシュ値とが整合するかどうかをユーザ認証部に問合せるユーザID問合せ部と、
該ユーザ認証部が動作する機器のIPアドレス情報と、固定値である該ユーザ認証部の待ち受けポート番号とを記憶する対ユーザ認証部接続情報記憶部と、
該ユーザID問合せ部からのユーザIDとパスワード・ハッシュ値を、該対ユーザ認証部接続情報記憶部に記憶された接続情報に基づき、該ユーザ認証部に送信し、問合せ結果を受信する操作部側対ユーザ認証部I/F部とを備え、
該ユーザ認証部は、
ユーザIDとパスワードの入力をおこなうユーザ認証部側操作入力部と、
該ユーザ認証部側操作入力部からパスワードとパスワードを入力され、後述のユーザ認証部側ハッシュ値生成部を用いてパスワード・ハッシュ値を生成し、ユーザIDとパスワード・ハッシュ値からユーザ認証情報を生成するユーザ認証情報生成部と、
該ユーザ認証情報生成部からパスワードを入力され、入力されたパスワードからハッシュ関数を用いてパスワード・ハッシュ値を生成して該ユーザ認証情報生成部に返すユーザ認証部側ハッシュ値生成部と、
該ユーザ認証情報生成部からユーザ認証情報を入力され保管するユーザ認証情報保管部と、
該操作部の備える該操作部側対ユーザ認証部I/FからユーザIDとパスワード・ハッシュ値を受信して後述のユーザ認証結果生成部に出力し、該ユーザ認証結果生成部が返す照合結果を該操作部側対ユーザ認証部I/Fに送信するユーザ認証部側対操作部I/F部と、
該ユーザ認証部側対操作部I/F部からユーザIDとパスワード・ハッシュ値を入力され、該ユーザ認証情報保管部に前記ユーザIDとパスワード・ハッシュ値を含むユーザ認証情報が保管されているかどうかを問合せ、保管されていれば”真”を、保管されていなければ”偽”を、ユーザ認証部側対操作部I/F部に返すユーザ認証結果生成部とを備え、
操作部にて操作者が入力したユーザIDの認証を可能とし、かつ、複数の操作部で共通のユーザIDを用いることを可能にすることを特徴とする。
The software history management system shown in the second embodiment
In addition to the operation unit and management unit, a user authentication unit
The operation unit is
A user ID and password are input from the operation unit side information input unit, and a password hash value (hereinafter referred to as a password / hash value) is generated from the password using the operation unit side hash value generation unit. And a user ID inquiry part that inquires of the user authentication part whether or not
A user authentication unit connection information storage unit that stores IP address information of a device on which the user authentication unit operates and a standby port number of the user authentication unit that is a fixed value;
The operation unit side that transmits the user ID and password / hash value from the user ID inquiry unit to the user authentication unit based on the connection information stored in the connection authentication storage unit for user authentication and receives the inquiry result A user authentication unit I / F unit,
The user authentication unit
A user authentication unit side operation input unit for inputting a user ID and a password;
A password and a password are input from the user authentication unit side operation input unit, a password / hash value is generated using a user authentication unit side hash value generation unit, which will be described later, and user authentication information is generated from the user ID and the password hash value A user authentication information generation unit to perform,
A user authentication unit side hash value generation unit that receives a password from the user authentication information generation unit, generates a password hash value from the input password using a hash function, and returns the password hash value to the user authentication information generation unit;
A user authentication information storage unit that receives and stores user authentication information from the user authentication information generation unit;
A user ID and a password / hash value are received from the operation unit side user authentication unit I / F included in the operation unit, output to a user authentication result generation unit described later, and a verification result returned by the user authentication result generation unit is returned. A user authentication unit side operation unit I / F unit that transmits to the operation unit side user authentication unit I / F;
Whether a user ID and a password / hash value are input from the user authentication unit side operation unit I / F unit, and the user authentication information including the user ID and the password / hash value is stored in the user authentication information storage unit A user authentication result generation unit that returns “true” if stored and “false” if not stored to the user authentication unit side operation unit I / F unit,
It is possible to authenticate a user ID input by an operator at the operation unit, and to use a common user ID at a plurality of operation units.

実施の形態1に係るソフトウェア履歴管理システムの構成例を示す構成図。1 is a configuration diagram illustrating a configuration example of a software history management system according to Embodiment 1. FIG. プロジェクトのファイル構成例を示す図。The figure which shows the file structural example of a project. 仮プロジェクト・アーカイブの生成例を示す図。The figure which shows the example of a production | generation of a temporary project archive. 操作後ハッシュ値の生成例を示す図。The figure which shows the production | generation example of the hash value after operation. 管理部ID情報の例を示す図。The figure which shows the example of management part ID information. 版情報の例を示す図。The figure which shows the example of version information. 版情報の生成手順の例を示す図。The figure which shows the example of the production | generation procedure of version information. 操作履歴管理ファイルの例を示す図。The figure which shows the example of an operation history management file. プロジェクト・アーカイブの生成、分解例を示す図。The figure which shows the production | generation of a project archive, and an example of decomposition | disassembly. 操作部の動作例を示すフローチャート図。The flowchart figure which shows the operation example of an operation part. 管理部の動作例を示すフローチャート図。The flowchart figure which shows the operation example of a management part. 操作部と管理部の接続構成例を示す図。The figure which shows the example of a connection structure of an operation part and a management part. 改竄検知機能を示すフローチャート図。The flowchart figure which shows the falsification detection function. 版情報生成機能を示すフローチャート図。The flowchart figure which shows a version information generation function. 操作部ID情報生成機能を示すフローチャート図。The flowchart figure which shows the operation part ID information generation function. 管理部ID情報生成機能を示すフローチャート図。The flowchart figure which shows the management part ID information generation function. 操作履歴管理ファイルの生成手順を示すフローチャート図。The flowchart figure which shows the production | generation procedure of the operation history management file. 実施の形態2に係るソフトウェア履歴管理システムの構成例を示す構成図。FIG. 6 is a configuration diagram illustrating a configuration example of a software history management system according to a second embodiment. ユーザ認証機能を示すフローチャート図。The flowchart figure which shows a user authentication function. 操作部とユーザ認証部の接続構成例を示す図。The figure which shows the example of a connection structure of an operation part and a user authentication part.

符号の説明Explanation of symbols

1 操作部、2 管理部、11 プロジェクト・アーカイブ入力部、12 プロジェクト逆アーカイブ化部、13 ハッシュ値抽出部、14 操作部側仮プロジェクト・アーカイブ化部、15 操作部側ハッシュ値生成部、16 改竄検知部、17 操作部側操作入力部、18 プロジェクト操作部、20 操作時刻計測部、21 操作内容抽出部、22 ユーザID記憶部、23 操作部ID記憶部、24 操作履歴コア情報生成部、25 操作部側対管理部I/F部、26 操作履歴情報表示部、31 対管理部接続情報記憶部、51 管理部側対操作部I/F部、54 管理部側仮プロジェクト・アーカイブ化部、55 管理部側ハッシュ値生成部、56 操作部ID抽出部、57 版情報抽出部、58 管理部ID記憶部、59 版情報生成部、60 操作履歴情報生成部、61 プロジェクトID生成部、62 操作履歴管理ファイル生成部、63 操作履歴情報記録部、64 プロジェクト・アーカイブ化部、65 プロジェクト・アーカイブ保管部、66 プロジェクト・アーカイブ出力部、70 管理部側操作入力部、301 ユーザ認証部、302 ユーザID問合せ部、303 対ユーザ認証部接続情報記憶部、304 操作部側対ユーザ認証部I/F部、311 ユーザ認証部側対操作部I/F部、321 ユーザ認証結果生成部、331 ユーザ認証部側操作入力部、332 ユーザ認証情報生成部、333 ユーザ認証部側ハッシュ値生成部、341 ユーザ認証情報保管部。   DESCRIPTION OF SYMBOLS 1 Operation part, 2 Management part, 11 Project archive input part, 12 Project reverse archive part, 13 Hash value extraction part, 14 Operation part side temporary project archive part, 15 Operation part side hash value generation part, 16 Tampering Detection unit, 17 operation unit side operation input unit, 18 project operation unit, 20 operation time measurement unit, 21 operation content extraction unit, 22 user ID storage unit, 23 operation unit ID storage unit, 24 operation history core information generation unit, 25 Operation unit side management unit I / F unit, 26 operation history information display unit, 31 management unit connection information storage unit, 51 management unit side operation unit I / F unit, 54 management unit side temporary project archive unit, 55 management unit side hash value generation unit, 56 operation unit ID extraction unit, 57 version information extraction unit, 58 management unit ID storage unit, 59 version information generation unit, 60 Operation history information generation unit, 61 Project ID generation unit, 62 Operation history management file generation unit, 63 Operation history information recording unit, 64 Project archive generation unit, 65 Project archive storage unit, 66 Project archive output unit, 70 Management Operation side input unit, 301 User authentication unit, 302 User ID inquiry unit, 303 Connection information storage unit for user authentication unit, 304 Operation unit side user authentication unit I / F unit, 311 User authentication unit side operation unit I / F part, 321 User authentication result generation part, 331 User authentication part side operation input part, 332 User authentication information generation part, 333 User authentication part side hash value generation part, 341 User authentication information storage part.

Claims (19)

ソフトウェアの変更操作の管理を行うソフトウェア管理システムであって、
ソフトウェアの変更操作を行うとともに、変更操作後のソフトウェアと、当該変更操作までに行われたソフトウェアの変更操作の履歴を示す操作履歴管理ファイルと、当該変更操作の属性を示す操作属性情報とを出力する操作部と、
前記操作部から変更操作後のソフトウェアと操作履歴管理ファイルと操作属性情報とを入力し、変更操作後のソフトウェアから改竄検知のための改竄検知用情報を生成するとともに、入力した操作履歴管理ファイルと操作属性情報とに基づき、前記操作部における変更操作を反映させて操作履歴管理ファイルを更新するための更新情報を生成し、生成した更新情報に改竄検知用情報を付加し、改竄検知用情報が付加された更新情報を操作履歴管理ファイルに加えて操作履歴管理ファイルを更新し、更新された操作履歴管理ファイルと変更操作後のソフトウェアとを対応づけて記録する管理部とを有することを特徴とするソフトウェア管理システム。
A software management system for managing software change operations,
Performs a software change operation and outputs the software after the change operation, an operation history management file indicating the history of the software change operation performed up to the change operation, and operation attribute information indicating the attribute of the change operation An operation unit to
The software after the change operation, the operation history management file and the operation attribute information are input from the operation unit, the falsification detection information for falsification detection is generated from the software after the change operation, and the input operation history management file and Based on the operation attribute information, the update information for updating the operation history management file is generated by reflecting the change operation in the operation unit, the falsification detection information is added to the generated update information, and the falsification detection information is A management unit that updates the operation history management file by adding the added update information to the operation history management file and records the updated operation history management file and the software after the change operation in association with each other. Software management system.
前記管理部は、
更新された操作履歴管理ファイルと変更操作後のソフトウェアとをアーカイブ化して記録することを特徴とする請求項1に記載のソフトウェア管理システム。
The management unit
The software management system according to claim 1, wherein the updated operation history management file and the software after the change operation are archived and recorded.
前記操作部は、
変更操作の対象となる変更操作対象ソフトウェアと、変更操作対象ソフトウェアの改竄検知のための改竄検知用情報が含まれた変更操作対象ソフトウェアの操作履歴管理ファイルとを対応づけて入力し、
変更操作対象ソフトウェアから、変更操作対象ソフトウェアの改竄検知のための情報を算出改竄検知用情報として算出し、
変更操作対象のソフトウェアの操作履歴管理ファイルから改竄検知用情報を抽出し、
算出した算出改竄検知用情報と抽出した改竄検知用情報とを比較し、
比較の結果、両者が一致する場合に、変更操作対象ソフトウェアの変更操作を行うことを特徴とする請求項1に記載のソフトウェア管理システム。
The operation unit is
Enter the change operation target software that is the target of the change operation and the operation history management file of the change operation target software that contains the falsification detection information for falsification detection of the change operation target software.
From the change operation target software, information for alteration detection of the change operation target software is calculated as information for falsification detection,
Extract the falsification detection information from the operation history management file of the software to be changed,
Compare the calculated falsification detection information with the extracted falsification detection information,
The software management system according to claim 1, wherein when the two match as a result of the comparison, the change operation target software is changed.
前記操作部は、
変更操作対象ソフトウェアと、変更操作対象ソフトウェアの操作履歴管理ファイルとがアーカイブ化されたアーカイブ情報を入力することを特徴とする請求項3に記載のソフトウェア管理システム。
The operation unit is
4. The software management system according to claim 3, wherein archive information in which the change operation target software and the operation history management file of the change operation target software are archived is input.
前記管理部は、
前記操作部から入力した操作履歴管理ファイル及び操作属性情報から変更操作後のソフトウェアの版情報を生成し、
生成した版情報と、管理部のIDを示す管理部ID情報と、操作属性情報とに基づき更新情報を生成することを特徴とする請求項1に記載のソフトウェア管理システム。
The management unit
Generate software version information after the change operation from the operation history management file and operation attribute information input from the operation unit,
2. The software management system according to claim 1, wherein update information is generated based on the generated version information, management unit ID information indicating an ID of the management unit, and operation attribute information.
前記操作部は、
変更操作前のソフトウェアの版情報を少なくとも含む操作履歴管理ファイルを保有し、
操作部のIDを示す操作部ID情報を少なくとも含む操作属性情報を生成し、
変更操作後のソフトウェアとともに、変更操作前のソフトウェアの版情報を少なくとも含む操作履歴管理ファイルと、操作部ID情報を少なくとも含む操作属性情報とを前記管理部に出力し、
前記管理部は、
前記操作部から入力した操作履歴管理ファイルから、前記操作部における変更操作前のソフトウェアの版情報を抽出し、
前記操作部から入力した操作属性情報から、前記操作部の操作部ID情報を抽出し、
抽出した変更操作前のソフトウェアの版情報と、抽出した前記操作部の操作部ID情報とに基づいて、変更操作後のソフトウェアの版情報を生成することを特徴とする請求項5に記載のソフトウェア管理システム。
The operation unit is
We have an operation history management file that contains at least the version information of the software before the change operation.
Operation attribute information including at least operation unit ID information indicating the ID of the operation unit is generated,
Along with the software after the change operation, an operation history management file including at least the version information of the software before the change operation and operation attribute information including at least the operation unit ID information are output to the management unit,
The management unit
Extracting the version information of the software before the change operation in the operation unit from the operation history management file input from the operation unit,
From the operation attribute information input from the operation unit, the operation unit ID information of the operation unit is extracted,
The software version information after the change operation is generated based on the extracted version information of the software before the change operation and the extracted operation unit ID information of the operation unit. Management system.
前記操作部は、
変更操作を行った時刻を示す操作時刻情報と、変更操作を行ったユーザのIDを示すユーザID情報と、変更操作の内容を示す操作内容情報を含む操作属性情報を生成することを特徴とする請求項1に記載のソフトウェア管理システム。
The operation unit is
Operation attribute information including operation time information indicating the time when the change operation is performed, user ID information indicating the ID of the user who performed the change operation, and operation content information indicating the content of the change operation is generated. The software management system according to claim 1.
前記ソフトウェア管理装置は、更に、
ユーザ認証のためのユーザ認証情報を記憶し、記憶しているユーザ認証情報を用いて前記操作部のユーザのユーザ認証を行うユーザ認証部を有し、
前記操作部は、
ソフトウェアの変更操作に先立ち、ユーザからの入力情報を用いて、ユーザ認証のための情報を算出ユーザ認証情報として算出し、算出した算出ユーザ認証情報を前記ユーザ認証部に出力し、
前記ユーザ認証部は、
前記操作部から算出ユーザ認証情報を入力し、入力した算出ユーザ認証情報と記憶しているユーザ認証情報とを用いてユーザ認証を行い、認証結果を前記操作部に出力し、
前記操作部は、
前記ユーザ認証部から認証結果を入力し、前記ユーザ認証部によりユーザが認証された場合に、ソフトウェアの変更操作を行うことを特徴とする請求項1に記載のソフトウェア管理システム。
The software management device further includes:
Storing user authentication information for user authentication, and having a user authentication unit for performing user authentication of the user of the operation unit using the stored user authentication information;
The operation unit is
Prior to the software change operation, information for user authentication is calculated as calculated user authentication information using input information from the user, and the calculated calculated user authentication information is output to the user authentication unit.
The user authentication unit includes:
Calculated user authentication information is input from the operation unit, user authentication is performed using the input calculated user authentication information and stored user authentication information, and an authentication result is output to the operation unit.
The operation unit is
The software management system according to claim 1, wherein when a user is authenticated by the user authentication unit by inputting an authentication result from the user authentication unit, a software change operation is performed.
ソフトウェアの変更操作を行う操作装置と通信を行い、ソフトウェアの変更操作の管理を行う管理装置であって、
前記操作装置から、変更操作後のソフトウェアと、前記操作装置における変更操作までに行われたソフトウェアの変更操作の履歴を示す操作履歴管理ファイルと、前記操作装置における変更操作の属性を示す操作属性情報とを入力する入力部と、
前記入力部により入力された変更操作後のソフトウェアから改竄検知のための改竄検知用情報を生成する改竄検知用情報生成部と、
前記入力部により入力された操作履歴管理ファイルと操作属性情報とに基づき、前記操作装置における変更操作を反映させて操作履歴管理ファイルを更新するための更新情報を生成する更新情報生成部と、
前記更新情報生成部により生成された更新情報に改竄検知用情報を付加し、改竄検知用情報が付加された更新情報を操作履歴管理ファイルに加えて操作履歴管理ファイルを更新する操作履歴管理ファイル更新部と、
前記操作履歴管理ファイル更新部により更新された操作履歴管理ファイルと変更操作後のソフトウェアとを対応づけて記録する記録部とを有することを特徴とする管理装置。
A management device that communicates with an operation device that performs software change operations and manages software change operations,
Software after the change operation from the operation device, an operation history management file indicating the history of the change operation of the software performed until the change operation in the operation device, and operation attribute information indicating the attribute of the change operation in the operation device An input unit for inputting and
A falsification detection information generating unit that generates falsification detection information for falsification detection from the software after the change operation input by the input unit;
Based on the operation history management file and operation attribute information input by the input unit, an update information generation unit that generates update information for updating the operation history management file by reflecting the change operation in the operation device;
Operation history management file update for adding the falsification detection information to the update information generated by the update information generation unit and adding the update information with the falsification detection information added to the operation history management file to update the operation history management file And
A management apparatus comprising: a recording unit that records the operation history management file updated by the operation history management file update unit in association with the software after the change operation.
前記記録部は、
更新された操作履歴管理ファイルと変更操作後のソフトウェアとをアーカイブ化して記録することを特徴とする請求項9に記載の管理装置。
The recording unit is
The management apparatus according to claim 9, wherein the updated operation history management file and the software after the change operation are archived and recorded.
前記管理装置は、更に、
前記入力部により入力された操作履歴管理ファイル及び操作属性情報から変更操作後のソフトウェアの版情報を生成する版情報生成部を有し、
前記更新情報生成部は、
前記版情報生成部により生成された版情報と、管理装置のIDを示す管理装置ID情報と、操作属性情報とに基づき更新情報を生成することを特徴とする請求項9に記載の管理装置。
The management device further includes:
A version information generation unit that generates version information of the software after the change operation from the operation history management file and the operation attribute information input by the input unit;
The update information generation unit
The management apparatus according to claim 9, wherein update information is generated based on version information generated by the version information generation unit, management apparatus ID information indicating an ID of the management apparatus, and operation attribute information.
前記入力部は、
変更操作後のソフトウェアとともに、前記操作装置における変更操作前のソフトウェアの版情報を少なくとも含む操作履歴管理ファイルと、操作装置のIDを示す操作装置ID情報を少なくとも含む操作属性情報とを前記操作装置から入力し、
前記版情報生成部は、
前記入力部により入力された操作履歴管理ファイルから、前記操作装置における変更操作前のソフトウェアの版情報を抽出し、前記入力部により入力された操作属性情報から、前記操作装置の操作装置ID情報を抽出し、抽出した変更操作前のソフトウェアの版情報と、抽出した前記操作装置の操作装置ID情報とに基づいて、変更操作後のソフトウェアの版情報を生成することを特徴とする請求項11に記載の管理装置。
The input unit is
The operation history management file including at least version information of the software before the change operation in the operation device, and operation attribute information including at least operation device ID information indicating the ID of the operation device together with the software after the change operation from the operation device. Input,
The version information generation unit
The version information of the software before the change operation in the operation device is extracted from the operation history management file input by the input unit, and the operation device ID information of the operation device is extracted from the operation attribute information input by the input unit. 12. The version information of the software after the change operation is generated based on the extracted version information of the software before the change operation extracted and the extracted operation device ID information of the operation device. The management device described.
ソフトウェアの変更操作を行う操作装置であって、
変更操作の対象となる変更操作対象ソフトウェアと、変更操作対象ソフトウェアの改竄検知のための改竄検知用情報が含まれた変更操作対象ソフトウェアの操作履歴管理ファイルとを対応づけて入力するソフトウェア入力部と、
前記入力部により入力された変更操作対象ソフトウェアから、変更操作対象ソフトウェアの改竄検知のための情報を算出改竄検知用情報として算出する改竄検知用情報算出部と、
前記入力部により入力された操作履歴管理ファイルから改竄検知用情報を抽出する改竄検知用情報抽出部と、
前記改竄検知用算出部により算出された算出改竄検知用情報と、前記改竄検知用情報抽出部により抽出された改竄検知用情報とを比較する改竄検知部と、
前記改竄検知部による比較の結果、両者が一致する場合に、変更操作対象ソフトウェアの変更操作を行う変更操作部とを有することを特徴とする操作装置。
An operating device for performing a software change operation,
A software input unit that inputs the change operation target software to be changed and the operation history management file of the change operation target software including the falsification detection information for detecting falsification of the change operation target software; ,
An alteration detection information calculation unit that calculates information for alteration detection of the alteration operation target software as calculation alteration detection information from the alteration operation target software input by the input unit;
A falsification detection information extraction unit that extracts falsification detection information from the operation history management file input by the input unit;
A falsification detection unit that compares the calculated falsification detection information calculated by the falsification detection calculation unit with the falsification detection information extracted by the falsification detection information extraction unit;
An operation apparatus comprising: a change operation unit configured to perform a change operation of the change operation target software when the two match as a result of the comparison by the falsification detection unit.
前記入力部は、
変更操作対象ソフトウェアと、変更操作対象ソフトウェアの操作履歴管理ファイルとがアーカイブ化されたアーカイブ情報を入力することを特徴とする請求項13に記載の操作装置。
The input unit is
14. The operating device according to claim 13, wherein archive information in which the change operation target software and the operation history management file of the change operation target software are archived is input.
前記操作装置は、
操作装置のユーザのユーザ認証を行うユーザ認証装置と通信可能であり、
前記操作装置は、更に、
前記変更操作部によるソフトウェアの変更操作に先立ち、ユーザからの入力情報を用いて、ユーザ認証のための情報を算出ユーザ認証情報として算出するユーザ認証情報算出部と、
前記ユーザ認証情報算出部により算出された算出ユーザ認証情報を前記ユーザ認証装置に出力する出力部と、
算出ユーザ認証情報の出力に対する応答として、ユーザ認証の認証結果を前記ユーザ認証装置から入力する認証結果入力部とを有し、
前記変更操作部は、
前記ユーザ認証装置によりユーザが認証された場合に、ソフトウェアの変更操作を行うことを特徴とする請求項13に記載の操作装置。
The operating device is:
It is possible to communicate with a user authentication device that performs user authentication of a user of the operation device,
The operating device further includes:
Prior to a software change operation by the change operation unit, a user authentication information calculation unit that calculates information for user authentication as calculated user authentication information using input information from a user;
An output unit that outputs the calculated user authentication information calculated by the user authentication information calculation unit to the user authentication device;
As a response to the output of the calculated user authentication information, an authentication result input unit that inputs an authentication result of user authentication from the user authentication device,
The change operation unit includes:
The operation device according to claim 13, wherein when the user is authenticated by the user authentication device, a software change operation is performed.
ソフトウェアの変更操作の管理を行うソフトウェア管理方法であって、
ソフトウェアの変更操作を行う操作装置から、変更操作後のソフトウェアと、前記操作装置における変更操作までに行われたソフトウェアの変更操作の履歴を示す操作履歴管理ファイルと、前記操作装置における変更操作の属性を示す操作属性情報とを入力する入力ステップと、
前記入力ステップにより入力された変更操作後のソフトウェアから改竄検知のための改竄検知用情報を生成する改竄検知用情報生成ステップと、
前記入力ステップにより入力された操作履歴管理ファイルと操作属性情報とに基づき、前記操作装置における変更操作を反映させて操作履歴管理ファイルを更新するための更新情報を生成する更新情報生成ステップと、
前記更新情報生成ステップにより生成された更新情報に改竄検知用情報を付加し、改竄検知用情報が付加された更新情報を操作履歴管理ファイルに加えて操作履歴管理ファイルを更新する操作履歴管理ファイル更新ステップと、
前記操作履歴管理ファイル更新ステップにより更新された操作履歴管理ファイルと変更操作後のソフトウェアとを対応づけて記録する記録ステップとを有することを特徴とするソフトウェア管理方法。
A software management method for managing software change operations,
From the operating device performing the software changing operation to the software after the changing operation, the operation history management file indicating the history of the software changing operation performed until the changing operation in the operating device, and the attribute of the changing operation in the operating device An input step for inputting operation attribute information indicating
Falsification detection information generation step for generating falsification detection information for falsification detection from the software after the change operation input in the input step;
An update information generation step for generating update information for updating the operation history management file by reflecting the change operation in the operation device based on the operation history management file and the operation attribute information input in the input step;
Operation history management file update for adding the falsification detection information to the update information generated by the update information generation step and adding the update information with the falsification detection information to the operation history management file to update the operation history management file Steps,
A software management method comprising: a recording step of recording the operation history management file updated by the operation history management file update step in association with the software after the change operation.
ソフトウェアの変更操作を行うソフトウェア操作方法であって、
変更操作の対象となる変更操作対象ソフトウェアと、変更操作対象ソフトウェアの改竄検知のための改竄検知用情報が含まれた変更操作対象ソフトウェアの操作履歴管理ファイルとを対応づけて入力する入力ステップと、
前記入力ステップにより入力された変更操作対象ソフトウェアから、変更操作対象ソフトウェアの改竄検知のための情報を算出改竄検知用情報として算出する改竄検知用情報算出ステップと、
前記入力ステップにより入力された操作履歴管理ファイルから改竄検知用情報を抽出する改竄検知用情報抽出ステップと、
前記改竄検知用算出ステップにより算出された算出改竄検知用情報と、前記改竄検知用情報抽出ステップにより抽出された改竄検知用情報とを比較する改竄検知ステップと、
前記改竄検知ステップによる比較の結果、両者が一致する場合に、変更操作対象ソフトウェアの変更操作を行う変更操作ステップとを有することを特徴とするソフトウェア操作方法。
A software operation method for changing software,
An input step for associating and inputting the change operation target software to be changed and the operation history management file of the change operation target software including the falsification detection information for falsification detection of the change operation target software;
Falsification detection information calculation step for calculating information for falsification detection of the change operation target software as calculated falsification detection information from the change operation target software input in the input step;
Falsification detection information extraction step for extracting falsification detection information from the operation history management file input in the input step;
A falsification detection step for comparing the calculated falsification detection information calculated by the falsification detection calculation step with the falsification detection information extracted by the falsification detection information extraction step;
A software operation method comprising: a change operation step of performing a change operation of the change operation target software when both match as a result of the comparison in the falsification detection step.
ソフトウェアの変更操作の管理をコンピュータに実行させるプログラムであって、
ソフトウェアの変更操作を行う操作装置から、変更操作後のソフトウェアと、前記操作装置における変更操作までに行われたソフトウェアの変更操作の履歴を示す操作履歴管理ファイルと、前記操作装置における変更操作の属性を示す操作属性情報とを入力する入力処理と、
前記入力処理により入力された変更操作後のソフトウェアから改竄検知のための改竄検知用情報を生成する改竄検知用情報生成処理と、
前記入力処理により入力された操作履歴管理ファイルと操作属性情報とに基づき、前記操作装置における変更操作を反映させて操作履歴管理ファイルを更新するための更新情報を生成する更新情報生成処理と、
前記更新情報生成処理により生成された更新情報に改竄検知用情報を付加し、改竄検知用情報が付加された更新情報を操作履歴管理ファイルに加えて操作履歴管理ファイルを更新する操作履歴管理ファイル更新処理と、
前記操作履歴管理ファイル更新処理により更新された操作履歴管理ファイルと変更操作後のソフトウェアとを対応づけて記録する記録処理とをコンピュータに実行させることを特徴とするプログラム。
A program that causes a computer to manage software change operations,
From the operating device performing the software changing operation to the software after the changing operation, the operation history management file indicating the history of the software changing operation performed until the changing operation in the operating device, and the attribute of the changing operation in the operating device Input processing for inputting operation attribute information indicating
Falsification detection information generation processing for generating falsification detection information for falsification detection from the software after the change operation input by the input processing;
Update information generation processing for generating update information for updating the operation history management file by reflecting the change operation in the operation device based on the operation history management file and the operation attribute information input by the input processing;
Operation history management file update for adding falsification detection information to the update information generated by the update information generation process and adding the update information with the falsification detection information to the operation history management file to update the operation history management file Processing,
A program for causing a computer to execute a recording process for associating and recording the operation history management file updated by the operation history management file update process and the software after the change operation.
ソフトウェアの変更操作をコンピュータに実行させるプログラムであって、
変更操作の対象となる変更操作対象ソフトウェアと、変更操作対象ソフトウェアの改竄検知のための改竄検知用情報が含まれた変更操作対象ソフトウェアの操作履歴管理ファイルとを対応づけて入力する入力処理と、
前記入力処理により入力された変更操作対象ソフトウェアから、変更操作対象ソフトウェアの改竄検知のための情報を算出改竄検知用情報として算出する改竄検知用情報算出処理と、
前記入力処理により入力された操作履歴管理ファイルから改竄検知用情報を抽出する改竄検知用情報抽出処理と、
前記改竄検知用算出処理により算出された算出改竄検知用情報と、前記改竄検知用情報抽出処理により抽出された改竄検知用情報とを比較する改竄検知処理と、
前記改竄検知処理による比較の結果、両者が一致する場合に、変更操作対象ソフトウェアの変更操作を行う変更操作処理とをコンピュータに実行させることを特徴とするプログラム。
A program for causing a computer to execute a software change operation,
Input processing for associating and inputting the change operation target software to be changed and the operation history management file of the change operation target software including the falsification detection information for falsification detection of the change operation target software;
Falsification detection information calculation processing for calculating information for falsification detection of the change operation target software as calculated falsification detection information from the change operation target software input by the input processing;
Falsification detection information extraction processing for extracting falsification detection information from the operation history management file input by the input processing;
Falsification detection processing for comparing the calculated falsification detection information calculated by the falsification detection calculation processing and the falsification detection information extracted by the falsification detection information extraction processing;
A program for causing a computer to execute a change operation process for performing a change operation of a change operation target software if both match as a result of the comparison by the falsification detection process.
JP2004157502A 2004-05-27 2004-05-27 Software management system, management device, operation device, software management method, software operation method, and program Expired - Fee Related JP4550487B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157502A JP4550487B2 (en) 2004-05-27 2004-05-27 Software management system, management device, operation device, software management method, software operation method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157502A JP4550487B2 (en) 2004-05-27 2004-05-27 Software management system, management device, operation device, software management method, software operation method, and program

Publications (2)

Publication Number Publication Date
JP2005339228A true JP2005339228A (en) 2005-12-08
JP4550487B2 JP4550487B2 (en) 2010-09-22

Family

ID=35492729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157502A Expired - Fee Related JP4550487B2 (en) 2004-05-27 2004-05-27 Software management system, management device, operation device, software management method, software operation method, and program

Country Status (1)

Country Link
JP (1) JP4550487B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269280A (en) * 2007-04-20 2008-11-06 Meidensha Corp Software development support system, development support method and program
JP2009110061A (en) * 2007-10-26 2009-05-21 Nec Corp Version management system and version management method
US20120245788A1 (en) * 2009-08-28 2012-09-27 Volvo Lastvagnar Ab Tampering detection method
JP2020532213A (en) * 2017-08-24 2020-11-05 オラクル・インターナショナル・コーポレイション Digital Asset Traceability and Guarantee with Decentralized Ledger

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744432A (en) * 1993-07-26 1995-02-14 Nec Corp Version management system
JPH0744392A (en) * 1993-06-29 1995-02-14 Mitsubishi Electric Corp Software delivery service system
JP2000148453A (en) * 1998-11-18 2000-05-30 Nec Corp Release management system and method for software module
JP2000242474A (en) * 1999-02-22 2000-09-08 Nec Commun Syst Ltd Software modification history management system
JP2000298581A (en) * 1999-04-13 2000-10-24 Mitsubishi Electric Corp Method for managing document and program
JP2002304312A (en) * 2001-04-05 2002-10-18 Matsushita Electric Works Ltd File management method and program therefor, and recording medium
JP2003122570A (en) * 2001-10-15 2003-04-25 Mitsubishi Electric Corp Document and program management method in development of software

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744392A (en) * 1993-06-29 1995-02-14 Mitsubishi Electric Corp Software delivery service system
JPH0744432A (en) * 1993-07-26 1995-02-14 Nec Corp Version management system
JP2000148453A (en) * 1998-11-18 2000-05-30 Nec Corp Release management system and method for software module
JP2000242474A (en) * 1999-02-22 2000-09-08 Nec Commun Syst Ltd Software modification history management system
JP2000298581A (en) * 1999-04-13 2000-10-24 Mitsubishi Electric Corp Method for managing document and program
JP2002304312A (en) * 2001-04-05 2002-10-18 Matsushita Electric Works Ltd File management method and program therefor, and recording medium
JP2003122570A (en) * 2001-10-15 2003-04-25 Mitsubishi Electric Corp Document and program management method in development of software

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269280A (en) * 2007-04-20 2008-11-06 Meidensha Corp Software development support system, development support method and program
JP2009110061A (en) * 2007-10-26 2009-05-21 Nec Corp Version management system and version management method
US20120245788A1 (en) * 2009-08-28 2012-09-27 Volvo Lastvagnar Ab Tampering detection method
US9031735B2 (en) * 2009-08-28 2015-05-12 Volvo Lastvagnar Ab Tampering detection method
JP2020532213A (en) * 2017-08-24 2020-11-05 オラクル・インターナショナル・コーポレイション Digital Asset Traceability and Guarantee with Decentralized Ledger
JP7092868B2 (en) 2017-08-24 2022-06-28 オラクル・インターナショナル・コーポレイション Digital Asset Traceability and Guarantee with Distributed Ledger
JP2022123064A (en) * 2017-08-24 2022-08-23 オラクル・インターナショナル・コーポレイション Digital asset traceability and assurance using distributed ledger
JP7273224B2 (en) 2017-08-24 2023-05-12 オラクル・インターナショナル・コーポレイション Digital asset traceability and assurance using distributed ledgers

Also Published As

Publication number Publication date
JP4550487B2 (en) 2010-09-22

Similar Documents

Publication Publication Date Title
CN111052120B (en) Digital asset traceability and assurance using distributed ledgers
JP4397354B2 (en) Test recording method, test recording apparatus, and test recording program
JP6301256B2 (en) Processing method, computer program, and metadata support server
CN106575227B (en) Automatic software update framework
CN101816006A (en) Security policy validation for web services
CN111638908A (en) Interface document generation method and device, electronic equipment and medium
CN112970020A (en) Monitoring device components using distributed ledger
EP2667301A1 (en) Decision service manager
US20220253297A1 (en) Automated deployment of changes to applications on a cloud computing platform
CN110062926A (en) Device driver telemetering
US20220237326A1 (en) System and method for certifying integrity of data assets
CN111339551B (en) Data verification method and related device and equipment
JPWO2012001762A1 (en) Management system and computer system management method
CN111833190A (en) Annuity data processing method, device, medium and electronic equipment
JP4965808B2 (en) Software configuration management system for medical equipment
JP4550487B2 (en) Software management system, management device, operation device, software management method, software operation method, and program
JP4621709B2 (en) Version management system and program version management method
JP2007241461A (en) Data management device, data management method and recording medium with data management program recorded thereon
JP2010039548A (en) Information processing apparatus, apparatus management system, apparatus management method, and program
CN115129275A (en) Digital file printing method and device, electronic equipment and storage medium
JP2009282668A (en) Image processing system, image processing apparatus, information management apparatus, image processing program, and information management program
CN104427185A (en) Information processing apparatus and control method therefor, image processing apparatus and control method therefor, and information processing system and control method therefor
WO2012017522A1 (en) Verification program and verification device
KR102592320B1 (en) Web server that performs test report validation based on blockchain network and Validation system for the same
JP2007328669A (en) Measurement data storage system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees