JP2014059775A - プログラム構造評価システム、プログラム - Google Patents

プログラム構造評価システム、プログラム Download PDF

Info

Publication number
JP2014059775A
JP2014059775A JP2012205081A JP2012205081A JP2014059775A JP 2014059775 A JP2014059775 A JP 2014059775A JP 2012205081 A JP2012205081 A JP 2012205081A JP 2012205081 A JP2012205081 A JP 2012205081A JP 2014059775 A JP2014059775 A JP 2014059775A
Authority
JP
Japan
Prior art keywords
function
violation
hierarchy
access
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012205081A
Other languages
English (en)
Other versions
JP6076660B2 (ja
Inventor
Tetsuo Suzuki
哲雄 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Original Assignee
Fuji Electric Co Ltd
Fuji Electric FA Components and Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Electric FA Components and Systems Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2012205081A priority Critical patent/JP6076660B2/ja
Publication of JP2014059775A publication Critical patent/JP2014059775A/ja
Application granted granted Critical
Publication of JP6076660B2 publication Critical patent/JP6076660B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】プログラムを解析・点数化して容易に評価可能とすると共にその為に必要なテーブル情報を半自動的に生成する。
【解決手段】解析対象のプログラムソース28に対する(2)プログラム解析処理と、その後の(3)階層登録などや、(4)アクセス違反抽出などや、(5)アクセス違反例外登録などの処理によって、階層定義テーブル(作成中)21、アクセス違反例外登録ファイル(作成中)26を、作成・更新していく。最後に、アクセス違反例外登録ファイル(作成中)26にして任意の階層違反の許容の情報を登録させることで、アクセス違反例外登録ファイル(登録)27を生成すると共に、これと階層定義テーブル(作成中)21を用いて階層定義テーブル(登録)22を生成する。
【選択図】図10

Description

本発明は、プログラム構造を解析・評価する装置などに関する。
ソフトウェアの開発では、まず最初にソフトウェア全体の構造を決め、この構造に従ってプログラムの実装を行っている。
新規開発では、ソフトウェア構造に従って作成したものが作られるが、担当者によっては構造を無視して安直に他の機能の変数を書き換えたりすることがある。また、仕様書どおりの構造で作成されたプログラムが、派生開発や障害発生時の緊急対応などにより、担当者が全体構造を理解しないままその場しのぎでプログラムを修正し、その変更内容のレビューすることもなくソフトウェアを提供してしまうことがある。その結果、いわゆるスパゲッティプログラムとなることで、修正の影響範囲が分からなくなり、想定外機能の不具合が発生し、品質保証のための作業工数の増大が発生する。最悪の場合は、顧客の信用を失墜し大きな損害を与えることがある。
本来は、全体構造を理解した上で修正し、全体構造を理解したレビューアによるレビューが望ましいことは分かっているが、実際には、以下の原因により実施されないことも多い
・開発メンバーの入替りで、全体構造(初期の設計思想)を十分理解できていない
・短納期により、有識者によるレビューをしていない
・レビューアが忙しく、レビューができない
ここで、プログラムを解析管理または点数評価する技術として、例えば特許文献1、2に記載の従来技術が知られている。
特許文献1の従来技術は、プログラム中における共通構造を解析することにより、共通部分を明示したプログラム構造図の生成や、プログラム構造における共通部分の再利用化を容易なものとする。
また、特許文献2の従来技術は、各評価指標を点数評価することにより品質向上が必要とされる順に優先度付けし、精度が高く効率的な品質評価と、効率的且つ効果的な品質向上作業を図ることができる。上記点数評価は、チェックリスト件数密度、不良件数密度、カバレージ率、規模、難易度、不良の重要度や不良分析コード等の各々の評価項目単位に、評価点数算出基準に従い評価点数を算出するものである。
特開2007−115155号公報 特開2000−56961号公報
ここで、従来より、プログラム自体を品質特性に従って点数化するツールは存在する(例えばオージス総研の「Adqua(アドクア;登録商標)」や、東陽テクニカ等の「eXquto(登録商標)」等)。例えばAdqua(アドクア)は、組込みソフトウェアの品質を定量的に評価できるツールである。具体的には、ソフトウェアを「信頼性」「効率性」「保守性」「移植性」「再利用性」の5つの品質特性の観点で得点化する。
ここで、上記ソフトウェア構造の規定として、例えば、複数の機能より成るソフトウェアにおける機能間のアクセス(呼び出し等)に係る制限事項が設けられたものがある。これは、例えば関数間のアクセスに係る制限や、関数から変数へのアクセスに係る制限等である。あるいは、上記複数の機能が階層構造になっている場合には、この様な階層に係る制限事項も含まれる。
この様な意味でのソフトウェア構造の規定(制限)に従ってプログラムが作成する場合も、当然、何らかの理由で違反が生じることは有り得る。違反件数の多さは、品質に影響する。また、過去に作成されたプログラムを改造する場合には、少なくとも品質を落とさないようにすることが望まれる。
例えば、オブジェクト指向プログラムの場合、クラス図などを作成して、これに従ってプログラム作成や継承等を行うが、古いソフトウェア等はこの様なモデル化設計思想ではなく旧来の構造化設計思想に基づいて作成されており、また、この様な古いソフトウェア(レガシー資産)を再利用するために改造を行い新規ソフトウェアとして作成する場合もある。この様な過去の古いソフトウェアに対して上記ソフトウェア構造に従った評価を行うと、違反件数が多数となる場合が少なくない。そして、この様な過去の古いソフトウェアから改造版等を作成する場合、違反であることが分かっていても修正することが困難な場合が少なくなく、現状維持(それ以上違反を増やさない)が出来ればよいとする場合がある。
以上のことから、上述した意味でのソフトウェア構造に従ったプログラム作成が行われているか否か(例えば、最低限、現状維持できているか等)の判断を、プログラム全文をチェックして評価するような手間が掛かる作業を行う必要なく、行えるようにすることが望まれる。これは、例えば、上記違反に関して点数化を行うことで、客観的且つ的確な判断が行えるようにすることが望まれる。
一方、上述したAdqua等の既存ツールや、特許文献1,2の従来技術では、上述した意味でのソフトウェア構造の規定、すなわち上記複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限事項や階層に係る制限事項に関して、点数化して評価することは何等考えられていない。
また、上述した違反に関する点数化やソフトウェア評価の為の必要となるユーザの手間は、出来るだけ軽減されるようにすることが望まれる。あるいは、上述したレガシー資産を再利用して新規ソフトウェア作成を行った場合や、ソフトウェアのバージョンアップを行った場合に、違反の増減などを的確に(見逃すことなく)行えるようにすること等も望まれる。
本発明の課題は、複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限があるソフトウェア構造設計に従ったプログラム作成が行われたか否かについて、プログラムを解析・点数化することで容易に評価可能とし、更に、その為のユーザの手間を軽減でき、あるいは新規に発生したアクセス違反を見過ごすことが無くなるプログラム構造評価システム等を提供することである。
本発明のプログラム構造評価システムは、任意のソフトウェアについて所定の評価を行うためのコンピュータシステムにおいて、複数の機能より成るソフトウェアの機能間のアクセスに係る制限に従って、呼び出し元となる機能と呼び出し先となる機能の関数種別/変数種別との組み合わせである機能ペア毎に、違反の有無、または/及び、違反許容数が格納された違反有無情報を記憶する違反有無情報記憶手段と、評価対象のソフトウェアのプログラムソース文を順次参照して、任意の機能から他の機能の任意の関数/変数を呼び出す処理を検出する毎に、該呼び出し先の関数/変数の関数種別/変数種別を判別して、さらに前記違反有無情報を参照して、該呼び出しが違反か否かを判定する違反判定手段と、前記違反判定手段による判定結果に基づいて、前記各機能毎または/及び前記評価対象のソフトウェア全体の違反件数を集計する集計手段と、該集計手段による違反件数の集計結果に基づいて、前記評価対象のソフトウェア全体または/及びその各機能毎の評価点数を算出する評価点数算出手段と、予め、前記評価対象のソフトウェアに基づいて、前記違反有無情報を生成して前記違反有無情報記憶手段に記憶させる違反有無情報生成手段とを有する。
本発明のプログラム構造評価システム等によれば、複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限があるソフトウェア構造設計に従ったプログラム作成が行われたか否かについて、プログラムを解析・点数化することで容易に評価可能とし、更に、そのためのユーザの手間を軽減でき、あるいは新規に発生したアクセス違反を見過ごすことが無くなる。
本例のプログラム評価システム全体の構成図である。 ソフトウェア構造(階層と機能)の一例を示す図である。 階層定義テーブルのフォーマット例である。 階層定義テーブル(登録)の具体例である。 アクセス違反例外登録ファイル(登録)の具体例である。 (a)はアクセス違反計数ファイル、(b)は集計結果の具体例である。 (a)、(b)は、動作情報定義テーブルに設定される情報の一例である。 (a)は重み付け後の集計結果、(b)はアクセス違反点数化ファイルの具体例である。 偏差値算出処理の具体例を示す図である。 階層定義テーブルとアクセス違反例外登録ファイルの半自動作成に係る処理・作業の流れを示す図である。 プログラムソースの具体例である。 「階層登録&入力チェック」の設定手順の具体例である。 “アクセス違反例外の許可登録”の設定手順の具体例である。 アクセス違反判別に係る作業・処理の流れを示す。 サーバメイン処理部のフローチャート図である。 定義アクセスタスク部の処理フローチャート図である。 定義生成タスク部の処理フローチャート図である。 (a)は“プログラム解析処理”のフローチャート図、(b)はそのステップS61の詳細フローチャート図である。 階層登録チェック処理のフローチャート図である。 階層違反例外検出処理のフローチャート図である。 “アクセス違反例外登録ファイル作成処理”のフローチャート図である “階層定義テーブル比較処理” のフローチャート図である。 “アクセス例外許可ファイル比較処理”のフローチャート図である。 点数化タスク部12の処理フローチャート図である。 ルールに基づくプログラム例である。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本例のプログラム構造評価システム全体の構成図であって、特に管理サーバの機能構成を示す図である。
図示のプログラム構造評価システムは、作業者が操作するための操作端末1と、任意のプログラムに関するソフトウェア構造に係る評価(点数化等)を実行する管理サーバ10とが、ネットワーク2に接続された構成となっている。ネットワーク2は、例えばLANやインターネット等の一般的なネットワークであってよい。ネットワーク2を介して、操作端末1と管理サーバ10間でデータ/コマンド等を送受信する。
但し、この例に限らない。例えば管理サーバ10単体でプログラム構造評価システムを構成するものであってもよい。勿論、この場合、操作端末1の機能も管理サーバ10が有することになる。例えば、後述する各種要求は、例えば管理サーバ10のキーボード等を開発者等が操作して所望の指示を行うことで、管理サーバ10自身がサーバメイン処理部11に対してこの指示に応じた要求を発行することになる。
操作端末1は、例えば一般的なパソコン等であって、特に図示しないが作業者(ユーザ)に任意のコマンド・ボタンを選択・指定させる為の画面等を表示する機能や、ユーザが選択・指定したコマンド・ボタンに応じた要求(コマンド)を、ネットワーク2を介して管理サーバ10へと送信する機能等を有する。
上記要求の種類としては、たとえば後述する“点数化要求”や“定義設定要求”や“定義生成要求”等がある。
管理サーバ10は、サーバメイン処理部11、点数化タスク部12、定義アクセスタスク部13、定義生成タスク部14の各種機能部を有する。これら各種機能部の処理機能は、不図示のCPU等が、不図示の記憶装置(ハードディスク、メモリ等)に予め記憶されている所定のアプリケーションプログラムを読出し・実行することにより実現される。これら各種機能部や上記各種要求に応じた処理については、後に各種フローチャート図等を参照して説明するものとする。
また、管理サーバ10は、上記記憶装置等に、偏差値計数ファイル15を記憶・保持している。
また、管理サーバ10は、上記記憶装置等に、各製品(ソフトウェア)毎に対応する各種情報/プログラムを記憶する(尚、この記憶には、一時的に生成される情報等の記憶も含まれる)。
すなわち、図示の例では製品Aと製品Bのそれぞれについて、階層定義テーブル(作成中)21、階層定義テーブル(登録)22、動作情報定義テーブル23、アクセス違反計数ファイル24、アクセス違反点数化ファイル25、アクセス違反例外登録ファイル(作成中)26、アクセス違反例外登録ファイル(登録)27の各種テーブルと、プログラムソース28等を記憶する。プログラムソース28は、例えば製品Aを構成する複数のプログラムファイルから構成される。
尚、図では製品Aについての各種情報/プログラムのみ示すが、製品Bについても略同様に、その製品に対応する各種情報/プログラムが記憶される。
サーバメイン処理部11は、操作端末1からの何らかの要求を受け付けて、この要求に応じて点数化タスク部12、定義アクセスタスク部13、定義生成タスク部14の何れかを呼び出して処理実行させる。但し、以下の説明では、サーバメイン処理部11については逐一述べずに、省略する場合もあるものとする。
点数化タスク部12は、操作端末1からの要求が任意の製品のプログラムソース28に関する評価(点数化等)であった場合に、サーバメイン処理部11から呼び出されて、当該プログラムソース28の評価(点数化等)を行い、場合によっては更に偏差値等を作成する。尚、点数化タスク部12の上記点数化等の処理に伴って、上記アクセス違反計数ファイル24、アクセス違反点数化ファイル25が生成される。詳しくは後述する。
定義アクセスタスク部13は、操作端末1からの要求などに応じて、テーブルやファイル等に対するデータアクセス(読み書き)処理を実行・管理する。
定義生成タスク部14は、操作端末1からの要求などに応じて、該当する処理(プログラム)を読み出すなどして、設定のチェックや設定データの自動生成等を実行・管理する。
尚、本例では、サーバメイン処理部11が、定義アクセスタスク部13や定義生成タスク部14の管理を行うものとするが、この例に限らない。
また、上記各種テーブル/ファイルは、例えば下記のように分類される。
(a) 作業用ファイル
・階層定義テーブル(作成中)21
・アクセス違反例外登録ファイル(作成中)26
(b) 階層評価時に定義されているテーブル
・階層定義テーブル(登録)22
・動作情報定義テーブル23
(c) 階層評価を行なうために作成されるファイル
・アクセス違反例外登録ファイル(登録)27
・アクセス違反計数ファイル24
・アクセス違反点数化ファイル25
・偏差値計数ファイル15
ここで、図2に、ソフトウェア構造(階層と機能)の一例を示す。
図2のソフトウェア構造例は、複数の機能が階層構造となっているソフトウェア構造の一例であり、第一階層(最下層)、第二階層(中間層)、第三階層(上位層)の3階層あり、各階層毎に一例として2つの機能が存在するものとする。すなわち、第一階層には、機能1−1と機能1−2がある。同様に、第二階層には機能2−1と機能2−2があり、第三階層には機能3−1と機能3−2がある
図2のソフトウェア構造の具体例としては、例えばソフトウェアが何らかの所謂“組込みソフトウェア”である場合が考えられる。尚、よく知られているように、“組込みソフトウェア”とは、家電製品や産業機器に組み込まれた特定の機能を提供するためのコンピュータシステム(組込みシステム)上のソフトウェアである。上記Adqua等は、主に組込みソフトウェアの品質評価に用いられるものである。
ここで、組込み用のプログラムに関するソフトウェア構造の一例として、機能が、例えばアプリケーション、ミドル(ミドルウェア)、OS(ドライバ)に階層化・分類される場合がある。つまり、階層としては、アプリケーションが上位層、ミドルが中間層、OS(ドライバ)が最下層(下位層)となっている。そして、基本的には任意の階層の任意の機能が、自己と同じ階層の他の機能または1段下の階層の他の機能を呼び出すことになる。このうち1段下の階層の呼び出しに関しては、上記の例では、アプリケーションがミドルを呼び出し、ミドルがOS(ドライバ)を呼び出すものとなる。
上記のことは、換言すれば、2段下の階層の機能を呼び出すことは違反となる。つまり、アプリケーションがOS(ドライバ)を呼び出すことは違反となる。更に、上位側の機能を呼び出すことも違反となる。すなわち、ミドルがアプリケーションを呼び出すことや、OS(ドライバ)がミドルやアプリケーションを呼び出すことは、違反となる。
尚、後述するように、任意の機能に係るローカル変数/ローカル関数を他の機能が呼ぶ出すことも違反となる。
尚、上記任意の機能から他の機能の呼び出しは、詳細には、例えば任意の機能の関数から他の機能の関数の呼び出しや、任意の機能の関数から他の機能の変数の呼び出し等となる。但し、これに限らず、自機能内での呼び出しも行われる。つまり、任意の機能の関数から同じ機能内の他の関数の呼び出しや、任意の機能の関数から同じ機能内の任意の変数の呼び出し等となる。但し、基本的に自機能内での呼び出しは違反とはならないので、本説明では自機能内での呼び出しに係る説明を省略する場合もあるものとする。
上記各機能は、それぞれ、プログラムソース28を構成する複数のプログラムファイルにより実現される。各プログラムファイルのプログラム記述に用いられる関数、変数の種類(種別)は、本例では図2に示すように、API関数(グローバル関数)、ローカル関数、グローバル変数、ローカル変数等であり、それぞれ下記の特徴と有する。
(i)API関数 ;機能外からでもアクセスできる関数
(ii)ローカル関数 ;その機能内でのみアクセスできる関数
(iii)グローバル変数 ;機能外からでもアクセスさせることを前提とした変数
(iv)ロ−カル変数 ;その機能内でのみ使用する変数
基本的に、任意の機能におけるローカル関数やローカル変数を、他の機能から呼び出すことは、上記階層構造に関係なく、違反となる。
尚、上記API(Application Program Interface)関数やローカル関数は関数種別の一例、上記グローバル変数やローカル変数は変数種別の一例と言える。
以上、図2を用いて説明したことが、上述した「複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限事項や階層に係る制限事項」の具体例である。本システムでは、評価対象のソフトウェア(プログラムソース28)に関して、「複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限事項や階層に係る制限事項」に係る評価のための点数化を行うことができる。
後述するように、本例では、上記関数種別/変数種別毎に違反件数の集計や評価点数の算出等を行うものであるが、この例に限らない。尚、本例では、基本的には(違反が無い限りは)、全ての関数はAPI(関数)とローカル関数の何れかに属するものであり、全ての変数はグローバル変数とローカル変数の何れかに属するものとするが、この例に限らない。
例えば開発者等が、事前に、上記図2に示すソフトウェア構造(階層と機能に係る制限事項)に従って、階層定義テーブル(登録)22を作成する。この階層定義テーブル(登録)22を用いて、点数化・評価等が行われることになる。ここで、階層定義テーブル(登録)22は、開発者等のユーザが手作業でデータ入力して作成してもよいが、半自動的に作成されるものであってもよい(後述するように、ユーザが手作業で入力するデータは非常に少なくてすむ)。
これは、管理サーバ10において、階層定義テーブル(作成中)21という階層定義テーブルの作成途中の状態を経て、最終的に階層定義テーブルが完成したら階層定義テーブル(登録)22として保存されるものである。また、アクセス違反例外登録ファイル(登録)27が作成され、このファイル27が上記階層定義テーブルの半自動生成の為に用いられる。尚、これについても、アクセス違反例外登録ファイル(作成中)26というアクセス違反例外登録ファイルの作成途中の状態を経て、最終的にアクセス違反例外登録ファイルが完成したらアクセス違反例外登録ファイル(登録)27として保存されるものである。また、アクセス違反例外登録ファイル(作成中)26は、アクセス違反の増減の判別の為に利用できる。詳しくは後述する。尚、アクセス違反例外登録ファイル(登録)27も、半自動生成されるものであり、ユーザの作業負担を軽減できる。
尚、開発者等による階層定義テーブルの作成作業は、操作端末1側で行っても良いし、管理サーバ10側で行っても良いが、何れの場合でも上記管理サーバ10が階層定義テーブルを半自動生成するので、入力作業の手間が軽減され、作成効率が向上する。
尚、階層定義テーブル(登録)22は、例えば、複数の機能が階層構造となっているソフトウェア構造に従って、呼び出し元となる任意の機能と、呼び出し先となる任意の機能の関数種別/変数種別との組み合わせ(ペア)毎に、違反の有無や許容違反数が登録されたテーブルである。階層定義テーブル(登録)22は、アクセス違反を検出するための設定テーブルである。
ここで、図3に階層定義テーブルのフォーマット例を示す。尚、図3は、階層定義テーブル(作成中)21の具体例を示すものということもできる。つまり、未だ作成途中であり完成していない。また、図4には、階層定義テーブル(登録)22の具体例を示す。これは、作成途中ではなく、完成済みの状態を示すものと言える。尚、図3では図示の呼び出し元36について省略して示すが、実際には例えば図4に示すように呼び出し元36には各機能(図示の例では6つの機能)の機能番号が設定される。
図3に示すように、階層定義テーブル(作成中)21は、例えば上記図2に示すような複数の機能が階層構造となっているソフトウェア構造に従って、呼び出し元となる任意の機能(呼び出し元36)と、“呼び出し先となる任意の各機能の各関数種別/変数種別”(呼び出し先35)との組み合わせ(ペア)が、構築されている。そして、更に、後述するようにアクセス違反例外登録ファイル(登録)27を利用することで、各ペア毎の違反の有無(図示の‘0’や‘1’)や違反許容数が自動的に登録されることで、後述する図4の階層定義テーブル(登録)22が得られることになる。
尚、上記違反の有無(図示の‘0’や‘1’)や違反許容数の登録は、自動的に限らず、例えばユーザが手作業で任意に設定するものであってもよいが、その場合には当然、ユーザの手間の削減効果が少なくなる。
図3に示す階層定義テーブル(作成中)21における図示の機能名31、機能番号33、機能コード34は、何れも上記“呼び出し先となる任意の各機能の各関数種別/変数種別”における「任意の機能」を示すものであり、従って必ずしも3つとも必要なわけではない。また、階層番号(レイヤ)32は、上記「任意の機能」が属する階層(上記3階層の何れか)を示す番号である。
呼び出し先35は、上記各「任意の機能」毎に、その機能における上記4項目(2種類の関数種別、2種類の変数種別;API(関数)、ローカル関数、グローバル変数、ローカル変数)に分類されている。このような階層・機能毎の4項目毎に、呼び出し元による呼び出し先に対する機能間でのアクセス違反があるか否か等を、階層定義テーブル(登録)22は示していることになる。
尚、機能名31は、その機能の名称(予め決められて登録されている)である。機能コード34(SCI、SYS等)は、その機能の識別コード(予め決められて登録されている)である。機能コード34は、プログラムソース28による複数の機能をグループ化するためのコードであるとも言える。また、機能番号33は、その機能の階層と当該階層内での通番から成るものである。
また、階層番号(レイヤ)32と階層番号(レイヤ)32は、階層に係るデータであると言える。そして、必ずしも両方必要なわけではなく、何れか一方のみであってもよい。
また、尚、本例においては機能コード34がその機能に係わるプログラムソースファイル名や各関数/変数の名称に用いられることになっているものとする。
ここで、上記違反の有無や違反許容数の登録内容は、例えば数値等であってもよいし、後述するA,B,C,D等のような記号であってもよい。
図4には、数値が入力される例を示しており、数値は例えば上記違反有無を示す‘0’と‘1’であり、ここでは‘0’が“違反無し”、‘1’が“違反あり”を意味するものであるが、この例に限らない。例えば、設定値が0,1,2、・・・n(n;任意の整数)であり、これらの設定値は、例えば階層違反の有無や違反の許容数(「階層違反の有無や許容情報(許容登録数というものとする)」と呼ぶ場合もあるものとする)を示しており、例えば下記のように定義されるものであってもよい。
『 0:異常として検出しない。
1:違反が1個以上存在する場合、異常として検出する。
2:違反が2個以上存在する場合、異常として検出する。
3:違反が3個以上存在する場合、異常として検出する。



n:違反がn個以上存在する場合、異常として検出する。 』
例えば、過去に作成されたプログラム(レガシー資産)に基づいて作成されたプログラムの場合、違反であることが分かっていても修正困難である箇所が存在する場合がある。よって、レガシー資産において任意のペアに関して違反が2個存在すると分かっているならば、違反2件は必ず生じるのでこれは除外して考えるものとして‘3’を設定することになる(つまり、違反が3個以上存在する場合(実質的に新たな違反が1個以上存在する場合に)、新たな違反の分だけをカウントする)。
あるいは、上記のように、上記数値の代わりにA,B,C,D等の記号等を用いても良い。これについては特に図示しないが、例えば空白の場合には“違反なし”、下記の何らかの記号がある場合には“違反あり”であってその違反の意味は下記の通りであるものとする。
A:階層を越えてAPI(外部)関数を呼び出した。
B:外部に公開されていないローカル関数をアクセスした。
C:階層を越えてグローバル(外部アクセス用)変数を呼び出した。
D:外部に公開されていないローカル変数をアクセスした。
更に、これらA〜Dだけでなく更に数値を設定してもよい。設定する値は、例えば下記の通り、違反の許容範囲(許容数)を示している。
『 0:異常として検出しない。
1:違反が1個以上存在する場合、異常として検出する。
2:違反が2個以上存在する場合、異常として検出する。



n:n個以上存在する場合、異常として検出する。』
尚、上記のことは下記のように表現することもできる。
0:エラーを検出しない。
1:エラーを検出する。(許容するエラーなし)
2以上:エラーの許容数+1
なお、B,Dは、機能内で複数のプログラムソースファイルが分かれている場合は、機能間でのやり取りに使用する変数が存在するために、他の機能からアクセスできてしまう関数や変数、また、プログラムソースファイル内であれば、そこでしか使用できない関数や変数の設定ができるが、その宣言がされていない場合にアクセスできてしまうために、他の機能が使われることを想定している。
尚、図4に示す階層定義テーブル(登録)22の設定例は、例えば下記のルールに応じたものである。
第一階層が最下位階層、第三階層が最上位階層である。
基本的には、グローバルな変数/関数であっても、1階層下の階層への呼び出しは出来るが、2階層下の階層や上位の階層への呼び出しは出来ない。尚、同一階層への呼び出しは当然出来るのであり、これについては逐一述べない場合もある。
よって、第一階層は、上位階層から呼ばれるが、上位階層を呼び出すことはできない。
第二階層は、第一階層を呼び出すが、第三階層を呼び出すことはできない。
第三階層は、第二階層を呼び出すが、基本的には第1階層は呼び出しができない。但し、特殊な機能のみ呼び出しを許可することもあるので、設定により許可された場合は、その機能のみ呼び出すことができる。例えば図4に示す例では、呼び出し元が“機能3−1”で呼び出し先が機能1−2のAPI関数である場合には、上記ルールでは呼び出し不可(よって‘1’が設定されるはず)であるが、開発者等の判断により図示の通り‘0’が設定されている。尚、この設定は、最初から手作業で行っても良いが、半自動で生成されたものに対して、手作業で修正するものであってもよい。
尚、階層定義テーブルを設けるのは、図4に示す例のように柔軟性を設け例外を認めることを目的としており、既存製品への適合や文字列変換などの階層を越えた共通ライブラリなどを想定している。
既存製品への適合とは、レガシー資産で構造評価を行うと多くのエラーが検出される。エラーを減らすことは困難なので、これ以上階層が壊れないように現状維持を目的として、既存のエラーの値+1を設定することにより、既存より増えた場合に点数が100点未満となることで、簡単に判断できるようにすることを考慮している。
図5は、アクセス違反例外登録ファイル26、27のフォーマット例である。
尚、上記の通り、アクセス違反例外登録ファイル(作成中)26は作成途中、アクセス違反例外登録ファイル(登録)27は完成済みの状態を示すので、フォーマット自体は同じである。尚、アクセス違反例外登録ファイル(登録)27は、アクセス違反を例外的に許容するものを登録したファイルである。
図示の例のアクセス違反例外登録ファイル26、27は、参照元機能コード41、ソース名42、参照先機能コード43、検出対象名称44、検出種別コード45、例外アクセス許可フラグ46、可否判定者47の各データ項目より成る。
すなわち、参照元と参照先の機能ペア毎に、検出種別コード45、例外アクセス許可フラグ46、可否判定者47が、登録されるものである。参照元と参照先の機能ペアの情報は、例えばプログラムソース28(プログラムファイル群)から抽出される。
参照元の情報は、参照元機能コード41及びソース名42である。参照元機能コード41には、参照元の機能の機能コードが格納される。ソース名42には、参照元の機能に対応するプログラムファイル名が格納される。
ここで、本例では、プログラムソース28を構成する各プログラムファイルは、機能単位で作成されているものとする。つまり、1つの機能に関して1つのプログラムファイルが作成されており、更に、この機能の機能コードが、プログラムファイル名に含まれるようにしている(開発者が、そのように作成していることを前提としている)。これより、このプログラムファイル名がソース名42に格納されると共に、このプログラムファイル名から抽出された機能コードが、参照元機能コード41に格納されることになる。
また、参照先の情報は、参照先機能コード43と検出対象名称44であり、更に検出種別コード45も加わってもよいが、後述するように検出種別コード45は単に参照先を示すだけではない(エラー情報格納部としての役割もある)。
検出対象名称44には上記参照元の機能からのアクセス先の変数/関数が格納される。参照先機能コード43には上記参照元の機能からのアクセス先の機能(換言すれば上記アクセス先の変数/関数が属する機能)の機能コードが格納される。尚、例えば、検出対象名称44に含まれる機能コードを抽出して、これを参照先機能コード43に格納するものである。
また、検出種別コード45には、基本的には(最初は)上記アクセス先の変数/関数の種別(検出種別;本例では、API関数/ローカル関数/グローバル変数/ローカル変数の4つの種別)を示すコードが格納されるが、エラーコードが格納される(あるいはエラーコードに書き換えられる)場合もある。検出種別コード45には、例えば、1〜4、0、−1〜−6の何れかの数値が格納されるものであり、これら各数値の意味は下記の通りである。
検出種別コード: 意味 ; 具体例
1 : API関数 ;SCI_INITIAL
2 : ローカル関数 ;Sci_FifoSet
3 : グローバル変数 ;g_SciExpcntlUS
4 : ローカル変数 ;gSciSendState
0 :判定不能(ソース名規約違反などの他のエラーにより判定できない)
−1 :API関数に係るアクセス違反
−2 :ローカル関数に係るアクセス違反
−3 :グローバル変数に係るアクセス違反
−4 :ローカル変数に係るアクセス違反
−5 :規約を満たさない関数 ;例えばDebugFuncなど
−6 :規約を満たさない変数 ;例えばWorkArea、WORKCounterUSなど
また、上記例外アクセス許可フラグ46には、‘0’または‘1’が設定される。その意味は下記の通りである。尚、これらの設定は、基本的にはユーザ(管理者など)が手作業で行うものである。
0:アクセス違反を許容しない。
1:アクセス違反を許容する。
例外アクセス許可フラグ46に関して、詳しくは後述する。
また、上記可否判定者47には、上記例外アクセス許可フラグ46を設定したユーザ(例外アクセス許容許可者)を示す情報が格納される。責任を持たせるために、例外アクセス許可フラグ46の設定者の氏名や社員番号等を、設定者に入力させる。
既に簡単に述べたが、図2に示すソフトウェア構造の規定は、例えば下記の通りとなる。
尚、逐一述べないが、任意の機能から他の機能の呼び出しは、詳細には既に述べた通り、任意の機能に属する関数から、他の機能に属する関数または変数の呼び出しを意味する。また、これも逐一述べないが、当然、同一機能内での呼び出し(任意の関数から同じ機能内の他の関数や変数を呼び出すこと)は、基本的に全てOKである(違反とはならない)。
第一階層の機能は、同一階層(第一階層)の機能または1段上の階層の機能から呼ばれる。換言すれば、第一階層の機能が、上位階層の機能を呼び出すことは違反となる。これより、呼び出し元36が第一階層の機能(1−1または1−2)であり、呼び出し先が第二階層または第三階層の機能である場合には、図示のように“違反なし”となるペアは1つも存在しないことになる。尚、ローカル関数やローカル変数に関しては、階層等は関係なく、他の機能から呼び出すこと自体が違反となる。
第二階層の機能は、同一階層(第二階層)の機能や1段下の階層である第一階層の機能を呼び出すことはできるが、上位側の階層である第三階層の機能を呼び出すことはできない。これより、例えば第二階層の機能2−1は、同一階層の他の機能である機能2−2や、第一階層の機能1−1、1−2を呼び出すことは出来るが(勿論、ローカル関数やローカル変数は呼び出せない)、第三階層の機能3−1、3−2を呼び出すことはできない。
第三階層の機能は、1段下の階層である第二階層の機能を呼び出すことはできるが、2段下の階層である第一階層の機能の呼び出しは、基本的には出来ない。これより、例えば第三階層の機能3−1は、同一階層の他の機能である機能3−2や、第二階層の機能2−1、2−2を呼び出すことは出来るが(勿論、ローカル関数やローカル変数は呼び出せない)、第一階層の機能1−1、1−2を呼び出すことはできない。
但し、特殊な機能のみ呼び出しを許可することもあるので、開発者等の判断によって例外として特別に違反としないようにする(例外として‘0’が設定される)こともできる。図4に示す例では、呼び出し元が「機能3−1」で呼び出し先が「機能1−2のAPI関数」であるペアに対して、上記例外として‘0’が設定されている。これは、第三階層の機能3−1が、第一階層の機能1−2(そのAPI関数)を呼び出すものであるので、上記の通り基本的には違反となるが、例外として“違反なし”を意味する設定がされていることになる。
尚、上記階層定義テーブル(登録)22等のような定義ファイルを設けるのは、上記のように柔軟性を設け例外を認めることを目的としており、既存製品への適合や文字列変換などの階層を越えた共通ライブラリなどを想定している。
尚、既存製品への適合とは、レガシー資産で構造評価を行うと多くのエラーが検出され、エラーを減らすことは困難なので、これ以上階層が壊れないようにすること(現状維持)を目的として、「“既存製品の違反件数”+1」を設定することにより(上記設定値;違反の許容範囲)、既存製品よりも違反件数が増えた場合に評価点数が100点未満となるように定義ファイルを設定することで、簡単に判断(評価)できるようにすることを考慮している。
図6(a)は、アクセス違反計数ファイル24の具体例である。また、図6(b)には、図6(a)に示す例のアクセス違反計数ファイル24に基づく集計結果の具体例を示している。
まず、図6(a)を参照して説明する。
図6(a)に示すように、アクセス違反計数ファイル24のデータ構造自体は、上記図4に示す階層定義テーブル(登録)22のデータ構造と略同様である。すなわち、アクセス違反計数ファイル24は、機能名51、階層番号(レイヤ)52、機能番号53、機能コード54、呼び出し先55、呼び出し元56から成る。これらは階層定義テーブル(登録)22の機能名31、階層番号(レイヤ)32、機能番号33、機能コード34、呼び出し先35、呼び出し元36と略同様であり、ここでは特に説明しないが、各呼び出し元56(機能単位)と各呼び出し先55(関数種別/変数種別単位)のペアに応じた違反計数欄が設定されている。
初期状態では、全ての違反計数欄(図では24×6=144個の計数欄)には、カウント値の初期値=‘0’が設定されている。そして、アクセス違反が検出される毎に該当する違反計数欄のカウント値が+1インクリメントされていく。
例えば評価対象の機能のプログラムソースファイルについて、そのファイルに記述されているプログラム文について先頭行から最終行まで順次参照しながら、任意の関数が他の関数あるいは変数を呼び出す箇所を見つける毎に、そのアクセスが違反か否かを階層定義テーブル(登録)22を参照して判定し、違反である場合には上記のようにアクセス違反計数ファイル24の該当する違反計数欄の値を更新(+1インクリメント)する。
ここで、以下の説明では、呼び出し先に関してはその機能を機能番号で示すものとする。つまり、例えば呼び出し先として、機能番号53が“1−1”で呼び出し先55が“API関数”であることを、「呼び出し先が“機能1−1のAPI関数”である」等と表現するものとする。
そして、図6(a)の例では、例えば呼び出し元56が機能3−1で、呼び出し先が“機能1−1のグローバル関数”である場合には、違反が3回検出されたことになる。
そして、図6(a)に示すアクセス違反計数ファイル24に基づいて、呼び出し先を各関数/変数単位で集計したものが、図6(b)に示す集計結果である。尚、この様な集計結果もアクセス違反計数ファイル24の一部であると見做してよい。
図示のように、この集計結果は、呼び出し元56の各機能毎に、それぞれ、呼び出し先に関しては上記4項目((2種類の関数、2種類の変数;API(関数)、ローカル関数、グローバル変数、ローカル変数)それぞれについての集計を行ったものである。
図6(b)に示す例では、例えば呼び出し元が機能1−1である場合には、呼び出し先がAPI関数である場合の違反件数は、6つの機能全てを合計しても1件だけであったことになる。
尚、図6(a)において、空白となっている違反計数欄は、初期値=‘0’のままであること(違反が1件もなかったこと)を意味するものとする。
また、例えば呼び出し元56が機能3−1で、呼び出し先が“機能1−1のAPI関数”である場合には、違反が5回検出されたことになるが、図6(b)に示す集計結果は3回となっている。これは、このペアに関しては図4に示す例では‘3’(=違反許容数)が設定されている為に、違反2回までは許容されており、3回目以降から違反としてカウントされるためである。
図7(a)、(b)に、動作情報定義テーブル16に設定される情報の一例を示す。
図7(a)は重み付けに係わる情報であり、図7(b)は足きりの閾値である。
尚、必ずしも図7(a)、(b)の両方が必要なわけではなく、どちらか片方のみであってもよい。当然、後述する処理も、それに応じた処理となる。
(I)重み付けに関して
図7(a)に示す重み係数は、上記アクセス対象(呼び出し先)に係わる4つの評価項目(各関数種別/各変数種別;本例ではAPI(関数)、ローカル関数、グローバル変数、ローカル変数)それぞれについて、任意の重み係数(重み値)が登録されたものである。これは、例えば開発者等が任意に決定・設定するものである。
図7(a)に示す重み係数は、4つの評価項目についての相対的なアクセス違反の重要度を示している。尚、重み係数の数値は、図示の例に限らず、例えば4つの項目の合計が100%となるような重み付けでも良い。また、重み付けを細かく行う場合には、「階層定義テーブル」に対応した機能間で個別に設定ファイルを設けても良い。
図6(b)等に示す、各関数種別/各変数種別(上記4つの評価項目;API(関数)、ローカル関数、グローバル変数、ローカル変数)毎の違反件数の集計結果に対して、これら重み係数をそれぞれ乗算することで、集計結果を補正する。当然、API(関数)に係る集計結果に対しては、API(関数)に対する重み係数(図示の例では‘1’)を乗算することになる。他の評価項目についても略同様であり、例えばローカル変数に係る集計結果に対しては、ローカル変数に対する重み係数(図示の例では‘4’)を乗算することになる。
図6(b)に示す集計結果例に対して、上記図7(a)に示す4つの評価項目毎の重み係数によって重み付け処理を行った場合、図8(a)に示す重み付け後の集計結果が得られることになる。
そして、最後に、図8(a)に示すように、呼び出し元の各機能毎に、それぞれ、上記4つの評価項目それぞれの違反件数(重み付け後)の合計値を算出・登録する。例えば、機能2−1に関しては、1+0+4+12=17が、違反件数(重み付け後)の合計値となる。尚、このなかの‘12’は、元々は‘3’であったが上記ローカル変数に対する重み係数(図示の例では‘4’)を乗算したことで、違反件数(重み付け後)=3×4=12となったものである。同様に、‘4’は、元々は‘2’であったがグローバル変数に対する重み係数(=2)を乗算したことで、違反件数(重み付け後)=2×2=4となったものである。
更に、これら各機能毎の違反件数(重み付け後)の合計値同士を加算して全体の総計値を求める(図示の例では、9+0+17+14+25+27=92)。尚、更に図示のように4つの評価項目毎(各関数種別/変数種別毎)の違反件数(重み付け後)の合計値(11,9,12,60)を求めるようにしてもよい。
尚、上記各重み係数は、4つの評価項目に対し、アクセス違反の重要度を示している。これは、4つの評価項目間での相対的な重要度を示すものと言える。本例では、重き係数の値が大きいほど重要度が高いものとなっている。従って、図示の例では、ローカル変数が最も重要度が高く、API関数が最も重要度が低い。これは、換言するならば、呼び出し先がAPI関数であるアクセス違反が多くても後述する評価点数にはそれほど影響しない(さほど下がらない)が、呼び出し先がローカル変数であるアクセス違反が多いと、後述する評価点数に大きく影響する(点数が非常に低くなる)ことを意味する。
尚、重み係数の数値は、図7(a)に示す例に限るものではなく、例えば4つの評価項目の重み係数の合計が、100%となるような重み付けでも良い。
また、重み付けを細かく行う場合には、「階層定義テーブル」に対応した機能間で個別に設定ファイルを設けても良い。
(II)足きりの閾値に関して
評価単位当たりの(例えば呼び出し元の各機能毎の)違反件数の上限として“足きりの閾値”を設定するようにしてもよい。この足きりの設定値は、開発者等が任意に決定してよく、図7(b)に示す例では“足きりの閾値”=10.0となっている。以下の説明では、この一例を用いるものとするが、当然、この例に限るわけではない。
違反項目は、システム(製品)によって数が異なることが予想されるため上限が分からない。そのため、点数に差が開きすぎて、違反が多い機能があると他の機能が相対的に点数が良くなり、見過ごしやすくなるので、上限を決める“足きりの閾値”を設定できるようにしている。
点数化タスク部12は、上記図8(a)に示す重み付け後の集計結果と、これに基づく上記呼び出し元の各機能毎の違反件数(重み付け後)の合計値(以下、合計点数と言う場合もある)を求めたら、この合計値と各機能毎のプログラムステップ数とを用いて、アクセス違反点数化ファイル25を生成する。
図8(b)に、アクセス違反点数化ファイル25の一例を示す。
図示の例では、アクセス違反点数化ファイル25には以下の項目があり、呼び出し元の各機能毎またはプログラムソース28全体に対して、以下の各項目に応じた数値が算出・登録される。
(i)ステップ数[LOC]
機能単位のプログラムのステップ数である。図示のように、基本的には各機能1−1〜機能3−2のプログラムステップ数は、それぞれ、異なるものであり、場合によっては大きく異なることになる。よって、上記違反件数が多いからといって単純に悪いものとは言えない(プログラムステップ数が非常に多いために、その分、違反件数も多いのかもしれない)。
(ii)単位当りの点数
KLOC(1000ステップ)当たりの違反検出数である。
上記のように機能毎にステップ数が異なるため、図8(a)に示す重み付け後の合計点(合計点数)を、プログラムのステップ数で除算し、単位(1000LOC)当りの点数を算出する。
すなわち、上記合計点数と上記ステップ数[LOC]とを用いて、下記の式により算出されるものである。
単位当りの点数=合計点数÷(ステップ数[LOC]/1000)
={合計点数/ステップ数[LOC]}×1000
(iii)足きり後の点数
単位当りの点数が足きりの閾値を越える場合に、足きりの閾値を単位当たりの点数とする。よって、図示の例では、機能3−2に関する単位当りの点数(17.73)のみが足きりの閾値(10.0)を越えているので、17.73を10.0に補正する。他の機能についてはそのままとする。
そして、単位当りの点数を、「0〜閾値⇒0〜100」に正規化することで足きり後の点数とする。換言すれば、上記単位当りの点数を、上記足きりの閾値(10.0)を100点とする点数に置き換える。尚、これは、本例では閾値が10.0であることから、単純に、上記単位当りの点数を10倍することで(10.0を乗算することで)、足きり後の点数が算出できる。また、尚、機能3−2に関しては、上記足きりを行っているので、177.3点とはならずに、図示の通り100点となっている。
(iv)評価点数
(3)の足きり後の点数のままでは、点数が0点の場合が、違反が無く、最も良い点数となるので、100点を最も良い点数とするように換算したものが、評価点数である。
すなわち、評価点数=100−“足きり後の点数”
によって評価点数を算出する。
例えば、機能1−1の場合、足きり後の点数が38.6点であるので、
機能1−1の評価点数=100−38.6=61.4点
となる。
但し、この例に限るものではなく、足きり後の点数を、そのまま、評価点数としてもよい(評価の仕方が変わるだけである。すなわち、0点を最も良い点数とし、0点に近いほど評価が高いものとすることになる)。
また、全体としての評価点数を求めてよい。これは、例えば、上記プログラム全体の総違反件数(=92)と、プログラム全体の総ステップ数(=30121)とを用いて、上記機能毎の場合と略同様にして、まず、単位当りの点数を求め、必要に応じて足きりを行った後、評価点数へと換算する。図示の例では、単位当りの点数は3.05であり、足きりを行う必要なく、そのまま100点満点の点数系へと換算した後に(10倍した後に)評価点数へと換算した結果、全体の評価点数は‘69.5’となる。
但し、この例に限るものではなく、例えば、機能1−1から機能3−2までの6つの各機能の評価点数を加算して合計値を求め、この合計値を機能数(=6)で除算することで、全体としての評価点数を求めるようにしてもよい。
以上のコンピュータ処理結果を用いて、例えば一例としては、上記各評価点数や全体の評価点数によって、開発者等が評価対象のプログラムの評価を行うようにしてもよい。しかしながら、例えば組込み用のプログラムの場合、図2のソフトウェア構造(階層と機能)の規定に(分かっていても)違反せざるを得ないケースが頻繁に発生するケースも有り得るので、評価点数が低いから悪いと言い切れない場合がある。
一方、プログラムを改良したりバージョンアップしたり流用する場合がある。また、この場合、最初の(ベースとなる)プログラムが古い場合も有り得る。この様な古いプログラムの場合、図2のソフトウェア構造(階層と機能)の規定など意識することなく作りこんでいる場合も少なくない。この様なプログラムに係るバージョンアップ版等のプログラムの場合、評価点数が高いことは期待できず、評価点数が少なくとも以前よりも低くならなければそれでよいと言うことが(最低でも現状維持とすることが)、現実的な評価基準となる場合が少なくない。
この様な観点から、上記評価点数を更に偏差値によって評価することが考えられる。つまり、過去の製品のデータを元に、製品毎に偏差値を出すことによって相対評価を行う。
図9に、その一例を示す。
図9は、偏差値算出処理の具体例を示す図である。
図9において、製品Aが、今回の評価対象のプログラムであるものとし、よって図示のように点数(全体の評価点数)は69.5点となっている。
一方、製品B〜製品Eは、製品Aに関連するプログラムであって過去に作成されていたプログラム等である。これらの製品B〜製品Eについても、それぞれ、上記製品Aと同様の処理によって点数(全体の評価点数)が求められている。
以上の5つの製品の点数(全体の評価点数)の平均値(図示の例では38.7)を算出し、この平均値に基づいて図示のように各製品A〜製品Eそれぞれの偏差値を求める。偏差値の求め方は、よく知られているので、ここでは特に説明しないが、まず上記平均値と求め、これに基づいて標準偏差を求め、以って偏差値を求まることになる。
そして、今回の評価対象の製品Aの偏差値によって、製品Aの評価を行う。
図示の例では製品Aの偏差値は‘61.9’となり、過去の製品と比べて改善していることが分かる。
図10は、階層定義テーブルとアクセス違反例外登録ファイルの半自動作成に係る処理・作業の流れを示す図である。
また、図11に、プログラムソース28を構成するプログラムファイルの内容例を示す。
図10に示すように、上記処理・作業の流れは、概略的には図示の(1)〜(6)となる。以下、これら(1)〜(6)について説明する。
(1)新規プログラムの登録
まず、任意の担当者(プログラム登録者)が、作成済みのプログラムソース28(または、各機能の雛形プログラム)を、管理サーバ10に登録する。管理サーバ10の不図示の記憶装置(ハードディスク等)に、プログラムソース28が記憶される。
尚、雛形プログラムとは、外部関数のインターフェース(API)だけを宣言したプログラムのことである。ここで、階層構造のチェックは、プログラム作成(コーディング)後に行う。しかしながら、ソフトウェアの新規開発の場合は、機能毎のプログラムが並行して作成されるので、全部作成しないとチェックできない。そのため、雛形プログラムを最初に作成して、階層定義テーブルを生成可能としておくことにより、プログラムが完成していなくても、アクセス違反を検出できるようにすることができる。
但し、以下の説明では、プログラムソース28を用いる場合を例にするものとし、雛形プログラムについては特に言及しないが、上記の通り雛形プログラムが登録されるものであってもよく、これより当然、解析対象は雛形プログラムであってもよい。
(2)プログラム解析処理
システム全体を管理している管理者(設計者)は、例えば操作端末1を操作して、ネットワーク2を介して管理サーバ10にアクセスして、以下に説明する様々な要求を管理サーバ10に送って、要求に応じた処理実行させる。尚、以下の管理サーバ10の処理の説明においては、管理者による操作端末1の操作については逐一述べない場合もあるものとする。尚、この例に限らず、管理者は管理サーバ10を直接操作して、所望の処理を実行させるものであっても構わない。また、上記要求などに対する管理サーバ10の各種処理実行は、基本的にはサーバメイン処理部11の管理の元に行われ、サーバメイン処理部11が要求に応じた処理を直接または間接的に呼び出すと共に、処理結果はサーバメイン処理部11に返されて、サーバメイン処理部11から操作端末1に返信されるものであるが、これについても逐一述べない場合もあるものとする。
例えば、上記要求としてプログラム解析の要求を受けたサーバメイン処理部11は、定義生成タスク部14等を介してプログラム解析処理(図18など)を呼び出し、(1)で登録されたプログラムソース28から抽出した下記のデータを、階層定義テーブル(作成中)21とアクセス違反例外登録ファイル(作成中)26それぞれの該当フィールドに書き込む。
尚、階層定義テーブルは、全データが登録済みの状態になるまでは(作成途中段階では)階層定義テーブル(作成中)21として一時的に記憶しておき、全データが登録済みの状態となったら(完成したら)階層定義テーブル(登録)22として保存するものとする。
また、例えば、データが無い状態(初期状態;デフォルト)の階層定義テーブル(換言すれば、“階層定義テーブルの雛形”)が、予め管理サーバ10の記憶装置等に格納されており、当該“(2)プログラム解析処理”の最初に、この“階層定義テーブルの雛形”のコピーを作成して、所定の記憶領域(メモリ等における作業領域など)に格納するようにしてもよい(これを階層定義テーブル(作成中)の初期状態と見做してよい)。
これは、アクセス違反例外登録ファイル(作成中)26についても同様であり、予め記憶されている“アクセス違反例外登録ファイルの雛形”のコピーを、初期状態のアクセス違反例外登録ファイル(作成中)26として、当該“(2)プログラム解析処理”の最初に作成しておく。
尚、これらの例に限るものではなく、例えば所定のデータ項目名をテーブルの所定のフィールドに格納することで、上記階層定義テーブル(作成中)21の初期状態や、アクセス違反例外登録ファイル(作成中)26の初期状態を生成する処理等であってもよい。
そして、該当フィールドに下記のデータを書き込む処理は、これら初期状態のテーブル(作成中)21、ファイル(作成中)26に対して行われることになる。更に、当該“(2)プログラム解析処理”によって下記のデータが書き込まれたテーブル(作成中)21に対して、後述する“(3)階層登録&入力チェック”による階層番号/機能番号の入力が行われることになる。このように、階層定義テーブル(作成中)21は、現在がどの処理の段階であるかによってそのデータ格納内容が異なることになる。これは、アクセス違反例外登録ファイル(作成中)26も同様である。
1)階層定義テーブル(作成中)21
・ 抽出データ : 抽出元
・機能コード :プログラムファイル名
・機能名 :プログラムヘッダ
2)アクセス違反例外登録ファイル(作成中)26
・ 抽出データ : 抽出元
・参照元機能コード :プログラムファイル名
・ソース名 :プログラムファイル名
・参照先機能コード :参照している関数名、変数名から機能コードを抽出
・検出対象名称 :参照している関数名、変数名
・検出種別コード :参照している関数名、変数名によって判断する。尚、ここで抽出する検出種別コードは、>0(正の値)、あるいは−5や−6である(換言すれば、−1〜−4以外である)。
(3)階層登録&入力チェック;
システム全体を管理している管理者(設計者など)が、操作端末1を操作して、管理サーバ10と連携して以下のデータ登録や処理を実行させる。
1)階層番号32、又は/及び、機能番号33の登録
管理サーバ10は、例えば、操作端末1からの所定の要求に応じて、階層定義テーブル(作成中)21(上記“(2)プログラム解析処理”後の状態)を所定の記憶領域から読み出し、これを操作端末1側で表示させると共に、ユーザ(設計者など)に任意のデータを入力させる。これより、ユーザは、階層番号32、又は/及び、機能番号33を任意に入力する。
尚、階層番号32と機能番号33の両方を入力すると、機能番号33は階層番号32を含むので矛盾が生じる場合があるので、入力時にどちらか一方しか入力できないようにしても良い。勿論、両方とも入力できるようにしてもよい。更に、その場合、後述する図19のように入力チェック処理(入力された階層番号32と機能番号33とが相互に整合するか否かをチェックする処理)も行うようにしてもよい。
2)管理サーバ10に書き込む;
管理サーバ10は、上記操作端末1側での階層番号32/機能番号33の入力内容を、自己が保持・管理している階層定義テーブル(作成中)21に反映させる(テーブル21を更新する)。例えば、後述する図12(a)に示す状態から、図12(b)または図12(d)の状態へと更新する。
3)入力のチェックを行う;
サーバメイン処理部11は、定義生成タスク部14を介して階層登録チェック処理(図19)を呼び出し、当該処理(例えば図19に示す処理)を実行させる。この処理によって定義エラー(整合エラー等)の有無が判定される。また、ユーザが階層番号32/機能番号33の何れか一方のみを入力した場合には、他方を自動生成する。更に、レコードの自動整列等を行うものであってもよい。詳しくは後に図19などで説明する。
4)定義エラーがあれば、上記1)〜3)の処理を繰り返し、定義エラーが無ければ、階層定義テーブル(作成中)21を更に更新する(例えば、後述する図12(c)に示す状態へと更新する)。
図12には、上記「(3)階層登録&入力チェック」の設定手順の具体例を示している。以下の設定手順(11)、(12)について説明する。尚、以下の説明ではユーザが機能番号33と階層番号(レイヤ)32の何れか一方のみを入力する場合を想定している。
(11)ユーザが機能番号を入力するケース;
図12(a)に示す状態の階層定義テーブル(作成中)21が読み出されて表示され、ユーザが手作業で図12(b)に示すように機能番号33を入力した場合は、サーバが自動的に、機能番号33に含まれる階層番号を階層番号(レイヤ)32を反映すると共に、各レコードを機能番号順に整列する。これによって、図12(c)に示す状態となる。つまり、このケースではユーザが機能番号33を入力すると、階層番号(レイヤ)32は自動的に生成・登録されると共に、機能番号33に基づくレコード整列が行われる。これより、階層定義テーブル(作成中)21は図12(c)に示す状態へと更新される。
尚、機能番号33は“階層番号−階層内の通番”の形となっているので、“−(ハイフン)”の前の番号を取得してこれを階層番号(レイヤ)32に登録すればよい。また、上記機能番号順に整列とは、例えば、上記“階層番号−階層内の通番”に基づいて、まず階層番号が小さいもの(ここでは‘1’が最も小さい)から順に整列させ、更に階層番号が同じもの同士に関して階層内の通番が小さいもの(ここでは‘1’が最も小さい)から順に整列させるものである。
(12)ユーザが階層番号(レイヤ)を入力するケース;
図12(a)に示す状態の階層定義テーブル(作成中)21が読み出されて表示され、ユーザが手作業で図12(d)に示すように階層番号(レイヤ)32を入力した場合は、下記のように処理することで、階層定義テーブル(作成中)21は、例えば図12(e)、(f)に示す状態を経て、図12(c)に示す状態へと更新される。
・ユーザが階層番号(レイヤ)32を入力した場合は、各機能のレイヤ内の位置(順番;通番)が未定なので、下記のように通番の決定やテーブル32の各レコードの整列を行って、機能番号33を自動生成する。
(一)各レコードを、レイヤ(階層番号32)が小さいもの(ここでは‘1’が最も小さい)から順に整列する。
(二)各レイヤ毎に、機能コード34の先頭文字のアルファベット順にレコードを整列する。
(三)各レコード毎に、その階層番号(レイヤ)32とレイヤ内の順番に基づいて、機能番号33を自動生成する。
・ユーザが各機能のレイヤ内の位置を設計時に決めていない場合は、上記(一)〜(三)で自動的に整列・生成したものを、そのまま登録する(ケースA)。
・ユーザが各機能のレイヤ内の位置を設計時に決めている場合には、上記のように自動的に整列したものが、自己が決めているものと異なる場合には、自己が決めていたものと合うように調整し(手作業で入力等し)、再度自動的に整列した後に登録する(ケースB)。尚、当然、上記のように自動的に整列したものが、自己が決めているものと同じとなっている場合には、ケースAと同様に、上記のように自動的に整列・生成したものを、そのまま登録する。
以下、上述した(一)〜(三)の処理について、図12に示す具体例を参照しながら更に説明する。
ユーザが例えば図12(d)に示すように階層番号32を手作業で入力すると、上述した処理が開始される。すなわち、まず、上記(一)に従ってテーブル12のレコードを整列することで、階層番号(レイヤ)32が小さいもの(ここでは‘1’が最も小さい)から順に整列される。更に、レイヤ内の順番を決定・整列する。これは、階層番号(レイヤ)32が同じレコード同士の順番を、例えば上記(二)に従って機能コード34のアルファベット順に整列する。これらの処理を行うことで、階層定義テーブル(作成中)21は、レコードの順番に関しては、図12(d)に示す状態から図12(e)に示す状態となる(但し、この段階では未だ機能番号33は未登録である)。
例えば階層番号(レイヤ)32が‘2’のレコードに関しては、機能コード34が“COM”と“SYS”であるので、図12(e)に示すように“COM”のレコードの方が先となる。
そして、階層番号(レイヤ)32と階層内での順番とによって上記“階層番号−階層内の通番”の形の機能番号33を自動的に生成・登録することができる(上記(三))。これによって、図12(e)に示す状態とすることができる。上記ケースAの場合には、図12(e)に示す状態をそのまま階層定義テーブル(作成中)21の更新版として保存することになる。
一方、上記ケースBの場合であって、仮に開発者等が設計時に階層‘1’に関してはSCIはRTCより順番を先にすべきものと決めていた場合には、図12(e)に示す状態では順番が逆になっていることになる。よって、この場合には、ユーザが手作業で図12(f)に示すように機能番号33を修正することで、管理サーバ10は機能番号33に従ってレコードを再整列する処理を行う。これによって図12(c)に示す状態となり、これが階層定義テーブル(作成中)21の更新版として保存されることになる。
尚、ユーザ等が予めレイヤ内の通番を決めている場合は(11)機能番号入力、決めていない場合は(12)階層番号(レイヤ)入力を想定している。但し、決めていない場合でも順番を変更したい場合があるので、順番を手作業で入れ替えられるようにする。
尚、図12には示していないが、上記図12(c)に示す状態となった後、更に、機能番号33を(図示の整列順に)呼び出し先36に格納するようにしてもよい。これによって、呼び出し先36には、例えば図4に示すように、機能1−1〜機能3−2まで整列順に機能番号が格納されることになる。
以上、図10に示す“(3)階層登録&入力チェック”の処理・作業について説明した。
次に、以下、図10に示す“(4)アクセス違反抽出&正常を削除”の処理・作業について説明する。
(4)アクセス違反抽出&正常を削除
システム全体を管理している管理者(設計者など)は、操作端末1を操作して、定義生成タスク部14を介して階層違反例外検出処理(図20)を呼び出す。この処理では、上記(3)で更新後の階層定義テーブル(作成中)21を参照して、アクセス違反例外登録ファイル(作成中)26における各レコードのうちアクセス違反であるアクセス(ペア)が記録されたレコードを検出し、その検出種別コード45を書き換える(検出種別コード45の1〜4を、アクセス違反がある場合は−1〜−4にする)。さらに、正常である(アクセス違反ではない)レコードを削除する。
図13には、上記(4)“アクセス違反抽出&正常を削除”処理の設定手順の具体例を示している。これは、例えば下記の(21)、(22)のようになる。
尚、アクセス違反例外登録ファイル(作成中)26は、本処理の開始時には、上記(2)の処理(図18の処理等)によって例えば図13(a)に示す状態になっている場合、本処理によって図13(b)の状態を経て図13(c)の状態がアクセス違反例外登録ファイル(作成中)26の更新版として保存されることになる。
(21)アクセス違反を抽出
階層定義テーブル(作成中)21を参照して、アクセス違反例外登録ファイル(作成中)26の登録されている各レコードに記録される各アクセス(ペア)のアクセス違反の有無を判定し、アクセス違反のレコードはその検出種別コード45をマイナスの値(−1〜−4)にする(処理フローは図20のS201参照)。
(22)正常を削除
検出種別コード45が正常(>0)であるレコードを全て削除する(処理フローは図20のS202参照)。
以上の処理によって更新後のアクセス違反例外登録ファイル(作成中)26は、プログラムソース28においてアクセス違反となる関数/変数のアクセスに係る箇所が、全て抽出されて登録されたに等しい状態となる。そして、後述する(5)によって、ユーザ(開発者等)が、上記登録されたアクセス違反のなかから任意のアクセス違反(複数あってもよいし全てであってもよい)を、例外とするように指定することができる。
(5)アクセス違反例外の許可登録
システム全体を管理している管理者(設計者など)は、アクセス違反例外の許可登録を行うために、操作端末1で以下の指示操作を行うことで、管理サーバ10のアクセス違反例外登録ファイル(作成中)26を更新させる。尚、本処理については特にフローチャート図等は作成していない。
1)アクセス違反例外登録ファイル(作成中)26を読み出して、操作端末1の画面上に表示させる。尚、この画面上ではファイル26の内容を任意に編集(追加、変更、削除など)することができる。また、尚、このときのアクセス違反例外登録ファイル(作成中)26は、上記(4)“アクセス違反抽出&正常を削除”処理後の状態となっている(従って、検出種別コード45が正の値(>0)のレコードは、存在しないはずである)。
2)上記管理者は、上記画面上でファイル26に対して、例外的なアクセス許可の可否(例外アクセス許可フラグ46)の登録を行うと共に、この可否登録をした人物が特定できるように自己の名前(可否判定者47)を入力する。尚、本例では、アクセス許可する場合には、例外アクセス許可フラグ46に‘1’を設定させるものとするが、この例に限らない。
尚、可否判定者47は、上記のように名前を直接入力しても良いが、操作端末1にログインした時のIDなどを自動登録するものであってもよい。また、本例以外に、判定理由等を入力させるようにしてもよい。判定理由等は、上記画面上で直接入力してもよいし、判定理由の選択項目(“システムエラー情報収集”、“障害解析用トレース情報”など)等を予め用意して選択させてもよい。
3)上記編集作業後のアクセス違反例外登録ファイル(作成中)26を管理サーバ10側で保存させる(ファイル26を更新させる)。
上記のように、アクセス違反例外登録ファイル(作成中)26に登録された各アクセス違反のなかで、管理者等の判断により例外扱い(違反としない)するものが手作業で登録される。そして、この様な例外登録済みのアクセス違反例外登録ファイル(作成中)26を用いて、図10に示す下記の(6)の処理を行うことで、階層定義テーブルの半自動作成が完了することになる(階層定義テーブル(登録)22として保存する)。その後は、保存された階層定義テーブル(登録)22を用いて、上述した点数化・評価処理が行われることになる。
以下、図10に示す“(6)階層違反許容の登録”処理について説明する。
(6)階層違反許容の登録
システム全体を管理している管理者(設計者)は、操作端末1を操作して、定義生成タスク部14を介して階層違反許容の登録処理(図21)を呼び出す。この処理では、アクセス違反例外登録ファイル(作成中)26から上記例外的にアクセス許可されたもの以外のレコード(例外アクセス許可フラグ46=‘0’のレコード)を全て削除して、これをアクセス違反例外登録ファイル(登録)27として保存する。
つまり、上記処理によってアクセス違反例外登録ファイルが実質的に完成したものとなり、アクセス違反例外登録ファイル(登録)27として保存する。
そして、アクセス違反例外登録ファイル(登録)27を用いて、階層定義テーブル(作成中)21における未登録部分の自動設定、すなわち「階層違反の有無や許容情報(許容登録数)」の自動設定を行うことで、階層定義テーブルを完成させる(階層定義テーブル(登録)22として保存する)。
上記自動設定の際に、アクセス違反例外登録ファイル(登録)27を参照することで上記“許容登録数”を求めることができる。これについては後に図21を参照して説明する。
上記のように、本手法では、階層定義テーブルの半自動作成を実現することができるが、更に、新規に発生したアクセス違反を見過ごすことが無くなるようにできる。これは、アクセス違反例外登録ファイルを利用することで実現できる。上記のようにアクセス違反例外登録ファイルには各アクセス違反内容が登録されるので、例えばアクセス違反が1つ増加し1つ減少することでトータルのアクセス違反数は変わらない場合でも、アクセス違反の増加と減少があったことを判別できる。
尚、本特徴に関しては、今回の解析対象のプログラムソース28は、例えばバージョンアップ版等であり、過去に作成済みのプログラムソース28(旧バージョン等)をベースにして作成されたものであり、且つ、過去のプログラムソース28(旧バージョン等)についても上述した処理等によってアクセス違反例外登録ファイル(前回のアクセス違反例外登録ファイルとする)が既に作成済みであるものとする。そして、今回の解析対象のプログラムソース28についてもアクセス違反例外登録ファイル(今回のアクセス違反例外登録ファイルとする)等が作成されたら、これを前回のファイルと比較することで、アクセス違反の増加または減少があったことを判別できる。
図14に、この様なアクセス違反判別に係る作業・処理の流れを示す。
上述したように、この様な処理によって、新規に発生したアクセス違反を見過ごすことが無くなる(保守性維持)という効果が得られる。あるいは、機能の追加/削除が正しくされているのかユーザが確認できるという効果も得られる。
以下、図14に示す処理手順(31)、(32)、(33)について説明する。
(31)テーブル作成
今回の解析対象のプログラムソース28に対する上記プログラム評価処理に伴って、階層定義テーブル21または22と、アクセス違反例外登録ファイル26または27を作成する。尚、これらのテーブルの作成は、上述した(2)〜(6)の処理によって実現できるので、ここでは説明を省略する。
(32)機能コードの差分抽出
今回の処理対象プログラムについて上記(31)の処理で作成された階層定義テーブル(作成中)21(但し、階層定義テーブル(登録)22であっても構わない)と、前回のプログラム評価の際に作成してあった階層定義テーブル(登録)22との比較処理を行い、両者の機能コードの違い(差分)を検出する。例えば、比較処理のプログラム(階層定義テーブル比較処理(図22))を呼び出し、上記差分の検出結果(機能コードの追加/削除)を格納するテーブル(階層定義テーブル(差分)29”))を作成する。
尚、上記前回のプログラム評価とは、例えば今回の評価対象のプログラムの前のバージョン(旧バージョン)について、過去に行われたプログラム評価を意味する。このときに作成された階層定義テーブルとアクセス違反例外登録ファイルを保存しておくことで、本処理を実現できる。
上記今回と前回の階層定義テーブル同士の比較を行い、機能コードに変化があった場合には、差分のみを例えば操作端末1に表示する。これより、システム管理者等は、機能の追加/削除が正しくされているのか内容を確認することができる。そして、もし間違いあるならば、例えばプログラムソース28の内容を修正する等の何らかの対応をとることができる。
(33)アクセス違反の差分抽出
今回の処理対象プログラムのプログラム評価で作成されたアクセス違反例外登録ファイル(作成中)26と、前回のプログラム評価の際に作成されていたアクセス違反例外登録ファイル(作成中)26との比較処理(アクセス違反例外登録ファイル比較処理(図23))を起動する。
上記比較の結果、異なる部分がある場合には、その部分を抽出して表示する。その際、抽出した“異なる部分”(相違点)を格納するテーブル(アクセス違反例外登録ファイル(差分)29’)を作成して、これに基づいて操作端末1への表示等を行うようにしてもよい。
この様にすることで、システム管理者等が、アクセス違反の増加/減少を個別に認識でき、以って新規に発生したアクセス違反を見過ごすことが無くなる。先願(特願2011−281584号)では、例えば、アクセス違反が1つ増加して1つ減少した場合には、トータルではプラマイゼロとなり、アクセス違反の新規発生を判別できないことが有り得る。尚、アクセス違反の新規発生は、例えば後述する通知を表示する等してユーザが通知内容を参照することで、ユーザが判断するものとするが、この例に限らない。
ここで、上記比較処理に用いる前回のファイル(作成中)26と今回のファイル(作成中)26は、作成中の状態であれば何でも良いわけでなく、図13(c)の状態であることが望ましい。よって、前回のプログラム評価の際に、図13(c)の状態のアクセス違反例外登録ファイル(作成中)26を保存しておく必要がある。また、当該処理は、今回のプログラム評価の際に、アクセス違反例外登録ファイル(作成中)26が図13(c)の状態になったときに実行することが望ましい。これによって、管理者等は、上記比較処理の結果(任意のアクセス違反の追加など)を参考にしながら、図13(d)に示すフラグ46の設定等を行うことができ、より適切な設定が行われることが期待できる。
上述した各種処理について、以下、図15以降の各図面(特にフローチャート図)を参照して更に詳細に説明する。
図15は、サーバメイン処理部11のフローチャート図である。
サーバメイン処理部11は、ネットワーク2経由で操作端末1から送信されてくる下記の何れかの要求に従って、下記の当該要求に対応するタスクを呼び出し、実行完了を待ち、実行完了したら処理結果を操作端末1に通知する。尚、これらの要求は、例えば上記管理者等による任意の操作に応じて、操作端末1が生成・送信するものであるが、この例に限らない。
・点数化要求 :“点数化タスク12”
・定義設定要求 :“定義アクセスタスク13”
・定義生成要求 :“定義生成タスク14”
すなわち、サーバメイン処理部11は、操作端末1からの任意の要求待ち状態で(ステップS11)任意の要求を受信したら、当該要求が点数化要求である場合には(ステップS12,YES)、点数化タスク部12を起動し(ステップS15)、点数化タスク部12の処理完了を待ち(ステップS16)、処理完了したら処理結果を操作端末1に返信する。
尚、点数化タスク部12の処理フローチャート図は、図24に示し、後に説明する。
また、受信した要求が、テーブル/ファイル等に対するアクセス(リード/ライト)に係る要求(まとめて、定義設定要求というものとする)である場合には(ステップS13,YES)、定義アクセスタスク部13を起動し(ステップS17)、定義アクセスタスク部13の処理完了を待ち(ステップS18)、処理完了したら処理結果を操作端末1に返信する。
また、受信した要求が、上記テーブル/ファイル等に対するアクセス(リード/ライト)以外の何らかの処理の要求(特に、上記テーブル/ファイルの自動編集/チェック等に係る処理;まとめて、定義生成要求というものとする)である場合には(ステップS14,YES)、定義生成タスク部14を起動して(ステップS19)、要求された処理の呼び出しと実行を行わせる。そして、定義生成タスク部14の処理完了を待ち(ステップS20)、処理完了したら処理結果を操作端末1に返信する。
尚、例えば、各要求のコマンドには、その要求が上記点数化要求、定義設定要求、定義生成要求の何れに分類される要求であるのかを示す何らかの識別情報が含まれており、サーバメイン処理部11は、この識別情報を参照することで、上記ステップS12、S13、S14の判定処理を行うものであるが、この例に限るわけではない。
図16は、定義アクセスタスク部13の処理フローチャート図である。
本処理では、受信した上記要求(コマンド)に基づいて、定義内容(例えば、リード/ライト対象のデータの種類やファイル名やテーブル名など)を判定し、この定義内容に該当するテーブル/ファイルにアクセス(読み書き)する処理を行うものである。
すなわち、まず、上記定義内容を判別する(ステップS31)ことで、定義内容に該当するテーブル/ファイルにアクセスする。
例えば、定義内容が“階層定義テーブル”であれば、階層定義テーブル(21or22)にアクセスする(ステップS32)。例えば、定義内容が“重み計数”や“足きりの閾値”であれば、動作情報定義テーブル23にアクセスする(ステップS33)。尚、ここでは、これらの判定のために必要な情報(特に説明しない)が、予め記憶されているものとするが、この例に限らない。
上記の例以外にも、定義内容に応じて、“評価対象製品のプログラム”にアクセスする場合や(ステップS34)、アクセス違反例外登録ファイル(26or27)にアクセスする場合(ステップS35)等があるが、アクセス先が不明であれば要求エラーを操作端末1へ返信する(ステップS36)。
また、リード要求である場合には(ステップS37,YES)、上記該当するアクセス先から読み出したデータを操作端末1へ返信する(ステップS38)。ライト要求である場合には(ステップS37,NO)、上記該当するアクセス先に対する処理結果(書込みの成功/不成功等)を操作端末1へ返信する(ステップS39)。
尚、例えば、階層定義テーブル(作成中)21やアクセス違反例外登録ファイル(作成中)26に対して、管理者等が上述した任意の情報(例えば階層番号(レイヤ)32、機能番号33、例外アクセス許可フラグ46、可否判定者47等)を入力して更新させる際には、図16の処理が行われることになる。
図17は、定義生成タスク部14の処理フローチャート図である。
構造評価用のテーブルやファイルを作成するために、操作端末1側から管理サーバ10側に対して要求を行なう場合の処理であり、本実施例では、管理サーバ10側で実行しているが、操作端末1側で処理してもかまわない。
本処理では、受信した要求の種類を判別し(ステップS41)、それに応じた処理(プログラム)を呼び出す。呼び出す処理(プログラム)には、例えば下記のものがある。尚、判別方法は既存技術であり特に述べないが、例えば要求(コマンド)には判別に必要な情報(識別コード等)が含まれているものである。勿論、この例に限らない。
・プログラム解析処理(ステップS42;例えば図18の処理を実行するプログラム)
・階層登録チェック処理(ステップS43;例えば図19の処理を実行するプログラム)
・階層違反例外検出処理(ステップS44;例えば図20の処理を実行するプログラム)
・階層違反許容の登録処理(ステップS45;例えば図21の処理を実行するプログラム)
・階層定義テーブル比較処理(ステップS46;例えば図22の処理を実行するプログラム)
・アクセス違反例外登録ファイル比較処理(ステップS47;例えば図23の処理を実行するプログラム)
そして、上記何れかの処理を実行完了したら、処理完了をサーバメイン処理部11に通知する(ステップS49)。
尚、未定義の要求であれば要求エラーを操作端末1へ返信する(ステップS48)。
以下、上記ステップS42〜S47の各処理について、図18〜図23のフローチャート図を参照して説明する。
図18(a)は、“プログラム解析処理”のフローチャート図である。
図18(b)は、ステップS61の“検出種別コードの作成処理”の詳細フローチャート図である。
図示の例では、プログラムのファイル名とプログラムコードから、階層定義テーブル(作成中)21とアクセス違反例外登録ファイル(作成中)26を、以下の手順で作成する(尚、(作成中)21,26とは作成途中の状態を意味し(換言すれば、未完成の状態を意味し)、完成すると(登録)22,27として保存されることになる。よって、上記「以下の手順で作成する」と言っても、作成完了を意味するわけではない(未だ作成途中の状態となっている)。
まず、の階層定義テーブル21(作成中)とアクセス違反例外登録ファイル(作成中)26のデフォルト版を、新規に作成する(ステップS51)。
尚、例えば、階層定義テーブル21(作成中)とアクセス違反例外登録ファイル(作成中)26の雛形(各データ項目はあるが、データは一切無い状態)が、予め記憶されており、上記ステップS51の処理は、これら各テーブルをコピーすると共に、解析対象のプログラムファイル名に基づくテーブル識別番号(または名称)を生成・付与するものである。これによって、解析対象のプログラムソース28に応じた階層定義テーブル21(作成中)とアクセス違反例外登録ファイル(作成中)26のデフォルト版(初期状態)が、新規に作成されることになる。
上記のように、解析対象のプログラムソース28(プログラムファイル群等)に応じたテーブル(作成中)21,ファイル(作成中)26のデフォルト版を生成したら、各プログラムファイル毎に下記の処理を繰り返し実行する(ステップS52−S52’間のループ処理)。
すなわち、まず、解析対象のプログラムファイルに関して、そのファイル名から機能コードを抽出し、これを階層定義テーブル(作成中)21の機能コード34のフィールドに格納する(ステップS53)。尚、本例では、当然、ファイル名に機能コードが含まれる規定となっている場合を前提としている。
また、プログラムヘッダから機能名を抽出し、これを階層定義テーブル(作成中)21の機能名31のフィールドに格納する(ステップS54)。これは、例えば、プログラムヘッダにおいて、機能名であることを示すキーワードから抽出する。キーワードは、図11に示す例では、「@brief」である。「機能名 : xxxx」などを予め規約として決めておき、これに従った抽出処理を開発者等が予め作成することで本処理は実現できる。
そして、プログラム本文の全行について、各行毎に下記の解析処理を行う(ステップS55−S55’間のループ処理)。
すなわち、まず、参照先(アクセス先)の変数/関数が、機能内共通(ローカル)の変数/関数、又は、グローバルな変数/関数であるか否か判定する(ステップS56)。これは、例えば後述する図18(b)の処理説明で示す各種関数/変数の判定方法により、何れかに該当する場合には、ステップS56の判定はYESであるものとする。
参照先(呼び出し先)が、機能内共通の変数/関数(ローカル変数/ローカル関数)、又は、グローバルな変数/関数(グローバル変数/API関数)であり(ステップS56,YES)、且つ、ファイル(作成中)26に初めて登録する変数/関数(未登録(新規登録)の変数/変数)である場合には(ステップS57,YES)、当該変数/関数へのアクセスに関して下記のアクセス違反例外登録ファイル(作成中)26への登録処理(ステップS58〜S61)を行う。
すなわち、まず、プログラムファイル名をソース名42に格納すると共に、このプログラムファイル名から機能コードを抽出して参照元機能コード41に格納する(ステップS58)。つまり、例えば、解析対象のプログラムファイルのファイル名をアクセス違反例外登録ファイル(作成中)26のソース名42に格納する。また、このファイル名に含まれる機能コードを抽出して(S53で抽出したものを使用しても良い)、これをアクセス違反例外登録ファイル(作成中)26の参照元機能コード41に格納する。
尚、本説明では、プログラムソース28を構成する各プログラムファイルは、機能単位で作成されているものとする。つまり、1つの機能に対応して1つのプログラムファイルが作成されている。従って、1つのプログラムファイルに関して、参照先(呼び出し先)は様々であっても(様々な機能、関数、変数が有り得る)、参照元(呼び出し元)の機能は1つであり、その機能コードはプログラムファイル名を参照すれば分かるようになっている。勿論、これは一例であり、この例に限るわけではない。
また、上記ステップS56で得られた参照先の変数/関数の変数名/関数名から、参照先の機能コードを抽出して、これをファイル26の参照先機能コード43に格納する(ステップS59)。また、この変数名/関数名を、検出対象名称44に格納する(ステップS60)。
更に、上記参照先の変数/関数に応じた検出種別コードを生成して、これをファイル26の検出種別コード45に格納する(ステップS61)。
上記ステップS61の詳細を、図18(b)に示す。
尚、上記プログラムファイル名や関数名/変数名に関しては、予め決められた下記の規約に従った名称が付けられるものとし、図18(b)にはこの規約例に従った処理例を示すが、この例に限るものではない。
*各関数/変数の規約例
尚、下記の具体例は、機能コードが“SCI”の例を示す。
(a)機能コードの判定
本例では、プログラムファイル名の先頭部分が、機能コードの大文字+“_”(アンダースコア)となっているものとする。よって、この例では“_”の前の部分を機能コードと認識することになる。
例:プログラムファイル名がSCI_Driver.cの場合には、機能コードは“SCI”
(b)API関数(グローバル関数)
関数名の先頭が、機能コードの大文字+“_”(アンダースコア)
例: SCI_Initial(void);
(c)ローカル関数
関数名の先頭が、機能コードの先頭1文字が大文字で残りが小文字+“_”(アンダースコア)
例: Sci_FifoSet(void);
(d)グローバル変数
“g_”+ 機能コードの先頭1文字が大文字で残りが小文字
例:g_SciSendState;
(e)ローカル変数
“g”+ 機能コードの先頭1文字が大文字で残りが小文字
例: gSciExpcntlUS;
図18(b)において、まず、関数か否かを判定する(ステップS71)。これは、そのプログラム言語のルールに従って判断処理を作成しておけばよい。例えばC言語の場合には、仮に関数Aを記述する場合には「A(・・・)」というように後ろに必ず括弧が付くので、後ろに括弧がある場合には関数であるものと判定する。但し、この例に限らず、例えば上記(b)、(c)に示すAPI関数(グローバル関数)またはローカル関数の規約に該当する場合に、関数であると判定するようにしてもよい。
関数である場合であって(ステップS71,YES)、更に、関数名の先頭部分(“_”(アンダースコア)より前の部分)が機能コードであって且つ全て大文字である場合(ステップS72,YES)、API関数であるものと判定し(ステップS73)、当該判定結果に応じた検出種別コード(上記の例ではAPI関数は‘1’)を、ファイル26の検出種別コード45のフィールドに格納する(ステップS82)。
尚、例えば、全ての機能コードが予め登録されているものとし、これを参照することで、“_”(アンダースコア)より前の部分が機能コードであるか否かを判別できる。
また、上記機能コードが全て大文字ではなく(ステップS72,NO)、先頭1文字のみが大文字である場合には(ステップS74,YES)、ローカル関数であるものと判定し(ステップS75)、当該判定結果に応じた検出種別コード(上記の例ではローカル関数は‘2’)を、ファイル26の検出種別コード45のフィールドに格納する(ステップS82)。
また、上記どちらの条件にも該当しない場合には(ステップS72,S74の両方ともNO)、規約を満たさない関数であるものと判定し(ステップS76)、当該判定結果に応じた検出種別コード(上記の例では規約を満たさない関数は‘−5’)を、ファイル26の検出種別コード45のフィールドに格納する(ステップS82)。
また、関数ではない場合には(ステップS71,NO)、先頭が‘g_’であれば(ステップS77、YES)グローバル変数であると判定し(ステップS78)、先頭が‘g’であれば(ステップS79、YES)ローカル変数であると判定し(ステップS80)、これら判定結果に応じた検出種別コード(上記の例ではグローバル変数は‘3’、ローカル変数は‘4’)を、ファイル26の検出種別コード45のフィールドに格納する(ステップS82)。
また、先頭が‘g’でも‘g_’でもない場合には(ステップS77,S79の両方ともNO)、規約を満たさない変数であるものと判定し(ステップS81)、当該判定結果に応じた検出種別コード(上記の例では規約を満たさない変数は‘−6’)を、ファイル26の検出種別コード45のフィールドに格納する(ステップS82)。
図19は、階層登録チェック処理のフローチャート図である。
この処理では、操作端末1から要求(チェック指示)された階層定義テーブル(作成中)21を読み出して、その機能番号/階層番号を下記のようにチェック/自動生成して、階層定義テーブル(作成中)21を更新する。異常があれば操作端末1へ通知する。
また、尚、本例では、機能番号は、xxx-yyy(“xxx“:階層番号、“−”:区切り記号、“yyy”:階層内の通番)で構成されているものとする。
まず、上記のように階層定義テーブル(作成中)21を読み出して(ステップS91)、その全機能分(全レコード)について順次、下記の処理を実行する(ステップS92−S92’間のループ処理)。
まず、処理対象レコードにおいて機能番号33が登録済みであるか否かを判定する(ステップS93)。機能番号33が登録済みの場合には(ステップS93,YES)、更に階層番号(レイヤ)32が登録済みか否かを判定する(ステップS94)。
機能番号33と階層番号(レイヤ)32の両方が登録済みである場合には(ステップS93,S94がYES)、機能番号33と階層番号(レイヤ)32とが整合しているか否かを判定し(ステップS95)、整合していないならば(ステップS95,YES)、整合エラーを操作端末1へ通知する(ステップS96)。整合している場合には(ステップS95,NO)、そのままとする(チェックOK)。尚、機能番号は上記の例では「階層番号−階層内の通番」であるので、機能番号33における階層番号の部分(区切り記号“−”より前の部分)が、階層番号(レイヤ)32と一致すれば、整合していると判定する。
機能番号は、階層番号を含むので、下記の例では矛盾があることになる。
矛盾例:機能番号33(階層番号 ― 階層内の通番): 階層番号32
( 2 ― 2 ): 1(2でない)
( 2 ― 1 ): 3(2でない)
( 1 ― 1 ): 2(1でない)
一方、機能番号のみが登録されている場合、すなわち機能番号33は登録されているが階層番号32は未登録である場合には(ステップS93がYESでステップS94がNO)、機能番号33から階層番号を抽出してこれを階層番号32のフィールドに格納する(ステップS97)。尚、上記の通り、機能番号は「階層番号−階層内の通番」であるので、階層番号の部分(−(ハイフン)より前の部分)を抽出すればよい。
また、階層番号のみが登録されている場合、すなわち階層番号32は登録されているが機能番号33は未登録である場合には(ステップS93がNOでステップS98がYES)、レコードを階層番号順に整列すると共に(ステップS99)、機能番号を決定して機能番号33のフィールドに格納する(ステップS100)。尚、機能番号は、上記の通り「階層番号−階層内の通番」であるので、例えば「階層番号32−自然数」によって決定してもよい。但し、この例に限らず、例えば、階層内の通番は、機能コード34の先頭文字のアルファベット順に決定してもよい。
上記の例のように、例えば、まず階層番号順に整列させ、更に各階層毎に、機能番号の「階層内の通番」は機能コードのアルファベット順として付与する。そして、機能番号順に整列することで、下記の例のようになる。
例:機能コード ;階層番号 ― 階層内の通番
整列前
SYS ; 2 ― 2
COM ; 2 ― 1
SCI ; 1 ― 1
整列後
SCI ; 1 ― 1
COM ; 2 ― 1
SYS ; 2 ― 2
尚、機能番号33と階層番号32の両方とも入力無しの場合には(ステップS93、S98がNO)、未入力エラーを操作端末1に通知する(ステップS101)。
図20は、階層違反例外検出処理のフローチャート図である。
図20の処理は、階層定義テーブル(作成中)21を参照して、作成途中のアクセス違反例外登録ファイル(作成中)26を更新させるものである。
まず、階層定義テーブル(作成中)21とアクセス違反例外登録ファイル(作成中)26を読み出す(ステップS111)。これらは、上記の通り作成途中の状態であり、階層定義テーブル(作成中)21は図18及び図19の処理後の状態、アクセス違反例外登録ファイル(作成中)26は図18の処理後の状態となっている。
そして、アクセス違反例外登録ファイル(作成中)26の各レコード毎に順次、以下の各処理を実行する(ステップS112−S112’間のループ処理)。
そのレコードの検出種別コード45を参照して、関数種別/変数種別を認識して(ステップS113)、それに応じてアクセス違反があるか否かを判定する。
上記判定処理によってアクセス違反と判定される場合とは、下記の場合である。尚、階層定義テーブル(作成中)21を参照することで、参照元と参照先の各機能の階層を認識できる。
(a)API関数/グローバル変数の場合;
参照元機能コード41と参照先機能コード43と階層定義テーブル(作成中)21とに基づいて、参照元の階層と参照先の階層とを認識し、参照元の階層と同一階層/1階層下をアクセスしている場合が正常であるが、参照元の階層と同一階層/1階層下以外をアクセスしている場合には(参照先が参照元より上の階層、または2階層以上下(した)の階層である場合)、アクセス違反と判定される。
(b)ローカル変数/ローカル関数;
他の機能がアクセスしている場合(参照元機能コード41と参照先機能コード43とが同一ではない場合)、アクセス違反と判定される。ローカル変数/ローカル関数は、同一機能内でのアクセスのみしか許されないからである。
上記(a)、(b)の何れの場合も、アクセス違反であれば、アクセス例外許可登録ファイル(作成中)26の該当する検出種別コード45を書き換える。すなわち、下記のように書き換える。
1(API関数) ⇒ −1(API関数 アクセス違反)
2(ローカル関数) ⇒ −2(ローカル関数 アクセス違反)
3(グローバル変数)⇒ −3(グローバル変数 アクセス違反)
4(ローカル変数) ⇒ −4(ローカル変数 アクセス違反)
上述した処理(後述するS201の処理など)によって、アクセス違反例外登録ファイル(作成中)26は、例えば図13(a)の状態から図13(b)の状態になる。
上述した処理を、各関数種別/変数種別毎に示したものが、図示のステップS114〜S123(まとめてS201の処理と言う場合もあるものとする)であり、以下、これらの処理について簡単に説明する。
すなわち、まず、処理対象レコードの検出種別コード45が‘1’(API関数)である場合には、このAPI関数についてアクセス違反があるか否かを判定する(ステップS114)。これは、上記のように、このレコードの参照元機能コード41と参照先機能コード43と階層定義テーブル(作成中)21とに基づいて、参照元と参照先とが同一階層である場合または参照先が参照元の1階層下である場合には、アクセス違反ではないものと判定し(ステップS114,NO)、以ってステップS122で違反なしと判定される(ステップS122,NO)。
一方、参照先が参照元より上の階層である場合または参照先が参照元より2階層以上下(した)の階層である場合には、アクセス違反であると判定し(ステップS114,YES)、このレコードの検出種別コード45を‘−1’に書き換える(ステップS115、S123)。尚、当然、この場合はステップS122の判定はYESとなる。
また、処理対象レコードの検出種別コード45が‘2’であった場合には、このローカル関数についてアクセス違反があるか否かを判定する(ステップS116)。これは、上記のように、このレコードの参照元機能コード41と参照先機能コード43とに基づいて、参照元と参照先とが同一の機能である場合には、アクセス違反ではないものと判定し(ステップS116,NO)、以ってステップS122で違反なしと判定される(ステップS122,NO)。一方、参照元機能コード41が参照先機能コード43と同一ではない場合には(ローカル関数が別の機能からアクセスされる場合)、アクセス違反であると判定し(ステップS116,YES)、このレコードの検出種別コード45を‘−2’に書き換える(ステップS117、S123)。尚、当然、この場合はステップS122の判定はYESとなる。
また、処理対象レコードの検出種別コード45が‘3’であった場合には、このグローバル変数についてアクセス違反があるか否かを判定する(ステップS118)。これは、上記のように、このレコードの参照元機能コード41と参照先機能コード43と階層定義テーブル(作成中)21とに基づいて、参照元と参照先とが同一階層である場合または参照先が参照元の1階層下である場合には、アクセス違反ではないものと判定し(ステップS118,NO)、以ってステップS122で違反なしと判定される(ステップS122,NO)。一方、参照先が参照元より上の階層である場合または参照先が参照元より2階層以上下(した)の階層である場合には、アクセス違反であると判定し(ステップS118,YES)、このレコードの検出種別コード45を‘−3’に書き換える(ステップS119、S123)。尚、当然、この場合はステップS122の判定はYESとなる。
また、処理対象レコードの検出種別コード45が‘4’であった場合には、このローカル変数についてアクセス違反があるか否かを判定する(ステップS120)。これは、上記のように、このレコードの参照元機能コード41と参照先機能コード43とに基づいて、参照元と参照先とが同一の機能である場合には、違反ではないものと判定し(ステップS120,NO)、以ってステップS122で違反なしと判定される(ステップS122,NO)。
一方、参照元機能コード41が参照先機能コード43と同一の機能ではない場合には(ローカル変数が別の機能からアクセスされる場合)、アクセス違反であると判定し(ステップS120,YES)、このレコードの検出種別コード45を‘−4’に書き換える(ステップS121、S123)。尚、当然、この場合はステップS122の判定はYESとなる。
そして、処理対象レコードがアクセス違反ではない場合には、当該レコード(検出種別コード>0であるレコード)を削除する。すなわち、処理対象レコードの検出種別コード45が正の値(>0)である場合(換言すれば、判定不能や規約違反ではなく、且つ、上記処理によって負の値(‘−1’〜‘−4’の何れか)に書き換えられていない場合には)(ステップS124,YES)、このレコードをファイル26(作成中)から削除する(ステップS125)。尚、これらの処理をまとめてS202の処理と呼ぶ場合もあるものとする。
上記S202の処理によって、アクセス違反例外登録ファイル(作成中)26は、例えば上記図13(b)の状態から図13(c)の状態となる。
全て完了したら(上記ループ処理を抜けたら)、そのときの状態でアクセス違反例外登録ファイル(作成中)26を保存する(ステップS126)。つまり、例えば図13(c)の状態で保存されることになる(ファイル26が更新されることになる)。
そして、その後に不図示の上述した設定処理が実行されることで、上記(4)の“アクセス違反例外の許可登録”における「(24)アクセス許可の設定」が行われる際に、例えば図13(c)の状態のアクセス違反例外登録ファイル(作成中)26が読み出されて表示されて、例えばユーザによる任意のアクセス許可の設定作業が行われることになる。
この設定処理のフローチャート図や設定画面例は、特に図示しないが、ユーザは、表示されるアクセス違反例外登録ファイル(作成中)26における例外アクセス許可フラグ46と可否判定者47に対応する欄に、任意の設定情報を入力することができる。例外アクセス許可フラグ46については、‘0’または‘1’を設定できる。尚、既に述べた通り、これらの数値の意味は下記の通りである。
0:アクセス違反を許容しない
1:アクセス違反を許容する。
更に、ユーザは、可否判定者47に、任意の氏名(基本的にはユーザ自身の指名)等を入力することになる。
上記ユーザ設定作業が完了したとき、アクセス違反例外登録ファイル(作成中)26は、例えば図13(d)に示す状態となり、この状態で保存されることになる。
図21は、“階層違反許容の登録処理”のフローチャート図である。
図21の処理は、上記ユーザ設定作業によってアクセス例外許可の可否が入力済みのアクセス違反例外登録ファイル(作成中)26(例えば図13(d)に示す状態)を読み出し、このファイル26の各レコードのなかでアクセス違反であるが例外的に許容されているレコードのみを残すようにしたものを、アクセス違反例外登録ファイル(登録)27として保存する処理である。更に、図21の処理では、アクセス違反例外登録ファイル(登録)27に基づいて、階層定義テーブル(作成中)21における未登録部分の自動登録を行うことで階層定義テーブルを完成させる(階層定義テーブル(登録)22として保存する)ものである。
尚、本説明では、アクセス違反例外登録ファイルについて、作成途中の状態をアクセス違反例外登録ファイル(作成中)26とし、作成完了した状態をアクセス違反例外登録ファイル(登録)27として区別しているが、この様な区別を行う必要性は特にない。これは、階層定義テーブルについても同様である。
以下、図21の処理について説明する。
まず、アクセス違反例外登録ファイル(作成中)26(例えば図13(d)に示す状態)を読み出す(ステップS131)。そして、当該ファイル(作成中)26の各レコードを順次処理対象として、ステップS133〜S135の処理を実行する)(ステップS132−S132’間のループ処理)。
すなわち、処理対象レコードの例外アクセス許可フラグ46を参照することで、その処理対象レコードについて(その参照元と参照先の組み合わせ)についてアクセス違反が許容されているか否かを判定する(ステップS133)。上記の通り、例外アクセス許可フラグ46=‘1’である場合、アクセス違反が許容されていることになり(ステップS133,YES)、ステップS134の処理を実行する。一方、例外アクセス許可フラグ46=‘0’である場合、アクセス違反は許容されないので(ステップS133,NO)、この処理対象レコードは削除する(ステップS135)。尚、当該ステップS135の処理は、必ずしも行わなくても構わない。削除しなくても、例えば、許容の登録が無いことを以って、後述するステップS142の判定がNOとなるようにすればよい。
ステップS134の処理では、全ての未処理レコードを検索して、処理対象レコードのアクセス形態と同一のアクセス形態(アクセス元の機能が同一で、且つ、アクセス先の機能及び検出種別(関数/変数種別)が同一)を有するレコードを全て抽出する。つまり、参照元機能コード41と参照先機能コード43及び検出種別コード44が、処理対象レコードと同一である未処理レコードを全て抽出する。更に、抽出したレコードのなかで例外アクセス許可フラグ46=‘1’であるレコードの数をカウントし、このカウント値+1を“アクセス違反の許容数”として記憶する。これは、例えば、処理対象レコードのアクセス形態(アクセス元の機能と、アクセス先の機能及び検出種別(関数/変数種別)との組み合わせ(ペア))に対応付けて、上記“アクセス違反の許容数”を登録する。
また、上記処理対象レコード及び上記抽出したレコードは、全て、処理済み扱いとする(例えば、これら各レコードに対して、処理済みを示す不図示のフラグ等を記録しておく)。よって、以後、これらのレコードは上記未処理レコードではないものと扱われるし、上記処理対象レコードにもならないものとする。
尚、上記“カウント値+1”の+1は、処理対象レコード自体を含めるためである。これによって、上記処理対象レコードのアクセス形態について、アクセス違反が許容されているレコードの数(処理対象レコードも含まれる)が、“アクセス違反の許容数”として登録されることになる。
ここで、例外アクセス許可フラグ46は、上記のように管理者等が任意に決めて設定するのであるが、1つの考え方の例としては、上述したように「過去に作成されたプログラム(レガシー資産)に基づいて作成されたプログラムの場合、違反であることが分かっていても修正困難である箇所が存在する場合がある」ので、解析対象プログラムソース28に関して、任意のアクセス違反についてこの様な修正困難である箇所が仮に2箇所あった場合には、違反箇所が3箇所以上ある場合に異常として検出するように構成することが望ましい(これについては既に述べている)。尚、この例の場合、上記“アクセス違反の許容数”は‘2’となるはずである。更に、この例の場合、後述する階層定義テーブル(作成中)21における「階層違反の有無や許容情報(許容登録数)」の自動設定値は、‘3’となるはずである。この場合、上述した図4の説明中の定義により「違反が3個以上存在する場合、異常として検出する。」ものとなる。
尚、抽出したレコードのなかで例外アクセス許可フラグ46=‘0’であるレコードは全てファイル26から削除すると共に、残りの(フラグが‘1’)のレコードは全て処理済みレコード扱いとするようにしてもよい。
上記ループ処理を抜けたら、そのときの状態のアクセス違反例外登録ファイル(作成中)26を、アクセス違反例外登録ファイル(登録)27として保存する(ステップS136)。
すなわち、上記処理によってアクセス違反例外登録ファイル(作成中)26は例えば図13(e)に示す状態、すなわち例外アクセス許可フラグ46が‘1’であるレコードのみが残っている状態となっている。つまり、アクセス違反が許容されているものだけが、アクセス違反例外登録ファイル(作成中)26に残されている。ステップS136では、この状態のアクセス違反例外登録ファイル(作成中)26を、アクセス違反例外登録ファイル(登録)27として保存する。更に、上述した各アクセス形態に応じた“アクセス違反の許容数”の登録情報も、アクセス違反例外登録ファイル(登録)27に含めて保存する。
その後、例えば上記“アクセス違反の許容数”等を参照することで、階層定義テーブル(作成中)21における未登録部分、すなわち「階層違反の許容情報(許容登録数)」の自動設定を行うことができ、これによって階層定義テーブルを完成させる(階層定義テーブル(登録)22として保存する)。
これは例えば、まず、階層定義テーブル(作成中)21を読み込む(ステップS137)。これは例えば図12(c)に示す状態(作成途中)のものを読み込むことになる。
そして、呼び出し元と呼び出し先の各機能の組み合わせ(ペア)全てについて(但し、呼び出し先については更に各検出種別について)、それぞれ、ステップS140〜S144の処理を実行することで(ステップS138−S138’間のループ処理、及び、ステップS139−S139’間のループ処理)、これら全ての組み合わせについて「階層違反の有無や許容情報(許容登録数)」が自動的に登録される。
ステップS140〜S144の処理では、まず、処理対象の組み合わせ(ペア)がアクセス違反であるか否かを判定する(ステップS140)。これは、呼び出し先の検出種別に応じた判定処理となる。つまり、既に説明した手法を利用して、呼び出し先の検出種別がローカル変数またはローカル関数である場合には、呼び出し元の機能と呼び出し先の機能とが同一である場合にはアクセス違反ではないと判定し(ステップS140,YES)、それ以外はアクセス違反であると判定する(ステップS140,NO)。また、呼び出し先の検出種別がグローバル変数またはAPI関数である場合には、呼び出し先の機能の階層が、呼び出し元の機能の階層と同一または1つ下である場合には、アクセス違反ではないと判定し(ステップS140,YES)、それ以外はアクセス違反であると判定する(ステップS140,NO)。
アクセス違反ではないと判定された場合には(ステップS140,YES)、階層定義テーブル(作成中)21における処理対象の組み合わせに対応する「階層違反の有無や許容情報(許容登録数)」の欄に、‘0’を設定する(ステップS141)。例えば、機能番号を用いて一例について説明するならば、呼び出し元が機能1−1で、呼び出し先が機能1−1のローカル関数であるならば、呼び出し元の機能と呼び出し先の機能とが同一であるので、このペアに関してはアクセス違反ではないと判定され、例えば図4に示すように‘0’が設定されることになる。
尚、上記「参照先」は上記「呼び出し先」と同義であり、上記「参照元」は上記「呼び出し元」と同義である。
一方、アクセス違反と判定された場合には(ステップS140,NO)、処理対象のペアについて許可の登録があるか否かを判定する(ステップS142)。これは、例えば、上記アクセス違反例外登録ファイル(登録)27に含まれる、上記“アクセス違反の許容数”の登録情報を参照して判定する。上記のように、この登録情報は、アクセス違反が許容されるペア毎に“アクセス違反の許容数”が登録されているので、これらのペアの中に処理対象のペアがある場合には、許可の登録があると判定する(ステップS142,YES)。そして、この場合には、処理対象のペアに対応する上記“アクセス違反の許容数”を取得して、「“アクセス違反の許容数”+1」を、階層定義テーブル(作成中)21における処理対象のペアに対応する「階層違反の有無や許容情報(許容登録数)」の欄に設定する(ステップS143)。
一方、許可の登録が無いと判定された場合には(ステップS142,NO)、階層定義テーブル(作成中)21における処理対象のペアに対応する「階層違反の有無や許容情報(許容登録数)」の欄に、‘1’を設定する(ステップS144)。
上記ループ処理を抜けたら、そのときの状態の階層定義テーブル(作成中)21を、階層定義テーブル(登録)22として保存する(ステップS145)。尚、このときの階層定義テーブル(作成中)21の状態は、全ての「階層違反の有無や許容情報(許容登録数)」の欄に‘0’または‘1’あるいは‘2’以上の何れかの数値の設定が行われているはずである。つまり、階層定義テーブルが完成した状態となっているはずである。
尚、上記ステップS131〜S136の処理をまとめてS203の処理と呼ぶ場合もあるものとする。同様に、上記ステップS137〜S145の処理をまとめてS204の処理と呼ぶ場合もあるものとする。
図22は、“階層定義テーブル比較処理”のフローチャート図である。
階層評価時に、前回のプログラム評価処理(旧バージョンのプログラム等)の際に登録された階層定義テーブル(登録)22(前回階層定義テーブルというものとする)と、今回の評価対象プログラムについて新規作成した階層定義テーブル(登録)22(今回階層定義テーブルというものとする)を読み込み、両者の差分情報を以下の手順で検出して通知する。
図22の処理では、まず、上記前回階層定義テーブルと今回階層定義テーブルを読み込む(ステップS151)。そして、これら2つのテーブル同士を比較することで差分をとり、機能コードの種類に変化があるか否か(例えば、前回を基準にした場合、今回で増加または減少している機能コードがあるか否か)を判定する(ステップS152,S153)。
機能コードの種類に変化(増加または減少)がある場合には(ステップS153,YES)、例えば、変化があった機能コード(前回にはあるが今回には無い(削除の)機能コード、あるいは前回には無いが今回にはある(追加の)機能コード)を、全て、追加/削除の情報を含めて、操作端末1に通知する(ステップS154)。これは、例えば、変化があった機能コードと追加/削除の情報を格納した階層定義テーブル(差分)29”を作成して、これを操作端末1に送信することで通知する。
一方、機能コードの種類に変化(追加または削除)が無い場合には(ステップS153,NO)、正常である旨を操作端末1に通知する(ステップS155)。
図23は、“アクセス違反例外登録ファイル比較処理”のフローチャート図である。
図23では、階層評価時に、前回のプログラム評価処理(旧バージョンのプログラム等)の際に登録されたアクセス違反例外登録ファイル(作成中)26(前回アクセス違反例外登録ファイルというものとする)と、今回の評価対象プログラムについて新規作成したアクセス違反例外登録ファイル(作成中)26(今回アクセス違反例外登録ファイルというものとする)を読み込み、違いがあることを以下の処理で検出し、通知する。
尚、既に説明したように、読み込むアクセス違反例外登録ファイル(作成中)26は、前回も今回も例えば図13(c)の状態のものである。
まず、上記前回アクセス違反例外登録ファイルと今回アクセス違反例外登録ファイルとを読み込む(ステップS161)。そして、両者を比較して差分をとり(ステップS162)、変更があるか否か(例えば削除されたレコードまたは追加されたレコードがあるか否か)を判定する(ステップS163)。
そして、変更がある場合(両者に違いがある場合)(ステップS163,YES)、前回アクセス違反例外登録ファイルには存在していたが今回アクセス違反例外登録ファイルでは削除されたデータがある場合には、この部分を例えば操作端末1等に通知する(ステップS164)。
また、今回アクセス違反例外登録ファイル(作成中)で追加されているデータがある場合には、この追加部分を(追加の違反が見過ごされることが無いようにする為に;あるいは例えば、例外許可をするか、プログラムを修正するか等をユーザに判断させるために)操作端末1に通知する(ステップS165)。
一方、前回と今回とで変化がない場合は(ステップS163,NO)、正常であることを操作端末1に通知する(ステップS166)。
図24は、点数化タスク部12の処理フローチャート図である。
尚、ここでは、上記点数化要求には、点数化対象の製品を指定する情報が含まれているものとし、図24の処理に係る各種情報/プログラムは、この指定製品に関する各種情報/プログラムであるものとする。
図24(a)はメインフロー、図24(b)はステップS171の点数化処理の詳細フロー、図24(c)は更にステップS183の処理の詳細フローを示す。
図24(a)に示すように、概略的には点数化処理を実行し(ステップS171)、正常終了した場合には(ステップS172,YES)算出結果をサーバメイン処理に通知し(ステップS173)、正常終了ではない場合には(ステップS172,NO)エラー内容をサーバメイン処理に通知する(ステップS174)。
以下、ステップS171の点数化処理について、図24(b)、(c)を参照して説明する。
(1)処理実行可能か否かの確認
点数化タスク部12は、まず、点数化に必要な情報があるか否かを判定する(ステップS181)。これは、例えば以下の2点を判定し、2点ともOKであれば点数化に必要な情報があると判定する
・階層定義テーブル(登録)22と動作情報定義テーブル23に定義が設定されている(但し、動作情報定義テーブル23は必ずしも必要なものではない;必須ではない)。
・プログラムソース28が登録済みである。
点数化タスク部12は、点数化に必要な情報が無いと判定した場合には(ステップS181,NO)エラーとしてエラー内容をサーバメイン処理部11に返して(ステップS189)、本処理を終了する。一方、点数化に必要な情報があると判定した場合には(ステップS181,YES)、ステップS182へ進み、点数化処理を実行する。
(2)機能毎にプログラムステップ数を計数・登録する。
まず、プログラムソース28のプログラムステップ数を計数して(例えば各機能毎に計数して)、その結果をアクセス違反点数化ファイル25に登録する(ステップS182)。尚、アクセス違反点数化ファイル25には、少なくとも評価点数算出処理の実行前には、各機能毎のステップ数(LOC)が記憶されている必要がある。
ここで、プログラムソース28は、複数のプログラムソースファイルより構成される。各プログラムソースファイルのファイル名は、例えば開発者等が予め決められた所定のルールに従って付与している。これは、例えば、ファイル名を参照すれば、どの機能に対応するプログラムソースファイルであるのかを判別できるようになっている。
すなわち、プログラムソース28を構成する各プログラムソースファイルと各機能との対応関係は、本例では下記のa)の方法を想定して“階層定義テーブル”等に機能コードを登録している。但し、この例に限らず、他の方法(例えば下記の、b),c)の方法)を行っても良い。
a)ファイル名に機能コードをつける。更に階層を示す情報も付加してもよい。
一例としては例えば、“xxxx_yyyy_abcdef.c”(xxxx:階層、yyyy:機能コード)のように、プログラムの命名規約を決定しておき、プログラムソース28を構成する各プログラムソースファイルのファイル名は、この命名規約に従って付与させるようにする。尚、規約に反するプログラムはエラーとするチェック機能を別途備えるようにしてもよい。
これより、例えばプログラムソース28を構成する各プログラムソースファイル毎に、そのファイルのプログラムのステップ数(行数等)をカウントすると共に、そのファイルのファイル名から上記機能コードを取得して、これらに基づいてアクセス違反点数化ファイル25に各機能毎(機能コード毎)のステップ数を登録することができる。
尚、1つの機能に対して複数のプログラムソースファイルが存在する場合には、上記ファイル名に含まれる機能コードが同一である複数のプログラムソースファイルについてまとめて上記プログラム・ステップ数のカウント処理を行って、これらの合計値をアクセス違反点数化ファイル25に登録することになる。
また、階層定義テーブル(登録)22を参照する際や、アクセス違反計数ファイル24の該当計数欄を見つける際にも、上記ファイル名を参照してその階層や機能コードを取得することになる。
b)ディレクトリ指定
ディレクトリ構造をソフトウェア階層と同じにして、その中に各プログラムソースファイルを格納する(例えばSCIというディレクトリに、機能コードがSCIである機能に係る全てのプログラムソースファイルを格納する。
c)定義ファイルに登録
階層と機能とプログラムソースファイル名との対応関係を、定義ファイル(不図示の定義マクロ、又は、定義テーブル等)に登録する。すなわち、この定義ファイルを参照すれば、どのプログラムソースファイルが、どの階層のどの機能に対応するものであるか判別できるようにする。
(3)アクセス違反を計数する。
評価対象の製品のプログラムソース28について、階層定義テーブル(登録)22を参照してアクセス違反を判定して、アクセス違反の数をアクセス違反計数ファイル24上で計数する(ステップS183)。これは、例えば上記4つの評価項目を対象とするものであるが、この例に限らない。
これは、上記の通り、階層定義テーブル(登録)22には、呼び出し元36(機能単位)と呼び出し先35(各機能毎の関数種別/変数種別単位)のペア毎に、例えば“違反なし”か“違反あり”が登録されている(あるいは、更に、違反の許容数が登録されている)。一方、プログラムソース28に係わる機能コードや関数/変数の種類(種別)は、例えば上述した方法によって識別可能である。これより、プログラムソース28に関して呼び出し元の機能と呼び出し先の機能及び関数種別/変数種別とを認識し、階層定義テーブル(登録)22を参照することで、違反の有無等を判別できる。尚、ステップS183の処理の詳細については、後に図24(c)に示す詳細フローを参照して説明するものとする。
(4)違反の計数結果に対して重み付けを行う。
動作情報定義テーブル23に含まれる上記4つの評価項目に対する重み係数を用いて、上記ステップS183によって得られた違反件数集計結果を補正することで、重み付け後の集計結果を求める(ステップS184)。つまり、例えば、アクセス違反計数ファイル24の集計値に、動作情報定義テーブル23の重み計数値を乗算した結果を、不図示の重み付け後の集計結果ファイルに登録する。
(5)アクセス違反を点数化する。
例えば上述した評価点数を算出する(ステップS185)。
評価点数の算出方法については、既に一例を用いて説明済みであるので、ここでは以下に簡単に説明するのみとする。
すなわち、上記“重み付け後の集計結果”を、プログラムステップ数(KLOC)で除算して更に所定単位(例えば1000)を乗算することで、上記”単位当たりの点数“を求め、これを動作情報定義テーブル23の上記“足きりの閾値”で必要に応じて足きりした後に“足きりの閾値”を100点満点とする点数系に換算することで上記“足きり後の点数”を求め、「100−“足きり後の点数”」を上記“評価点数”とする。
上記“評価点数”としては、(呼び出し元となる)各機能毎の評価点数や、プログラムソース28全体としての評価点数等を求めることになる。
(6)偏差値を算出する
上記算出した評価点数を記憶すると共に、過去に他の製品等に関して上記“評価点数”が算出されて記憶されていた場合には、当該評価点数が記憶(登録)されている製品数が、予め任意に設定されている所定値以上(本例では5以上)であれば(ステップS186,YES)、偏差値を算出する(ステップS187)。
尚、偏差値の算出処理については、既に説明済みであるので、ここでは説明しない。
尚、評価点数算出・登録済みの製品数が所定値未満(5未満)である場合には(ステップS186,NO)、そのままステップS188の処理へ移行する。
(7)処理結果をサーバメイン処理に返す。
上記算出結果すなわち評価点数や偏差値等を、サーバメイン処理部11に返す(ステップS188)。
プログラム開発担当者等は、任意のプログラムを作成すると、上記管理サーバ10によってそのプログラム構造を解析・点数化させることで、その評価点数、偏差値等によって、プログラムがソフトウェア構造設計通りに作成できたか、あるいは少なくとも過去の他製品に比べてレベルダウンしていないこと等を確認することができる。これは、数値化・点数化が行われたことで、客観的な分かり易い評価基準が示されるので、容易に的確な評価・判断を行うことができることになる。そして、たとえば、もし、レベルダウンしていると判断されるならば、開発担当者等は、プログラムの見直しを行うことになる。
尚、上記ソフトウェア構造設計とは、既に述べた通り、例えば、複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限があるソフトウェア構造設計である。これに、更に、階層構造に係る制限も加わってもよい。階層構造に係る制限については、例えば一例を図2等で説明したように、複数の機能が階層化されたソフトウェア構造において、少なくとも相対的に下位側の機能から上位側の機能を呼び出すことは違反である、等の制限がある。これに加えて更に、上位側の機能から下位側の機能を呼び出す場合であっても、2段以上(いじょう)下(した)の層の機能を呼び出すことは違反となるようにしてもよい。
また、管理者は評価点数が基準値(過去の製品(変更前の製品等)の評価点数)以上であることを確認するだけで、開発初期の構造が維持できる。さらに、偏差値を算出することにより、過去の製品と比較して向上を図れるようにする。点数化することで客観的に品質を評価できる。
別の側面から言えば、本システムにより、以下の効果が得られるものといえる。
・プログラムそのものを見なくても、ソフトウェア構造を確認できる(開発効率化)。
・ソフトウェア構造が変わらないので、メンテナンス性を維持できる(保守性維持)。
過去の製品の評価点数と比べて、点数が下がらない場合には、ソフトウェア構造が変わらない(維持できている)(品質が下がらない)と判断できる。
尚、上記のようなソフトウェア構造設計の制限は、完全に守らなくても(多少違反があっても)、直ちにソフトウェアが正常に動作しないものとなるというものではない。例えば、一応は正常に動作するが、上記制限がある程度以上守られている(少なくとも過去よりは悪くなっていない)ことを確認したい場合(品質が下がらないことを確認したい場合)等に、本システムが有効利用できることになる。
以下、図24(c)を参照して、上記ステップS183の処理の詳細例について説明する。尚、この例では、機能や関数種別/変数種別(4つの評価項目等)を、名称(プログラムソースファイル名、関数名、変数名)によって識別可能とした場合を示すが、この例に限らない。
ここでは、一例として、機能やプログラムソースファイル名や関数/変数の名称が、以下のルールに従って決められているものとする。また、このルールに基づくプログラム例を図25に示す。
尚、ここでは機能コードが“SCI”である機能の例を示すが、勿論、この例に限らない。
*機能コードの判別
各プログラムソースファイルのファイル名の一部に、それが関係する機能の機能コードが含まれるようにしている。すなわち、例えば、予め決めたルールに従って、各プログラムソースファイル名の先頭が「機能コードを示す大文字+“_”(アンダースコア)」となっている。尚、ここでは、更に、機能コードは3文字であるという規定もあるものとする。
具体例: プログラムソースファイル名=SCI_Driver.c
よって、上記の例では、機能コード(機能名と見做してもよい)は“SCI”であると判定する。尚、必ずしも1つの機能に1つのプログラムソースファイルのみが対応するとは限らない。1つの機能に複数のプログラムソースファイルが対応しても構わない。換言すれば、機能コードは、複数のプログラムソースファイルをグループ化するもの(複数のプログラムソースファイルから構成される機能に対して割当てられるもの)であってもよい。上記の例で言えば上記“SCI_Driver.c”以外にもファイル名の先頭3文字が“SCI”であるプログラムソースファイルが存在するかもしれないことになる。
*API関数の判別
API関数である関数は、全て、その関数名の先頭が「機能コードの大文字+“_”(アンダースコア)」となっている。
具体例: SCI_Initial(void);
尚、図25には上記具体例を用いたプログラム例が示してある。
*ローカル関数の判別
ローカル関数である関数は、全て、その関数名の先頭が「機能コードの先頭1文字が大文字で残りが小文字+“_”(アンダースコア)」となっている。
具体例: Sci_FifoSet(void);
尚、図25には上記具体例を用いたプログラム例が示してある。
*グローバル変数の判別
グローバル変数である変数は、全て、その変数名の先頭が「“g_”+ 機能コードの先頭1文字が大文字で残りが小文字」となっている。
具体例: g_SciSendState;
尚、図25には上記具体例を用いたプログラム例が示してある。
*ローカル変数の判別
ローカル変数である変数は、全て、その変数名の先頭が「“g”+ 機能コードの先頭1文字が大文字で残りが小文字」となっている。
具体例: gSciExpcntlUS;
尚、図25には上記具体例を用いたプログラム例が示してある。
尚、上記の例では、機能コードに関するルールとして「先頭にはgは使わない」を追加することが望ましい。
上記のように、本手法では、プログラムソース文における関数/変数の名称には、その関数/変数の属する機能を示す情報と、その関数/変数の関数種別/変数種別を示す情報とが含まれている。これらの情報は、例えば上記一例のような所定のルールに従ったものである。このように、本手法では、関数/変数の名称を参照することで、その関数/変数の属する機能や、その関数/変数の関数種別/変数種別等を判別できる。
このように、本例では、名称によって機能及び関数種別/変数種別等を区別できるため、static変数等のようなソース内でのみ区別可能なものとは異なり、例えばある機能のグローバル変数と他の機能のグローバル変数とを区別することや、ある機能の変数と、これと同一の変数名の他の機能の変数とを区別できる。
以下、上記一例を用いながら、図24(c)に示す詳細フローチャート図について説明する。
図24(b)において、評価対象のプログラムソース28を構成する全てのプログラムソースファイルを、順次、解析対象として(ステップS191)、解析対象のプログラムソースファイルについてステップS192〜S196の解析処理を行うことを繰り返す。そして、全プログラムソースファイルについて解析処理が完了したら、ステップS197の処理を行って、本処理は終了する。
以下、まず、ステップS192〜S196の処理について説明する。
まず、解析対象のプログラムソースファイルのファイル名に基づいて、その機能コード(機能名)を判定する(ステップS192)。上記一例の場合、プログラムソースファイル名=SCI_Driver.cであることから、機能コード(機能名)は“SCI”であると判定する。また、図4に示す例では、機能コード34が“SCI”の機能の機能番号33は、「機能1−1」となっている。つまり、これが、上記階層定義テーブル(登録)22における呼び出し元36の機能番号となる。
そして、解析対象のプログラムソースファイルについて、例えば1行目〜最終行までを順次参照して、任意の関数が任意の他の関数または変数の呼び出しを行う箇所を見つける毎に、当該呼び出し先の関数または変数の名称に基づいて、その関数種別/変数種別と呼び出し先の機能とを判別する。
すなわち、例えば、名称の先頭部分が、gで始まり、且つ、gの次が“_”(アンダースコア)である場合には、グローバル変数であると判定し、gの次が“_”ではない場合にはローカル変数と判定する。更に、“_”またはgに続く3文字を抽出して、これを全て大文字にしたものを呼び出し先の機能の機能コードと認識する。
また、例えば、名称の先頭部分がg以外で始まる場合には、“_”(アンダースコア)を見つけて“_”より前の文字列を抽出し、抽出した文字全てが大文字である場合には、API関数であると判定する。また、抽出した文字列のうち先頭の文字のみが大文字である場合には、ローカル関数であると判定する。また、何れに場合でも、抽出した文字列を全て大文字にしたものを呼び出し先の機能の機能コードと認識する。
以上の処理により、呼び出し元36の機能番号と、呼び出し先の機能コード34及び種別(呼び出し先35に示す4つの評価項目の何れか;関数種別/変数種別)のペアを判別できるので、このペアに基づいて上記階層定義テーブル(登録)22を参照して違反の有無を判定でき、更に違反であればアクセス違反計数ファイル24の該当計数欄に計数することができる(ステップS193,S194,S195,S196)。尚、その際、呼び出し先が自機能である場合には、階層定義テーブル15を参照することなく、違反なしと判定するようにしてもよい。
これより、例えば、呼び出し先が他機能のグローバル変数であれば、階層定義テーブル(登録)22を参照して違反の有無を判定し、違反であればアクセス違反計数ファイル24の該当計数欄に計数する(ステップS193)。
同様に、呼び出し先が他機能のローカル変数であれば、階層定義テーブル(登録)22を参照して違反の有無を判定し、違反であればアクセス違反計数ファイル24の該当計数欄に計数する(ステップS194)。
呼び出し先が他機能のAPI関数であれば、階層定義テーブル(登録)22を参照して違反の有無を判定し、違反であればアクセス違反計数ファイル24の該当計数欄に計数する(ステップS195)。
呼び出し先が他機能のローカル関数であれば、階層定義テーブル(登録)22を参照して違反の有無を判定し、違反であればアクセス違反計数ファイル24の該当計数欄に計数する(ステップS196)。
以上の処理を解析対象のプログラムファイルの全呼び出し処理に関して実行したら、未解析のプログラムファイルがある場合にはそれを次の解析対象として同様の処理を実行し、全てのプログラムファイルについて処理実行完了したらループを抜けてステップS197の処理へと移行する。
ステップS197では、階層定義テーブル(登録)22の設定に従って、場合によっては、上記計数済みのアクセス違反計数ファイル24の内容を補正する。これは既に述べたように‘0’、‘1’以外の値(例えば‘3’)が設定されている場合には、これを違反許容数等とする上述した補正を行う。
上記ステップS184では、この様な補正後の集計結果を用いて、例えば上述した重み付けを行うことになる。
尚、上記図15〜図24に示すフローチャートの処理は、管理サーバ10の不図示のCPU等が、不図示の記憶装置(ハードディスク、メモリ等)に予め記憶されている所定のアプリケーションプログラムを読出し・実行することにより実現される。
尚、上述した処理例は、一例であり、この例に限るものではない。また、必ずしも上述した処理例の処理全てを実行する必要性があるとは限らない。例えば、階層定義テーブルの半自動生成は、例えば図10に示す(2)と(3)のみとし、上記「階層違反の有無や許容情報(許容登録数)」は、ユーザが手作業で任意に設定するものであってもよい。尚、この例の場合、アクセス違反例外登録ファイル26(27)は、必ずしも生成しなくてもよい(つまり、図10の(2)の処理では、階層定義テーブル(作成中)21のみが生成されるものであってもよい)。
以上説明したように、本発明のプログラム構造評価システム等によれば、複数の機能より成るソフトウェアにおける機能間のアクセスに係る制限があるソフトウェア構造設計に従ったプログラム作成が行われたか否かについて、プログラムを解析・点数化することで容易に評価可能とすることができる。更に、この解析・点数化のために必要となる階層定義テーブルを、半自動生成することもでき、階層定義テーブルの設定作業の手間を軽減することができる。
新規に作成した製品(プログラム等)は、対応する階層定義テーブルが無いため、階層評価以前に、対応する階層定義テーブルを予め作成しなければいけない。これを手動入力してもよいが、大規模になると新規作成に非常に手間がかかる。
これに対して、本例では、上述したように階層定義テーブルを半自動作成できる。
また、上述したように、旧ソフトウェア(レガシー資産)を利用して改造等を行って新規ソフトウェアとして作成する場合もあるが、レガシー資産における違反は、違反であることが分かっていても修正することが困難な場合が少なくなく、現状維持(それ以上違反を増やさない)が出来ればよいとする場合がある。しかしながら、新規ソフトウェア作成の際に、違反の削除と追加が同時に発生すると、追加の違反が見過ごされる可能性がある。例えば、違反が1つ増えて1つ減った場合には、トータルの違反数は変化がないので、新規違反発生を見逃す可能性がある。
これに対して、本手法では、階層違反の例外情報(プログラム、関数・変数名、違反内容など)を記録し、前回の情報(旧バージョンのプログラムの際に作成されていた例外情報等)と比較することで、違反が新規に発生したものがあるか判断し、新規発生であれば、既存の許容すべきものなのかを判断することにより、新規に発生した違反を見過ごさないようにする。
上述したように、本発明では、上述した効果に加えて以下の効果が得られる。
(1)階層定義テーブルの半自動生成を実現できる。例えばユーザが階層定義や違反の許容の有無を設定するだけで、階層定義テーブル(登録)22が自動的に作成される(開発効率化)。
(2)新規に発生したアクセス違反を見過ごすことが無くなる。(保守性維持)
尚、上述した管理サーバ10の各種処理機能は、換言すれば、管理サーバ10は下記の各種処理機能部(不図示)を有するものと言うこともできる。
すなわち、管理サーバ10は、下記の違反有無情報記憶部と違反判定部と集計部と評価点数算出部と違反有無情報生成部の各種処理機能部を有するものと言うこともできる。
違反有無情報記憶部は、複数の機能より成るソフトウェアの機能間のアクセスに係る制限に従って、呼び出し元となる機能と呼び出し先となる機能の関数種別/変数種別との組み合わせである機能ペア毎に、違反の有無、または/及び、違反許容数が格納された違反有無情報を記憶する。
違反判定部は、評価対象のソフトウェアのプログラムソース文を順次参照して、任意の機能から他の機能の任意の関数/変数を呼び出す処理を検出する毎に、該呼び出し先の関数/変数の関数種別/変数種別を判別して、さらに上記違反有無情報を参照して、該呼び出しが違反か否かを判定する。
集計部は、上記違反判定部による判定結果に基づいて、上記各機能毎または/及び上記評価対象のソフトウェア全体の違反件数を集計する。
評価点数算出部は、該集計部による違反件数の集計結果に基づいて、上記評価対象のソフトウェア全体または/及びその各機能毎の評価点数を算出する。
違反有無情報生成部は、予め、上記評価対象のソフトウェアに基づいて、上記違反有無情報を生成して上記違反有無情報記憶部に記憶させる。
また、例えば、上記違反有無情報生成部は、
上記評価対象のソフトウェアから各機能に係る所定のデータ項目のデータを抽出して、これを初期状態の違反有無情報に格納するプログラム解析部と、
上記プログラム解析部の処理後の上記違反有無情報に対して、階層に係るデータ項目のデータを設定させる階層データ設定部とを有するものであってもよい。
また、例えば、上記違反有無情報は、任意の機能の識別情報である機能名または/及び機能コードと、該機能の階層を示す階層番号、または/及び、該階層番号が含まれる機能番号の各データ項目を有し、上記抽出される、各機能に係る所定のデータ項目は、上記機能名または/及び上記機能コードであり、上記設定させる、上記階層に係る任意のデータ項目は、上記階層番号または/及び上記機能番号であってもよい。
また、例えば、上記階層データ設定部は、上記階層番号と上記機能番号の両方が設定された場合には、両者が整合するか否かをチェックし、上記階層番号と上記機能番号の何れか一方が設定された場合には、該設定データに基づいて他方のデータを生成するものであってもよい。
また、例えば、上記プログラム解析部は、更に、上記評価対象のソフトウェアから、上記機能ペアを示すデータを抽出して、該機能ペアデータを初期状態のアクセス違反例外情報に記憶するものであってもよい。
また、例えば、上記違反有無情報生成部は、
上記アクセス違反例外情報を参照して、上記記憶された機能ペア毎にアクセス違反か否かを判定し、アクセス違反ではないと判定された機能ペアは上記アクセス違反例外情報から削除し、アクセス違反であると判定された機能ペアに対して違反種別を記憶するアクセス違反判別部を更に有するものであってもよい。
また、例えば、上記違反有無情報生成部は、
上記アクセス違反判別部による処理後の上記アクセス違反例外情報の上記機能ペア毎に、そのアクセス違反を許容するか否かを任意に設定させる違反許容設定部を更に有するものであってもよい。
また、例えば、 上記違反有無情報生成部は、
上記違反許容設定部による設定後の上記アクセス違反例外情報を用いて、上記階層データ設定部による設定後の上記違反有無情報に対して、当該違反有無情報における上記機能ペア毎の違反の有無または/及び違反許容数を自動的に設定する違反有無情報設定部を更に有するものであってもよい。
また、例えば、上記評価対象のソフトウェアに対応する上記アクセス違反例外情報と、該評価対象のソフトウェアに関連する別のソフトウェアに対応して生成済みであった上記アクセス違反例外情報である前回アクセス違反例外情報とを相互に比較して、相違がある場合には相違点を抽出する違反増減検出部を更に有するものであってもよい。
また、例えば、上記評価対象のソフトウェアに対応する上記違反有無情報と、該評価対象のソフトウェアに関連する別のソフトウェアに対応して生成済みであった上記違反有無情報である前回違反有無情報とを相互に比較して、登録されている機能に相違がある場合には相違点を抽出する機能変化検出部を更に有するものであってもよい。
また、例えば、他の複数のソフトウェアについてそれぞれ上記評価点数が算出済みである場合に、上記評価対象のソフトウェアの評価点数も含む該複数の評価点数に基づいて、上記評価対象のソフトウェアの評価点数について偏差値を算出する偏差値算出部を更に有するものであってもよい。
1 操作端末
2 ネットワーク
10 管理サーバ
11 サーバメイン処理部
12 点数化タスク部
13 定義アクセスタスク部
14 定義生成タスク部
15 偏差値計数ファイル
21 階層定義テーブル(作成中)
22 階層定義テーブル(登録)
23 動作情報定義テーブル
24 アクセス違反計数ファイル
25 アクセス違反点数化ファイル
26 アクセス違反例外登録ファイル(作成中)
27 アクセス違反例外登録ファイル(登録)
28 プログラムソース
31 機能名
32 階層番号(レイヤ)
33 機能番号
34 機能コード
35 呼び出し先
36 呼び出し元
41 参照元機能コード
42 ソース名
43 参照先機能コード
44 検出対象名称
45 検出種別コード
46 例外アクセス許可フラグ
47 可否判定者
51 機能名
52 階層番号(レイヤ)
53 機能番号
54 機能コード
55 呼び出し先
56 呼び出し元

Claims (20)

  1. 任意のソフトウェアについて所定の評価を行うためのコンピュータシステムにおいて、
    複数の機能より成るソフトウェアの機能間のアクセスに係る制限に従って、呼び出し元となる機能と呼び出し先となる機能の関数種別/変数種別との組み合わせである機能ペア毎に、違反の有無、または/及び、違反許容数が格納された違反有無情報を記憶する違反有無情報記憶手段と、
    評価対象のソフトウェアのプログラムソース文を順次参照して、任意の機能から他の機能の任意の関数/変数を呼び出す処理を検出する毎に、該呼び出し先の関数/変数の関数種別/変数種別を判別して、さらに前記違反有無情報を参照して、該呼び出しが違反か否かを判定する違反判定手段と、
    前記違反判定手段による判定結果に基づいて、前記各機能毎または/及び前記評価対象のソフトウェア全体の違反件数を集計する集計手段と、
    該集計手段による違反件数の集計結果に基づいて、前記評価対象のソフトウェア全体または/及びその各機能毎の評価点数を算出する評価点数算出手段と、
    予め、前記評価対象のソフトウェアに基づいて、前記違反有無情報を生成して前記違反有無情報記憶手段に記憶させる違反有無情報生成手段と、
    を有することを特徴とするプログラム構造評価システム。
  2. 前記違反有無情報生成手段は、
    前記評価対象のソフトウェアから各機能に係る所定のデータ項目のデータを抽出して、これを初期状態の違反有無情報に格納するプログラム解析手段と、
    前記プログラム解析手段の処理後の前記違反有無情報に対して、階層に係るデータ項目のデータを設定させる階層データ設定手段とを有する、
    ことを特徴とする請求項1記載のプログラム構造評価システム。
  3. 前記違反有無情報は、任意の機能の識別情報である機能名または/及び機能コードと、該機能の階層を示す階層番号、または/及び、該階層番号が含まれる機能番号の各データ項目を有し、
    前記抽出される、各機能に係る所定のデータ項目は、前記機能名または/及び前記機能コードであり、
    前記設定させる、前記階層に係る任意のデータ項目は、前記階層番号または/及び前記機能番号であることを特徴とする請求項2記載のプログラム構造評価システム。
  4. 階層データ設定手段は、
    前記階層番号と前記機能番号の両方が設定された場合には、両者が整合するか否かをチェックし、
    前記階層番号と前記機能番号の何れか一方が設定された場合には、該設定データに基づいて他方のデータを生成することを特徴とする請求項3記載のプログラム構造評価システム。
  5. 前記プログラム解析手段は、更に、前記評価対象のソフトウェアから、前記機能ペアを示すデータを抽出して、該機能ペアデータを初期状態のアクセス違反例外情報に記憶することを特徴とする請求項2記載のプログラム構造評価システム。
  6. 前記違反有無情報生成手段は、
    前記アクセス違反例外情報を参照して、前記記憶された機能ペア毎にアクセス違反か否かを判定し、アクセス違反ではないと判定された機能ペアは前記アクセス違反例外情報から削除し、アクセス違反であると判定された機能ペアに対して違反種別を記憶するアクセス違反判別手段を更に有することを特徴とする請求項5記載のプログラム構造評価システム。
  7. 前記違反有無情報生成手段は、
    前記アクセス違反判別手段による処理後の前記アクセス違反例外情報の前記機能ペア毎に、そのアクセス違反を許容するか否かを任意に設定させる違反許容設定手段を更に有することを特徴とする請求項6記載のプログラム構造評価システム。
  8. 前記違反有無情報生成手段は、
    前記違反許容設定手段による設定後の前記アクセス違反例外情報を用いて、前記階層データ設定手段による設定後の前記違反有無情報に対して、当該違反有無情報における前記機能ペア毎の違反の有無または/及び違反許容数を自動的に設定する違反有無情報設定手段を更に有することを特徴とする請求項7記載のプログラム構造評価システム。
  9. 前記評価対象のソフトウェアに対応する前記アクセス違反例外情報と、該評価対象のソフトウェアに関連する別のソフトウェアに対応して生成済みであった前記アクセス違反例外情報である前回アクセス違反例外情報とを相互に比較して、相違がある場合には相違点を抽出する違反増減検出手段を更に有することを特徴とする請求項1〜8の何れかに記載のプログラム構造評価システム。
  10. 前記評価対象のソフトウェアに対応する前記違反有無情報と、該評価対象のソフトウェアに関連する別のソフトウェアに対応して生成済みであった前記違反有無情報である前回違反有無情報とを相互に比較して、登録されている機能に相違がある場合には相違点を抽出する機能変化検出手段を更に有することを特徴とする請求項1〜9の何れかに記載のプログラム構造評価システム。
  11. 他の複数のソフトウェアについてそれぞれ前記評価点数が算出済みである場合に、前記評価対象のソフトウェアの評価点数も含む該複数の評価点数に基づいて、前記評価対象のソフトウェアの評価点数について偏差値を算出する偏差値算出手段を更に有することを特徴とする請求項1〜10の何れかに記載のプログラム構造評価システム。
  12. 予め前記関数種別/変数種別毎に所定の重み値が登録された重み値記憶手段を更に有し、
    前記集計手段は、前記違反件数の集計の際に前記各関数種別/各変数種別毎の集計結果に対してそれぞれ該当する重み値を乗算して補正し、
    前記評価点数算出手段は、該補正後の集計結果に基づいて前記評価点数の算出を行うことを特徴とする請求項1〜10の何れかに記載のプログラム構造評価システム。
  13. 前記評価点数算出手段は、前記各機能毎の評価点数を算出する際に、前記各関数種別/各変数種別毎の違反件数の集計結果に基づいて、単位ステップ数当りの違反件数を求め、該単位ステップ数当りの違反件数に基づいて前記評価点数を求めることを特徴とする請求項1〜11の何れかに記載のプログラム構造評価システム。
  14. 前記評価点数算出手段は、前記単位ステップ数当りの違反件数に対して予め設定される足きりの閾値を用いて足きりを行った後の値を用いて前記評価点数を求めることを特徴とする請求項12記載のプログラム構造評価システム。
  15. 前記各機能は、それぞれ、1または複数のプログラムソースファイルによって実現され、
    前記各関数種別は、API関数、ローカル関数であり、
    前記各変数種別は、グローバル変数、ローカル変数であることを特徴とする請求項1〜14の何れかに記載のプログラム構造評価システム。
  16. 前記プログラムソース文における前記関数/変数の名称には、その関数/変数の属する機能を示す情報と、その関数/変数の関数種別/変数種別を示す情報とが含まれていることを特徴とする請求項1〜15の何れかに記載のプログラム構造評価システム。
  17. 前記複数の機能より成るソフトウェアは、該複数の機能が階層化されたソフトウェア構造となっており、
    該ソフトウェアに係る前記機能間のアクセスに係る制限事項は、少なくとも相対的に下位側の機能から上位側の機能を呼び出すことは違反であること、及び、任意の機能から他の機能の前記ローカル関数/ローカル変数を呼び出すことであることを特徴とする請求項16記載のプログラム構造評価システム。
  18. 前記評価対象のソフトウェアは、組込みソフトウェアであり、
    前記階層化されたソフトウェア構造は、上位層がアプリケーション、中間層がミドルウェア、下位層がドライバであることを特徴とする請求項17記載のプログラム構造評価システム。
  19. 任意のソフトウェアについて所定の評価を行うためのコンピュータシステムにおいて、
    端末とサーバ装置とがネットワークに接続されたシステムであって、
    前記サーバ装置は、
    複数の機能より成るソフトウェアの機能間のアクセスに係る制限に従って、呼び出し元となる機能と呼び出し先となる機能の関数種別/変数種別との組み合わせである機能ペア毎に、違反の有無、または/及び、違反許容数が格納された違反有無情報を記憶する違反有無情報記憶手段と、
    評価対象のソフトウェアのプログラムソース文を順次参照して、任意の機能から他の機能の任意の関数/変数を呼び出す処理を検出する毎に、該呼び出し先の関数/変数の関数種別/変数種別を判別して、さらに前記違反有無情報を参照して、該呼び出しが違反か否かを判定する違反判定手段と、
    前記違反判定手段による判定結果に基づいて、前記各機能毎または/及び前記評価対象のソフトウェア全体の違反件数を集計する集計手段と、
    該集計手段による違反件数の集計結果に基づいて、前記評価対象のソフトウェア全体または/及びその各機能毎の評価点数を算出する評価点数算出手段と、
    予め、前記評価対象のソフトウェアに基づいて、前記違反有無情報を生成して前記違反有無情報記憶手段に記憶させる違反有無情報生成手段と、
    を有することを特徴とするプログラム構造評価システム。
  20. コンピュータを、
    複数の機能より成るソフトウェアの機能間のアクセスに係る制限に従って、呼び出し元となる機能と呼び出し先となる機能の関数種別/変数種別との組み合わせである機能ペア毎に、違反の有無、または/及び、違反許容数が格納された違反有無情報を記憶する違反有無情報記憶手段と、
    評価対象のソフトウェアのプログラムソース文を順次参照して、任意の機能から他の機能の任意の関数/変数を呼び出す処理を検出する毎に、該呼び出し先の関数/変数の関数種別/変数種別を判別して、さらに前記違反有無情報を参照して、該呼び出しが違反か否かを判定する違反判定手段と、
    前記違反判定手段による判定結果に基づいて、前記各機能毎または/及び前記評価対象のソフトウェア全体の違反件数を集計する集計手段と、
    該集計手段による違反件数の集計結果に基づいて、前記評価対象のソフトウェア全体または/及びその各機能毎の評価点数を算出する評価点数算出手段と、
    予め、前記評価対象のソフトウェアに基づいて、前記違反有無情報を生成して前記違反有無情報記憶手段に記憶させる違反有無情報生成手段、
    として機能させるためのプログラム。

JP2012205081A 2012-09-18 2012-09-18 プログラム構造評価システム、プログラム Expired - Fee Related JP6076660B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012205081A JP6076660B2 (ja) 2012-09-18 2012-09-18 プログラム構造評価システム、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012205081A JP6076660B2 (ja) 2012-09-18 2012-09-18 プログラム構造評価システム、プログラム

Publications (2)

Publication Number Publication Date
JP2014059775A true JP2014059775A (ja) 2014-04-03
JP6076660B2 JP6076660B2 (ja) 2017-02-08

Family

ID=50616180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012205081A Expired - Fee Related JP6076660B2 (ja) 2012-09-18 2012-09-18 プログラム構造評価システム、プログラム

Country Status (1)

Country Link
JP (1) JP6076660B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110174A (ja) * 2014-12-02 2016-06-20 株式会社東芝 情報処理システム、サーバ及びプログラム
US11281566B2 (en) 2018-07-23 2022-03-22 Mitsubishi Electric Corporation Scoring device, computer readable medium, and scoring method
US11379224B2 (en) 2017-02-16 2022-07-05 Mitsubishi Electric Corporation Scale calculation apparatus and computer readable medium
KR102520579B1 (ko) * 2022-11-11 2023-04-10 정희용 메타버스 기반 교육 시스템
KR102534785B1 (ko) * 2022-11-11 2023-05-18 정희용 소프트웨어 교육 결과물에 대한 가상자산화 장치
KR20230111304A (ko) * 2022-01-18 2023-07-25 정희용 메타버스 기반 교육 플랫폼

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102831A (ja) * 2006-10-20 2008-05-01 Hitachi Ltd 情報提供装置、プログラム及び情報提供方法
JP2008197731A (ja) * 2007-02-08 2008-08-28 Mitsubishi Electric Corp 静的解析結果の分析表示装置
JP2010122907A (ja) * 2008-11-19 2010-06-03 Nec Corp 層構造システム関連抽出装置、層構造システム関連抽出方法およびプログラム
JP2012033017A (ja) * 2010-07-30 2012-02-16 Fujitsu Marketing Ltd 規則検査装置、規則検査方法及び規則検査プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102831A (ja) * 2006-10-20 2008-05-01 Hitachi Ltd 情報提供装置、プログラム及び情報提供方法
JP2008197731A (ja) * 2007-02-08 2008-08-28 Mitsubishi Electric Corp 静的解析結果の分析表示装置
JP2010122907A (ja) * 2008-11-19 2010-06-03 Nec Corp 層構造システム関連抽出装置、層構造システム関連抽出方法およびプログラム
JP2012033017A (ja) * 2010-07-30 2012-02-16 Fujitsu Marketing Ltd 規則検査装置、規則検査方法及び規則検査プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110174A (ja) * 2014-12-02 2016-06-20 株式会社東芝 情報処理システム、サーバ及びプログラム
US11379224B2 (en) 2017-02-16 2022-07-05 Mitsubishi Electric Corporation Scale calculation apparatus and computer readable medium
US11281566B2 (en) 2018-07-23 2022-03-22 Mitsubishi Electric Corporation Scoring device, computer readable medium, and scoring method
KR20230111304A (ko) * 2022-01-18 2023-07-25 정희용 메타버스 기반 교육 플랫폼
KR102675332B1 (ko) * 2022-01-18 2024-06-14 정희용 메타버스 기반 교육 플랫폼
KR102520579B1 (ko) * 2022-11-11 2023-04-10 정희용 메타버스 기반 교육 시스템
KR102534785B1 (ko) * 2022-11-11 2023-05-18 정희용 소프트웨어 교육 결과물에 대한 가상자산화 장치
WO2024101496A1 (ko) * 2022-11-11 2024-05-16 정희용 메타버스 기반 교육 시스템
WO2024101497A1 (ko) * 2022-11-11 2024-05-16 정희용 소프트웨어 교육 결과물에 대한 가상자산화 장치

Also Published As

Publication number Publication date
JP6076660B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
JP6076660B2 (ja) プログラム構造評価システム、プログラム
Fan et al. Improving data quality: Consistency and accuracy
US8589884B2 (en) Method and system for identifying regression test cases for a software
US20080120601A1 (en) Information processing apparatus, method and program for deciding priority of test case to be carried out in regression test background of the invention
US20070214173A1 (en) Program, method, and apparatus for supporting creation of business process model diagram
Flöck et al. WikiWho: Precise and efficient attribution of authorship of revisioned content
CN109408385B (zh) 一种基于缺陷规则和分类反馈的缺陷发现方法
CN111694612A (zh) 配置检查方法、装置、计算机系统及存储介质
CN110991065B (zh) 一种建筑信息模型中设计变更自动识别方法
JP2016126552A (ja) テスト選択プログラム、テスト選択方法、及びテスト選択装置
CN114661423A (zh) 集群配置检测方法、装置、计算机设备及存储介质
JP2005301859A (ja) コード検索プログラム及びコード検索装置
KR100786261B1 (ko) 메타데이터 저장소에의 메타데이터 자동적재 방법
JP6668494B2 (ja) データ分析装置およびデータ分析方法
CN108804308B (zh) 新版本程序缺陷检测方法及装置
JP6451417B2 (ja) デバッグ支援装置、デバッグ支援システム、デバッグ支援方法、および、デバッグ支援プログラム
CN114791865A (zh) 一种基于关系图的配置项自洽性检测方法、系统和介质
JP6217440B2 (ja) シンボリック実行プログラム、シンボリック実行方法及びシンボリック実行装置
JP2013131128A (ja) プログラム構造評価システム、プログラム
JP6748357B2 (ja) 解析装置、解析プログラムおよび解析方法
CN106293897B (zh) 组件自动化调度系统
CN114925240B (zh) 一种资源元数据构建方法、装置、控制设备及存储介质
JP7542500B2 (ja) 妥当性確認方法、妥当性確認システム及びプログラム
US20240160633A1 (en) Computer-readable recording medium storing information processing program, information processing method, and information processing device
JP3104586B2 (ja) 設計支援方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170111

R150 Certificate of patent or registration of utility model

Ref document number: 6076660

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees