JP4037058B2 - 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体 - Google Patents

電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP4037058B2
JP4037058B2 JP2000594018A JP2000594018A JP4037058B2 JP 4037058 B2 JP4037058 B2 JP 4037058B2 JP 2000594018 A JP2000594018 A JP 2000594018A JP 2000594018 A JP2000594018 A JP 2000594018A JP 4037058 B2 JP4037058 B2 JP 4037058B2
Authority
JP
Japan
Prior art keywords
electronic information
version number
name
version
exclusive control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000594018A
Other languages
English (en)
Inventor
淳二 池田
弘之 赤松
剛 江幡
延幸 金谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP4037058B2 publication Critical patent/JP4037058B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44536Selecting among different versions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99938Concurrency, e.g. lock management in shared database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

技術分野
本発明は、電子情報へのアクセスを排他制御する排他制御技術に関し、特に、簡易な構成で信頼性の高い排他制御を実現する技術に関する。
背景技術
従来、電子情報の排他制御技術として、特開平4−127261号公報に開示されるように、セマフォ変数を用いて排他制御を行う技術が知られている。この技術は、セマフォ変数を電子情報の使用状況を示すフラグとして用い、電子情報の排他制御を実現している。
しかし、電子情報の使用/未使用だけで排他制御を行ったのでは、電子情報が未使用である限り、どのような場合にでもアクセスができてしまうという問題点がある。例えば、2つのクライアントからサーバ上の電子情報の更新要求があった場合、一方のクライアントからの更新要求に応じて電子情報が更新された後、他方のクライアントからの更新要求に応じて電子情報が更新されてしまう場合がある。従って、一方のクライアントからの更新要求が全く無意味になり、電子情報の安定性・信頼性が低下してしまう。
このような不具合を回避するために、電子情報のバージョン番号を考慮して排他制御を行うことも考えられる。しかし、従来の技術では、バージョン管理のための処理を別に行う必要があり、排他制御の処理が冗長になってしまう。
そこで、本発明は従来の問題点を鑑み、電子情報のバージョン番号をセマフォ変数の一部として使用することで、簡易な構成で信頼性の高い排他制御を実現する技術を提供することを目的とする。
発明の開示
上記目的達成のため、第1の手段として、電子情報のバージョン番号を保持するバージョン番号保持手段と、電子情報の固有名称に、前記バージョン番号保持手段に保持されるバージョン番号を付加した電子情報名を生成する電子情報名生成手段と、該電子情報名生成手段により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布手段と、電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記バージョン番号保持手段に保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定手段と、該バージョン番号判定手段によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可手段と、電子情報の内容が更新されたときに、前記バージョン番号保持手段に保持されるバージョン番号を更新するバージョン番号更新手段と、を含んで電子情報の排他制御装置を構成したことを特徴とする。
ここで、「電子情報」とは、電子計算機がアクセスできる情報をいい、メモリ上のデータオブジェクト,外部記憶装置上のファイル等が該当する。
かかる構成によれば、電子情報の利用者には、電子情報のバージョン番号が含まれる電子情報名が配怖される。利用者が、電子情報名を用いて電子情報にアクセスすると、電子情報名に含まれるバージョン番号とバージョン保持手段に保持されるバージョン番号とが一致するか否かが判定される。そして、バージョン番号が一致したときのみ、電子情報へのアクセスが許可される。また、電子情報の内容が更新されると、バージョン番号保持手段に保持されるバージョン番号も更新される。即ち、複数の利用者から電子情報へのアクセスがあり、最初の利用者からのアクセスにより電子情報の内容が更新された場合には、他の利用者からのアクセスはバージョン番号が一致しないという理由で、アクセスが許可されないこととなる。従って、このように、電子情報のバージョン番号をセマフォ変数の一部として使用することで、簡易な構成で信頼性の高い排他制御を実現することができる。
また、前記バージョン番号判定手段によりバージョン番号が不一致であると判定されたときに、前記バージョン番号保持手段に保持されるバージョン番号に基づいて、その原因を解析する原因解析手段を備えた構成としてもよい。
かかる構成によれば、電子情報の利用者からのアクセスが許可されない場合には、バージョン番号保持手段に保持されるバージョン番号に基づいて、その原因が解析される。従って、利用者は、何故アクセスが許可されないかを把握することができ、電子情報の排他制御装置の使い勝手を向上することができる。
また、電子情報の内容が更新されたときに、前記電子情報名生成手段により新たに生成された電子情報名を、電子情報の利用者に再配布する電子情報名再配布手段を備えた構成としてもよい。
かかる構成によれば、電子情報の内容が更新されると、新たに生成された電子情報名が電子情報の利用者に再配布される。ここで、再配布される電子情報名には、更新されたバージョン番号が含まれている。従って、利用者は、再配布された電子情報名を用いて電子情報へのアクセスが可能となり、必要に応じて何度でも電子情報へのアクセスを行なうことができる。
また、前記バージョン番号更新手段は、電子情報の排他制御が開始されたときにバージョン番号を0に設定する一方、電子情報のアクセス中にバージョン番号を1増加し、電子情報の内容が更新されたときにバージョン番号を2増加する構成としてもよい。
かかる構成によれば、電子情報のバージョン番号は、電子情報の排他制御が開始されたときに0に初期化され、電子情報の内容が更新されると「2,4,6・・・」のように2づつ増加される。また、電子情報のアクセス中には、電子情報のバージョン番号が1増加し「1,3,5・・・」のようになる。従って、バージョン番号保持手段に保持されるバージョン番号を調べることにより、電子情報のアクセス状況及びバージョンを容易に把握することができる。
また、前記原因解析手段は、バージョン番号が奇数であれば電子情報はロック中であると判定し、バージョン番号が偶数であれば旧バージョンによるアクセスであると判定する構成としてもよい。
かかる構成によれば、バージョン番号保持手段に保持されるバージョン番号が奇数か偶数かを判定するだけで、電子情報へのアクセスが許可されない理由が解析される。従って、解析処理が複雑となることがなく、電子情報の排他制御装置のパフォーマンスの低下を防止することができる。
また、前記バージョン番号更新手段は、電子情報の排他制御が開始されたときにバージョン番号を0に設定する一方、前記電子情報名生成手段による電子情報名の生成に先立ってバージョン番号を1増加し、電子情報の内容が更新されたときにバージョン番号を1増加する構成としてもよい。
かかる構成によれば、電子情報のバージョン番号は、電子情報の排他制御が開始されたときに0に初期化され、電子情報の利用者に電子情報名を配布する前に1増加する。そして、利用者からのアクセスにより電子情報の内容が更新されると、電子情報のバージョン番号が1増加する。従って、複数の電子情報を指定してバッチ処理により電子情報のアクセス(内容の更新)を行なう場合であっても、バージョン番号保持手段に保持されるバージョン番号を調べることにより、電子情報のアクセス状況及びバージョンを容易に把握することができる。
また、前記原因解析手段は、バージョン番号が奇数であれば旧バージョンによるアクセスであると判定し、バージョン番号が偶数であれば電子情報はアクセス禁止状態にあると判定する構成としてもよい。
かかる構成によれば、バージョン番号保持手段に保持されるバージョン番号が奇数か偶数かを判定するだけで、電子情報へのアクセスが許可されない理由が解析される。従って、解析処理が複雑となることがなく、電子情報の排他制御装置のパフォーマンスの低下を防止することができる。
第2の手段として、電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成工程と、該電子情報名生成工程により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布工程と、電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定工程と、該バージョン番号判定工程によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可工程と、電子情報の内容が更新されたときに、前記テーブルに保持されるバージョン番号を更新するバージョン番号更新工程と、を含んで電子情報の排他制御装置を構成したことを特徴とする。
かかる構成によれば、電子情報の利用者には、電子情報のバージョン番号が含まれる電子情報名が配布される。利用者が、電子情報名を用いて電子情報にアクセスすると、電子情報名に含まれるバージョン番号とテーブルのバージョン番号とが一致するか否かが判定される。そして、バージョン番号が一致したときのみ、電子情報へのアクセスが許可される。また、電子情報の内容が更新されると、テーブルのバージョン番号も更新される。即ち、複数の利用者から電子情報へのアクセスがあり、最初の利用者からのアクセスにより電子情報の内容が更新された場合には、他の利用者からのアクセスはバージョン番号が一致しないという理由で、アクセスが許可されないこととなる。従って、このように、電子情報のバージョン番号をセマフォ変数の一部として使用することで、簡易な構成で信頼性の高い排他制御を実現することができる。
第3の手段として、電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成機能と、該電子情報名生成機能により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布機能と、電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定機能と、該バージョン番号判定機能によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可機能と、電子情報の内容が更新されたときに、前記テーブルに保持されるバージョン番号を更新するバージョン番号更新機能と、を実現するための電子情報の排他制御プログラムを記録媒体に記録した。
ここで、「記録媒体」とは、各種情報を確実に記録でき、かつ、必要に応じて確実に取り出し可能なものをいい、磁気テープ、磁気ディスク、磁気ドラム、ICカード、CD−ROM等の可搬媒体が該当する。
かかる構成によれば、電子情報名生成機能,電子情報名配布機能,バージョン番号判定機能,アクセス許可機能及びバージョン番号更新機能を実現するための電子情報の排他制御プログラムが記録媒体に記録される。従って、かかる記録媒体があれば、一般的なクライアント/サーバシステムを利用して、本発明に係る電子情報の排他制御装置を容易に構築することができる。
発明を実施するための最良の形態
本発明をより詳細に説述するために、添付の図面に従ってこれを説明する。
図1は、本発明に係る電子情報の排他制御装置(以下「排他制御装置」という)のシステム構成を示す。
排他制御装置は、ネットワーク10を介して接続される、サーバ20及び少なくとも1つのクライアント30から構成されるクライアント/サーバシステム上に構築される。サーバ20及びクライアント30は、少なくとも、中央処理装置(CPU)とメモリとを備え、メモリ上のプログラムに従って各種処理を行う電子計算機である。
サーバ20には、排他制御処理部22が備えられると共に、データベースシステムにより管理される各種電子情報24が蓄積される。電子情報とは、電子計算機がアクセスできる情報をいい、例えば、メモリ上のデータオブジェクト,外部記憶装置上のファイル等が該当する。また、排他制御処理部22には、各電子情報24のバージョン番号を保持するテーブル22a(バージョン番号保持手段)が備えられる。そして、排他制御処理部22は、テーブル22aに保持されたバージョン番号をセマフォ変数として用い、後述するフローチャートに従い、電子情報の排他制御を行う。
次に、購入伝票の処理を対象とするワークフローのプロセスを例にとり、図2のワークフローモデルを参照しつつ、本発明の概要について説明する。ここでは、購入伝票が電子情報に該当する。
プロセスは、作業単位である3つのアクティビティ(Activity)、即ち、購入伝票の起票作業(以下「起票作業」という)100と、購入先決定作業102と、承認作業104と、から構成される。起票作業100では、一般社員Aを操作者として「何をいくつ購入するか」という購入伝票の起票が行われる。購入伝票の起票が行われると、プロセスが購入先決定作業102に移行する。購入先決定作業102では、複数の担当者B,Cを操作者として購入先が決定される。ここで、複数の担当者が必要な理由は、多数の購入伝票を迅速に処理する必要があることを鑑み、購入伝票を複数人で処理しなければならないからである。購入先が決定されると、プロセスが承認作業104に移行する。承認作業104では、担当者Dを操作者として購入の可否を決定する承認が行われる。そして、購入が承認されるとプロセスが終了し、一方、購入が否認されるとプロセスが購入先決定作業102に差し戻される。
ここで、図2のワークフローモデルを用いて、従来技術の問題点を明確にする。
購入先決定作業102において、最初の購入伝票の状態をX(以下「状態X」という。以下同様)とする。このとき、購入先の決定が担当者B及びCの両方から行われた場合であって、担当者Bからの処理要求が先に実行され、ある時間をおいて担当者Cからの処理要求が実行されるとする。すると、担当者Bからの処理要求により、購入伝票は状態Yとなる。その後、プロセスは承認作業104に移行するが、購入が否認されると、プロセスは購入先決定作業102に差し戻される。ここで、担当者Cからの処理要求が実行されると、現在の購入伝票が状態Yであるにもかかわらず、状態Xを前提とした処理要求が実行されてしまう。即ち、購入伝票の状態(バージョン)が相違していても、処理が可能であるという問題点が発生してしまう。
このような問題点を解消するために、排他制御処理部22では、図3〜図5に示すフローチャートの処理が実行される。
ステップ1(図では「S1」と略記する。以下同様)では、各電子情報24に対応するテーブル22aのバージョン番号が0に設定される。
ステップ2では、処理対象となる次のアクティビティがアクティベートされる。即ち、図2のワークフローモデルでは、プロセス開始直後には起票作業100がアクティベートされ、その後、プロセスの進行に応じて購入先決定作業102,承認作業104がアクティベートされる。
ステップ3では、アクティベートされたアクティビティにおいて、データの入力作業があるか否かの判定が行われる。そして、データの入力作業があればステップ4へと進み(Yes)、一方、データの入力作業がなければステップ16へと進む(No)。ここで、データ入力の有無に応じて処理を変える理由は、例えば、特定のアクティビティでは作業をバッチ処理しなければならない場合が考えられるためである。図2のワークフローモデルを例にとると、承認作業104において、購入先決定作業102が行われた多数の購入伝票をまとめて承認する場合があるためである。
ステップ4では、バージョン番号を付加した電子情報名が、各担当者のクライアント30に配布される。ここで、配布される電子情報名は、排他制御装置内で電子情報固有の名前(名称)に、テーブル22aから読み取られたバージョン番号を付加して生成される。即ち、(配布される電子情報名)=(電子情報固有の名前)+(バージョン番号)となる。なお、配布される電子情報名が長い場合には、電子情報固有の名前の下位数桁をバージョン番号に置き換えるようにしてもよい。そして、バージョン番号が付加された電子情報名を受け取った各担当者は、その電子情報名に基づいて各アクティビティにおける処理要求を発行する。
ここで、ステップ4の処理が、電子情報名生成手段,電子情報名配布手段,電子情報名再配布手段,電子情報名生成工程,電子情報名配布工程,電子情報名生成機能及び電子情報名配布機能に相当する。
ステップ5では、クライアント30からのロック要求、即ち、電子情報24へのアクセス要求を待つ処理が行われる。このとき、クライアント30からは、配布された電子情報名を含んだロック要求が伝達される。
ステップ6では、電子情報24のバージョン番号の対比処理が行われる。即ち、クライアント30から伝達されたロック要求から、電子情報固有の名前及びそのバージョン番号が抽出される。そして、抽出されたバージョン番号と、抽出された電子情報固有の名前に基づいてテーブル22aから検索されたバージョン番号と、が対比される。その結果、バージョン番号が等しければステップ7へと進み(Yes)、一方、バージョン番号が等しくなければステップ13へと進む(No)。
ここで、ステップ6の処理が、バージョン番号判定手段,バージョン番号判定工程及びバージョン番号判定機能に相当する。
ステップ7では、電子情報24に対応するテーブル22aのバージョン番号に1が足される。即ち、電子情報24へのアクセス要求があると、そのバージョン番号が1増えることとなる。
ここで、ステップ7の処理が、アクセス許可手段,アクセス許可工程及びアクセス許可機能に相当する。
ステップ8では、クライアント30からのロック解除要求、即ち、電子情報24へのアクセス終了要求を待つ処理が行われる。このとき、ロック解除要求には、電子情報24の内容が更新されたか否かを示す更新情報が含まれる。
ステップ9では、ロック解除要求に含まれる更新情報に基づいて、電子情報24の内容が更新されたか否かが判定される。そして、電子情報24の内容が更新されていればステップ10へと進み(Yes)、一方、電子情報24の内容が更新されていなければステップ12へと進む(No)。
ステップ10では、電子情報24のバージョン番号に1が足される。即ち、電子情報24の内容が更新されるごとに、結果として、そのバージョン番号が「0、2、4・・・」というように2づつ増加することとなる。
ステップ11では、処理中のアクティビティがデアクティベートされる。その後、ステップ2へとジャンプする。
ステップ12では、電子情報24のバージョン番号から1が引かれる。即ち、電子情報24の内容が更新されていなければ、そのバージョン番号が元の状態に戻されることとなる。その後、ステップ5へとジャンプする。
ステップ13では、テーブル22aのバージョン番号が奇数であるか否かが判定される。そして、バージョン番号が奇数であればステップ14へと進み(Yes)、ロック要求対象の電子情報24はロック中であると判定し、その判定結果がクライアント30に返送される。一方、バージョン番号が偶数であればステップ15へと進み(No)、ロック要求対象は旧バージョンの電子情報24に対するものであると判定し、その判定結果がクライアント30に返送される。その後、ステップ5へとジャンプする。
即ち、ステップ13〜ステップ15の処理では、ロック要求に含まれるバージョン番号に基づいて、ロックを行なうことができない原因が解析され、その解析結果がクライアント30に返送される。従って、解析結果を受け取ったクライアント30では、その内容を表示することで、何でロックができなかったかを把握することができる。
ここで、ステップ13〜ステップ15の処理が、原因解析手段に相当する。
ステップ16〜ステップ24では、データ入力がない場合の処理、即ち、バッチ処理が行われる。以下、その内容を詳述する。
ステップ16では、電子情報24のバージョン番号に1を足し、そのバージョン番号を付加した電子情報名がクライアント30に配布される。なお、配布される電子情報名は、ステップ4と同様な処理によって生成されるので、ここではその説明を省略する。
ここで、ステップ16の処理が、電子情報名生成手段,電子情報名配布手段,電子情報名再配布手段,電子情報名生成工程,電子情報名配布工程,電子情報名生成機能及び電子情報名配布機能に相当する。
ステップ17では、クライアント30からの更新要求を待つ処理が行われる。ここで注意しなければならないことは、電子情報24のロック要求でなく、その更新要求であることである。即ち、バッチ処理においては、次の作業に移行してもよいか否かの承認処理のみが行われるため、電子情報24の内容を実際に更新するロック要求を処理する必要がないことである。このため、ネットワーク10におけるトラフィック量が減少し、処理速度の向上等が期待できる。
ステップ18では、電子情報24のバージョン番号の対比処理が行われる。即ち、クライアント30から伝達された更新要求から、電子情報固有の名前及びそのバージョン番号が抽出される。そして、抽出されたバージョン番号と、抽出された電子情報固有の名前に基づいてテーブル22aから検索されたバージョン番号と、が対比される。その結果、バージョン番号が等しければステップ19へと進み(Yes)、一方、バージョン番号が等しくなければステップ22へと進む(No)。
ここで、ステップ18の処理が、バージョン番号判定手段,バージョン番号判定工程及びバージョン番号判定機能に相当する。
ステップ19では、電子情報24に対応するテーブル22aのバージョン番号に1が足される。即ち、電子情報24の更新要求があると、結果として、そのバージョン番号が2づつ増加することとなる。
ここで、ステップ19の処理が、アクセス許可手段,アクセス許可工程及びアクセス許可機能に相当する。また、ステップ1,ステップ7,ステップ10,ステップ12,ステップ16及びステップ19の処理が、バージョン番号更新手段,バージョン番号更新工程及びバージョン番号更新機能に相当する。
ステップ20では、電子情報24が再びアクセス可能になるまで待機する処理が行なわれる。
ステップ21では、処理中のアクティビティがデアクティベートされる。その後、ステップ2へとジャンプする。
ステップ22では、テーブル22aのバージョン番号が奇数であるか否かが判定される。そして、バージョン番号が奇数であればステップ23へと進み(Yes)、更新要求対象は旧バージョンの電子情報24に対するものであると判定し、その判定結果がクライアント30に返送される。一方、バージョン番号が偶数であればステップ24へと進み(No)、電子情報24がアクセス禁止状態(ロック状態)にあると判定し、その判定結果がクライアント30に返送される。その後、ステップ17へとジャンプする。
即ち、ステップ22〜ステップ24の処理では、更新要求に含まれるバージョン番号に基づいて、更新を行なうことができない原因が解析され、その解析結果がクライアント30に返送される。従って、解析結果を受け取ったクライアント30では、その内容を表示することで、何で更新できなかったかを把握することができる。ここで、ステップ22〜ステップ24の処理が、原因解析手段に相当する。
以上説明したステップ1〜ステップ24の処理によれば、各アクティビティがアクティベートされると、そのアクティビティの作業を担当する各クライアント30に、電子情報名が配布される。この電子情報名には、電子情報固有の名前及びそのバージョン番号が含まれる。電子情報24に対するアクセス要求があると、その要求から電子情報固有の名前及びバージョン番号が抽出される。そして、抽出されたバージョン番号と、抽出された電子情報固有の名前により特定されるテーブル22aのバージョン番号と、が対比される。バージョン番号が一致していれば、電子情報24へのアクセスが許可され、一方、バージョン番号が一致していなければ、その原因が解析される。
このとき、電子情報24のバージョンの更新に伴って、テーブル22aのバージョン番号は「0,2,4・・・」と変化するので、旧バージョンによるアクセス要求では、電子情報24へのアクセスが拒否されることとなる。また、作業にデータ入力を伴う場合、電子情報24のロック中には、テーブル22aのバージョン番号が1増加して奇数となるので、これにより同時アクセスを防止することができる。
従って、電子情報24のバージョンを管理する特別の処理を用いなくても、特定のバージョンに限定した電子情報24の排他制御が行われる。また、ネットワークの経路の相違により処理時間にずれが生じる場合であっても、旧バージョンに対する処理要求で最新の電子情報24が上書きされることを防止する処理を考慮する必要がない。このため、簡易な構成で信頼性の高い排他制御を実現することができる。
なお、ステップ8〜ステップ15及びステップ20〜ステップ24の処理は、複数のジョブを処理する関係上、スレッドによる多重処理となっている。
ここで、かかる処理内容の理解を容易にするため、図2のワークフローモデルを、図3〜図5のフローチャートにより処理する実例を説明する。
ワークフローのプロセスが開始されると、排他制御処理部22のテーブル22aが「0000」に初期化される(ステップ1)。そして、起票作業100を行なうアクティビティがアクティベートされ(ステップ2)、起票作業100でデータの入力があるか否かが判定される(ステップ3)。起票作業100では、何をいくつ購入するかというデータ入力があるので、テーブル22aのバージョン番号「0000」を付加した電子情報名、例えば、「データ0000」が一般社員Aに配布される(ステップ4)。なお、一般社員Aは、起票を行なう可能性のある者全員を指す。
その後、一般社員Aからロック要求があるまで待機し(ステップ5)、ロック要求があるとバージョン番号の検査が行われる(ステップ6)。ここでは、プロセス開始直後であるので、バージョン番号は等しく、電子情報がロック中であることを示すために、テーブル22aのバージョン番号が1増え「0001」となる(ステップ7)。その後、一般社員Aからロック解除要求、即ち、次のアクティビティへの移行要求が来るまで待機する(ステップ8)。
一般社員Aからロック解除要求があると、購入伝票が更新されているか否かが判定される(ステップ10)。そして、購入伝票が更新されていればテーブル22aのバージョン番号に1を加え「0002」とし(ステップ11)、起票作業100のアクティビティをデアクティベートする(ステップ12)。一方、購入伝票が更新されていなければテーブル22aのバージョン番号から1を引き「0000」に戻し(ステップ12)、再度ロック要求を待つ(ステップ5)。
起票作業100のアクティビティにおいて、一般社員Aから次のアクティビティへの移行要求があると、購入先決定作業102のアクティビティがアクティベートされる(ステップ2)。そして、購入先決定作業102において、データの入力作業があるか否かが判定される(ステップ3)。ここでは、購入先の入力があるので、テーブル22aのバージョン番号「0002」を付加した電子情報名、「データ0002」が担当者B及びCに配布される(ステップ4)。
その後、担当者B又はCからロック要求があるまで待機し(ステップ5)、ロック要求があるとバージョン番号の検査が行われる(ステップ6)。ここでは、担当者B及びCの両方からロック要求があり、先に担当者Bからのロック要求がサーバ20に到達したものとする。この場合、担当者Bからのロック要求に含まれるバージョン番号は「0002」、テーブル22aのバージョン番号は「0002」であるので、両者は等しく、電子情報がロック中であることを示すために、テーブル22aのバージョン番号が1増え「0003」となる(ステップ7)。その後、担当者Bからロック解除要求、即ち、次のアクティビティへの移行要求が来るまで待機する(ステップ8)。待機中に、担当者Cからのロック要求が到達すると、同様な処理によりバージョン番号の検査が行われるが、ロック要求に含まれるバージョン番号は「0002」、テーブル22aのバージョン番号は「0003」であるので、両者は等しくなく、ロック要求が認められない。
担当者Bからロック解除要求があると、購入伝票が更新されているか否かが判定される(ステップ9)。そして、購入伝票が更新されていればテーブル22aのバージョン番号に1を加え「0004」とし(ステップ10)、購入先決定作業102のアクティビティをデアクティベートする(ステップ11)。一方、購入伝票が更新されていなければテーブル22aのバージョン番号から1を引き「0002」に戻し(ステップ12)、再度ロック要求を待つ(ステップ5)。
購入先決定作業102のアクティビティにおいて、担当者Bから次のアクティビティへの移行要求があると、承認作業104のアクティビティがアクティベートされる(ステップ2)。そして、承認作業104において、データの入力作業があるか否かが判定される(ステップ3)。ここでは、データ入力がないバッチ的な承認作業であるので、テーブル22aのバージョン番号に1を加え「0005」とし、その番号を付加した電子情報名「データ0005」が担当者Dに配布される(ステップ16)。
その後、担当者Dから更新要求、即ち、承認があるまで待機し(ステップ17)、更新要求があるとバージョン番号の検査が行われる(ステップ18)。ここでは、担当者Dからの更新要求に含まれるバージョン番号は「0005」、テーブル22aのバージョン番号は「0005」であるので、両者は等しく、購入伝票が更新されたことを示すために、テーブル22aのバージョン番号が1増え「0006」となる(ステップ19)。その後、購入伝票の更新処理が完了するまで待機し(ステップ20)、承認作業104のアクティビティをデアクティベートする(ステップ21)。
購入伝票が否認されると、購入先決定作業102のアクティビティに差し戻され、購入先決定作業102のアクティビティがアクティベートされる(ステップ2)。そして、購入先決定作業102において、データの入力作業があるか否かが判定される(ステップ3)。ここでは、購入先の入力があるので、テーブル22aのバージョン番号「0006」を付加した電子情報名、例えば、「データ0006」が担当者B及びCに配布される(ステップ4)。
このとき、以前の購入先決定作業102において担当者Cによるロック要求が到達すると、その処理が開始される。しかし、購入者Cのロック要求に含まれるバージョン番号は「0002」、テーブル22aのバージョン番号は「0006」であるので、両者ではバージョン番号が等しくなく、ロック要求が認められない。
従って、購入伝票は、正当な処理権限を有する担当者からの要求によってのみ処理が行なわれ、例えば、旧バージョンに対する処理要求により更新されることはない。このため、電子情報としての購入伝票の信頼性・安定性を向上することができる。
このような機能を実現するプログラムを、例えば、磁気テープ,磁気ディスク,磁気ドラム,ICカード,CD−ROM等の記録媒体に記録しておけば、本発明に係る排他制御プログラムを市場に流通させることができる。そして、排他制御プログラムを取得した者は、例えば、一般的なクライアント/サーバシステムを利用して、本発明に係る排他制御装置を構築することができる。
産業上の利用可能性
以上説明したように、本発明に係る電子情報の排他制御装置又は排他制御方法は、簡易な構成で信頼性の高い電子情報へのアクセス排他制御を実現でき、極めて有用なものである。また、本発明に係る電子情報の排他制御プログラムを記録した記録媒体は、一般的なコンピュータシステムを利用して電子情報の排他制御装置を容易に構築できるので、極めて有用なものである。
【図面の簡単な説明】
図1は、本発明に係る電子情報の排他制御装置のシステム構成図である。
図2は、購入伝票を対象としたワークフロー処理の動作説明図である。
図3は、電子情報の排他制御内容を示すフローチャートである。
図4は、電子情報の排他制御内容を示すフローチャートである。
図5は、電子情報の排他制御内容を示すフローチャートである。

Claims (9)

  1. 電子情報のバージョン番号を保持するバージョン番号保持手段と、
    電子情報の固有名称に、前記バージョン番号保持手段に保持されるバージョン番号を付加した電子情報名を生成する電子情報名生成手段と、
    該電子情報名生成手段により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布手段と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記バージョン番号保持手段に保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定手段と、
    該バージョン番号判定手段によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可手段と、
    電子情報の排他制御が開始されたときに前記バージョン番号保持手段に保持されるバージョン番号を0に設定する一方、電子情報のアクセス中に該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を2増加するバージョン番号更新手段と、
    前記バージョン番号判定手段によりバージョン番号が不一致であると判定されたときに、前記バージョン番号保持手段に保持されるバージョン番号が奇数であれば電子情報はロック中であると判定し、該バージョン番号が偶数であれば旧バージョンによるアクセスであると判定する原因解析手段と、
    を含んで構成されたことを特徴とする電子情報の排他制御装置。
  2. 電子情報のバージョン番号を保持するバージョン番号保持手段と、
    電子情報の固有名称に、前記バージョン番号保持手段に保持されるバージョン番号を付加した電子情報名を生成する電子情報名生成手段と、
    該電子情報名生成手段により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布手段と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記バージョン番号保持手段に保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定手段と、
    該バージョン番号判定手段によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可手段と、
    電子情報の排他制御が開始されたときに前記バージョン番号保持手段に保持されるバージョン番号を0に設定する一方、前記電子情報名生成手段による電子情報名の生成に先立って該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を1増加するバージョン番号更新手段と、
    前記バージョン番号判定手段によりバージョン番号が不一致であると判定されたときに、前記バージョン番号保持手段に保持されるバージョン番号が奇数であれば旧バージョンによるアクセスであると判定し、該バージョン番号が偶数であれば電子情報はアクセス禁止状態にあると判定する原因解析手段と、
    を含んで構成されたことを特徴とする電子情報の排他制御装置。
  3. 電子情報の内容が更新されたときに、前記電子情報名生成手段により新たに生成された電子情報名を、電子情報の利用者に再配布する電子情報名再配布手段をさらに備えたことを特徴とする請求の範囲第1項又は第2項に記載の電子情報の排他制御装置。
  4. 電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成工程と、
    該電子情報名生成工程により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布工程と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定工程と、
    該バージョン番号判定工程によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可工程と、
    電子情報の排他制御が開始されたときに前記テーブルに保持されるバージョン番号を0に設定する一方、電子情報のアクセス中に該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を2増加するバージョン番号更新工程と、
    前記バージョン番号判定工程によりバージョン番号が不一致であると判定されたときに、前記テーブルに保持されるバージョン番号が奇数であれば電子情報はロック中であると判定し、該バージョン番号が偶数であれば旧バージョンによるアクセスであると判定する原因解析工程と、
    をコンピュータに実行させることを特徴とする電子情報の排他制御方法。
  5. 電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成工程と、
    該電子情報名生成工程により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布工程と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定工程と、
    該バージョン番号判定工程によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可工程と、
    電子情報の排他制御が開始されたときに前記テーブルに保持されるバージョン番号を0に設定する一方、前記電子情報名生成工程による電子情報名の生成に先立って該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を1増加するバージョン番号更新工程と、
    前記バージョン番号判定工程によりバージョン番号が不一致であると判定されたときに、前記テーブルに保持されるバージョン番号が奇数であれば旧バージョンによるアクセスであると判定し、該バージョン番号が偶数であれば電子情報はアクセス禁止状態にあると判定する原因解析工程と、
    をコンピュータに実行させることを特徴とする電子情報の排他制御方法。
  6. 電子情報の内容が更新されたときに、前記電子情報名生成工程により新たに生成された電子情報名を、電子情報の利用者に再配布する電子情報名再配布工程をさらに備えたことを特徴とする請求の範囲第4項又は第5項に記載の電子情報の排他制御方法。
  7. 電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成機能と、
    該電子情報名生成機能により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布機能と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定機能と、
    該バージョン番号判定機能によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可機能と、
    電子情報の排他制御が開始されたときに前記テーブルに保持されるバージョン番号を0に設定する一方、電子情報のアクセス中に該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を2増加するバージョン番号更新機能と、
    前記バージョン番号判定機能によりバージョン番号が不一致であると判定されたときに 、前記テーブルに保持されるバージョン番号が奇数であれば電子情報はロック中であると判定し、該バージョン番号が偶数であれば旧バージョンによるアクセスであると判定する原因解析機能と、
    を実現するための電子情報の排他制御プログラムを記録したコンピュータ読取可能な記録媒体。
  8. 電子情報の固有名称に、テーブルに保持される電子情報のバージョン番号を付加した電子情報名を生成する電子情報名生成機能と、
    該電子情報名生成機能により生成された電子情報名を、電子情報の利用者に配布する電子情報名配布機能と、
    電子情報の利用者から電子情報名により特定される電子情報に対してアクセスがあったときに、電子情報名に含まれるバージョン番号と前記テーブルに保持されるバージョン番号とが一致するか否かを判定するバージョン番号判定機能と、
    該バージョン番号判定機能によりバージョン番号が一致していると判定されたときに、電子情報へのアクセスを許可するアクセス許可機能と、
    電子情報の排他制御が開始されたときに前記テーブルに保持されるバージョン番号を0に設定する一方、前記電子情報名生成機能による電子情報名の生成に先立って該バージョン番号を1増加し、電子情報の内容が更新されたときに該バージョン番号を1増加するバージョン番号更新機能と、
    前記バージョン番号判定機能によりバージョン番号が不一致であると判定されたときに、前記テーブルに保持されるバージョン番号が奇数であれば旧バージョンによるアクセスであると判定し、該バージョン番号が偶数であれば電子情報はアクセス禁止状態にあると判定する原因解析機能と、
    を実現するための電子情報の排他制御プログラムを記録したコンピュータ読取可能な記録媒体。
  9. 電子情報の内容が更新されたときに、前記電子情報名生成機能により新たに生成された電子情報名を、電子情報の利用者に再配布する電子情報名再配布機能をさらに備えたことを特徴とする請求の範囲第7項又は第8項に記載の電子情報の排他制御プログラムを記録したコンピュータ読取可能な記録媒体。
JP2000594018A 1999-01-13 1999-01-13 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体 Expired - Fee Related JP4037058B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP1999/000090 WO2000042510A1 (fr) 1999-01-13 1999-01-13 Procede et appareil de commande exclusive d'informations electroniques et supports d'enregistrement de programme de commande exclusive

Publications (1)

Publication Number Publication Date
JP4037058B2 true JP4037058B2 (ja) 2008-01-23

Family

ID=14234706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000594018A Expired - Fee Related JP4037058B2 (ja) 1999-01-13 1999-01-13 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体

Country Status (3)

Country Link
US (1) US7117492B2 (ja)
JP (1) JP4037058B2 (ja)
WO (1) WO2000042510A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182122A (ja) * 2003-12-16 2005-07-07 Alpine Electronics Inc リムーバブル記録媒体及びそのファイル制御方法
US7739655B1 (en) * 2004-07-08 2010-06-15 The Mathworks, Inc. Version control in modeling environments
US9047165B1 (en) 2004-07-08 2015-06-02 The Mathworks, Inc. Multiversion model versioning system and method
JP4720140B2 (ja) * 2004-10-01 2011-07-13 船井電機株式会社 情報処理装置
US7818740B2 (en) * 2006-05-05 2010-10-19 Microsoft Corporation Techniques to perform gradual upgrades
US8627292B2 (en) * 2009-02-13 2014-01-07 Microsoft Corporation STM with global version overflow handling
CN102208047A (zh) * 2010-03-30 2011-10-05 鸿富锦精密工业(深圳)有限公司 签核信息查看***及方法
US20140052643A1 (en) * 2012-08-15 2014-02-20 International Business Machines Corporation Managing multiple approvals for projects
CN113810384B (zh) * 2021-08-25 2023-06-20 上海瓶钵信息科技有限公司 实现一次特性的消息传输方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04127261A (ja) * 1990-09-18 1992-04-28 Fujitsu Ltd マルチプロセッサシステム
US5317731A (en) * 1991-02-25 1994-05-31 International Business Machines Corporation Intelligent page store for concurrent and consistent access to a database by a transaction processor and a query processor
JPH06202923A (ja) * 1992-12-29 1994-07-22 Omron Corp オブジェクト管理方法
JP2703498B2 (ja) * 1993-04-30 1998-01-26 インターナショナル・ビジネス・マシーンズ・コーポレイション バージョン化オブジェクトに対するロッキング機構
US5806078A (en) * 1994-06-09 1998-09-08 Softool Corporation Version management system
US5586304A (en) * 1994-09-08 1996-12-17 Compaq Computer Corporation Automatic computer upgrading
JPH0887407A (ja) * 1994-09-16 1996-04-02 Nec Corp 分散開発管理装置
JPH08147205A (ja) * 1994-11-18 1996-06-07 Nec Corp ディスク共有システム
JP2853608B2 (ja) * 1995-05-30 1999-02-03 日本電気株式会社 並列処理システムのファイルアクセス制御方式
JPH09114714A (ja) * 1995-10-20 1997-05-02 Nec Corp 分散型ファイル管理システム
JP3022326B2 (ja) * 1996-06-18 2000-03-21 日本電気株式会社 ファイル変更履歴管理システム
US5881292A (en) * 1996-09-26 1999-03-09 Microsoft Corporation Dynamic versioning system for multiple users of multi-module software system
US5878432A (en) * 1996-10-29 1999-03-02 International Business Machines Corporation Object oriented framework mechanism for a source code repository

Also Published As

Publication number Publication date
US7117492B2 (en) 2006-10-03
US20010018763A1 (en) 2001-08-30
WO2000042510A1 (fr) 2000-07-20

Similar Documents

Publication Publication Date Title
US7966644B2 (en) Method, apparatus, and computer program for managing access to documents
US8424054B2 (en) Secret information management apparatus, information processing apparatus, and secret information management system
TWI521432B (zh) Development environment systems, development environment installations, development environment provision methods and program products
US7487366B2 (en) Data protection program and data protection method
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US20050086447A1 (en) Program and apparatus for blocking information leaks, and storage medium for the program
US20060031923A1 (en) Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium
JP2000357086A (ja) 論理的に区画化されたコンピュータにおける同時使用ライセンスの管理
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
JP2007509410A (ja) コンピュータネットワークにおいて集約されたデータビューを生成するためのシステムおよび方法
JP4037058B2 (ja) 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体
US20060031172A1 (en) License management system, license management method, license management server, and license management software
JP4952600B2 (ja) 管理装置および管理プログラム
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
US9836711B2 (en) Job execution system, job execution program, and job execution method
US20040064419A1 (en) Distributed management and administration of licensing of multi-function offering applications
JP4191239B2 (ja) アクセス権限制御システム
JPH07244639A (ja) アクセス権管理装置
JP4842836B2 (ja) 認証コードを復旧する方法
US9275195B1 (en) Intermediated rights management
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2002006975A (ja) ソフトウェア管理・導入支援方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
US8666945B1 (en) Method and apparatus for utilizing securable objects in a computer network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071031

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111109

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121109

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131109

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees