CN112055849B - 排他控制系统以及排他控制方法 - Google Patents
排他控制系统以及排他控制方法 Download PDFInfo
- Publication number
- CN112055849B CN112055849B CN201980026232.5A CN201980026232A CN112055849B CN 112055849 B CN112055849 B CN 112055849B CN 201980026232 A CN201980026232 A CN 201980026232A CN 112055849 B CN112055849 B CN 112055849B
- Authority
- CN
- China
- Prior art keywords
- terminal
- access
- period
- file
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012545 processing Methods 0.000 claims abstract description 69
- 230000008569 process Effects 0.000 claims abstract description 59
- 238000010586 diagram Methods 0.000 description 9
- 230000007717 exclusion Effects 0.000 description 9
- 230000005856 abnormality Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及排他控制系统以及排他控制方法,实现完全通过终端侧的动作来完成的排他控制。多个终端(110)分别具备:处理执行部(111),将决定本终端能够访问特定文件(规定数据)(SF)且限制其他终端的访问的排他期间的访问权设定于服务器(130),在排他期间经过之前执行更新排他期间的更新处理;以及判定部(112),在由其他终端决定的排他期间内判定为对特定文件(SF)的访问被限制,在排他期间外判定为对特定文件(SF)的访问未被限制。
Description
技术领域
本发明涉及排他控制系统以及排他控制方法。
背景技术
在通过连接在网络上的多个终端(客户端)对服务器上的文件等进行处理的情况下,为了防止由于多个终端分别对一个文件等进行处理而引起的不良情况,在一个终端进行处理时,进行禁止其他终端的处理的排他控制。在专利文献1中记载了通过在服务器侧对终端是否与文件连接进行监视来实现排他控制的构成。
现有技术文献
专利文献
专利文献1:日本特开平06-103142号公报
发明内容
发明要解决的课题
在专利文献1所记载的系统中,为了特定文件的排他控制而需要服务器侧的动作(监视),但存在无法将用于使服务器如此地动作的程序应用于服务器的情形。
本发明的目的在于提供排他控制系统以及排他控制方法,能够实现完全通过终端侧的动作来完成的排他控制。
用于解决课题的手段
本发明为一种排他控制系统,具备多个终端、以及具有多个终端分别能够访问的规定数据的服务器,限制多个终端对规定数据的同时访问,其中,多个终端分别具备:处理执行部,将决定本终端能够访问规定数据且限制其他终端的访问的排他期间的访问权设定于服务器,并在排他期间经过之前执行更新排他期间的更新处理;以及判定部,在由其他终端决定的排他期间内判定为对规定数据的访问被限制、在排他期间外判定为对规定数据的访问未被限制。
此外,也可以为,处理执行部为,在访问了规定数据时,在服务器中制作具有排他期间即有效期间的认证文件,并在有效期间经过之前更新认证文件,判定部为,在由其他终端在服务器中制作的认证文件在有效期限内的情况下,判定为对规定数据的访问被限制,当在服务器中不存在由其他终端制作的认证文件的情况或者由其他终端在服务器中制作的认证文件的有效期限经过的情况下,判定为对规定数据的访问未被限制。
此外,也可以为,服务器具有作为规定数据而记录有地图数据的文件,该地图数据表示用于通过搬运车搬运物品的轨道、以及物品的交接目的地。
此外,本发明为一种排他控制方法,具备多个终端、以及具有多个终端分别能够访问的规定数据的服务器,限制多个终端对规定数据的同时访问,其中,多个终端分别包括:将决定本终端能够访问规定数据且限制其他终端的访问的排他期间的访问权设定于服务器,并在排他期间经过之前执行更新排他期间的更新处理;以及在由其他终端决定的排他期间内判定为对规定数据的访问被限制、在排他期间外判定为对规定数据的访问未被限制。
发明的效果
根据本发明的排他控制系统以及排他控制方法,通过多个终端分别具备的处理执行部,将决定本终端能够访问规定数据且限制其他终端的访问的排他期间的访问权设定于服务器,并在排他期间经过之前执行更新排他期间的更新处理,另一方面,通过判定部在由其他终端决定的排他期间内判定为对规定数据的访问被限制、在排他期间外判定为对规定数据的访问未被限制,因此能够实现完全通过终端侧的动作来完成的排他控制。此外,对于服务器不需要用于排他控制的程序,能够减轻对于服务器的负荷。
此外,处理执行部为,在访问了规定数据时,在服务器中制作具有排他期间即有效期间的认证文件,并在有效期间经过之前更新认证文件,判定部为,在由其他终端在服务器中制作的认证文件在有效期限内的情况下,判定为对规定数据的访问被限制,当在服务器中不存在由其他终端制作的认证文件的情况或者由其他终端在服务器中制作的认证文件的有效期限经过的情况下,判定为对规定数据的访问未被限制,在该方式中,能够通过认证文件的制作以及更新等这样的简单构成,实施多个终端对规定数据的同时访问的限制。
此外,服务器具有作为规定数据而记录有地图数据的文件,该地图数据表示用于通过搬运车搬运物品的轨道、以及物品的交接目的地,在该方式中,在通过搬运车搬运物品的搬运车系统中,能够适当地限制对记录有地图数据的规定数据的同时访问。
附图说明
图1是表示实施方式的排他控制系统的一例的图。
图2是表示终端的功能块构成的一例的图。
图3是表示终端的动作流程的一例的图。
图4是表示终端的动作流程的其他例子的图。
图5是表示终端的动作流程的其他例子的图。
图6是表示实施方式的排他控制方法中的动作顺序的一例的图。
图7是表示动作顺序的其他例子的图。
图8是表示动作顺序的其他例子的图。
图9是表示动作顺序的其他例子的图。
具体实施方式
以下,使用附图对本发明的实施方式进行说明。但是,本发明并不限定于以下说明的实施方式。图1表示排他控制系统100的一例。如图1所示,排他控制系统100具备多个终端(客户端)110A、110B(以下,有时称为终端110、终端A、B)、以及具有多个终端110分别能够访问的特定文件(规定数据)SF的服务器130。作为规定数据,除了特定文件SF以外,也可以是服务器130所具备的数据库,还可以是应用软件。该排他控制系统100是限制多个终端110对特定文件SF同时访问的系统。在本实施方式中,限制同时访问是指:禁止特定文件SF的编辑但允许取得、阅览,禁止特定文件SF的编辑、取得但允许阅览,禁止特定文件SF的编辑、取得、阅览等。
多个终端110分别经由线路N与服务器130通信连接。线路N包括因特网等计算机网络、通信运营商的核心网络以及各种本地网络。多个终端110可以是台式或笔记本式的个人计算机,也可以是平板电脑或智能手机等便携终端。
服务器130能够连接多个终端110,可以是一台,也可以由多台集中构成。在服务器130的一部分存储区域中存储有特定文件SF。多个终端110在与服务器130连接之后能够访问特定文件SF。特定文件SF例如具有记录有在搬运车系统中使用的地图数据的文件。搬运车系统例如是设置在半导体器件的制造工厂中的物品搬运用的系统,将收纳有用于制造半导体器件的半导体晶片的FOUP(Front-Opening Unified Pod)、或者收纳有中间掩模等加工用部件的中间掩模盒等容器作为物品进行搬运。在这样的搬运车系统中使用的地图数据是表示用于通过搬运车搬运物品的轨道以及物品的交接目的地的数据。
图2表示终端110的功能块构成的一例。如图2所示,终端110具备处理执行部111、判定部112以及特定文件处理部113。处理执行部111为,将访问权设定于服务器130,该访问权使本终端能够在规定的排他期间S中访问特定文件SF,且决定限制其他终端访问本终端正在访问(或者能够访问)的特定文件SF的排他期间S,处理执行部111在排他期间S经过之前执行更新排他期间S的更新处理。
处理执行部111在访问了服务器130的特定文件SF时,在服务器130上制作具有有效期间的认证文件AF。该认证文件AF的制作,相当于将决定排他期间S的访问权设定于服务器130。即,在终端110中存在访问权的状态,是指在服务器130上存在基于该终端110的有效(有效期间内)的认证文件AF的状态。在认证文件AF中决定有制作了该认证文件的终端110的识别信息(例如IP地址)以及有效期间。例如,决定有有效期间的开始时刻和从该开始时刻起的有效期间(时间)。在有效期间内,认证文件AF成为有效。即,通过认证文件AF的有效期间来设定排他期间S。当有效期间经过(有效期间结束)时,认证文件AF成为无效,即使存在该认证文件AF,其他终端110也能够访问特定文件SF。认证文件AF是记录有为了使本终端在有效期间内能够访问特定文件SF、且在有效期间内限制其他终端访问特定文件SF所需要的数据的文件。特定文件SF的有效期间相当于规定的排他期间S。进而,在正在访问(或者能够访问)服务器130的特定文件SF的终端110中,在服务器130上的认证文件AF的有效期限经过之前,处理执行部111对该认证文件AF进行更新。另外,在本说明书中,“更新”这个用语还按照包括制作新的认证文件AF并进行覆盖的含义来使用。此外,处理执行部111在解除对特定文件SF的访问时,删除服务器130上的认证文件AF。
此外,处理执行部111也可以为,在更新认证文件AF时,在预先设定有有效期间(排他期间S)的情况下,对认证文件AF所记录的数据中、与有效期间的开始时刻相关的时刻数据进行更新。时刻数据只要是能够确定更新后的有效期间的开始时刻的数据即可,可以是明示了更新后的开始时刻的数据,也可以是通过表示从某个基准时刻经过了的时间、由此能够利用运算来确定更新后的开始时刻的数据。
此外,处理执行部111也可以为,在更新认证文件AF时,对认证文件AF所记录的数据中、与有效期间(排他期间S)相关的期间数据进行更新。期间数据只要是能够确定更新后的有效期间的数据即可,可以是明示了有效期间的数据,也可以是通过表示是某个基准期间的几倍的期间、由此能够利用运算来确定排他期间S的数据。
判定部112为,如果在服务器130上存在其他终端110制作的认证文件AF(决定有其他终端110的识别信息的认证文件AF)、且是有效的认证文件AF(有效期间内的认证文件AF),则判定为对特定文件SF的访问被限制(不访问)。此外,当在服务器130中不存在其他终端110制作的认证文件AF的情况或者由其他终端110在服务器130中制作的认证文件AF无效(有效期限经过)的情况下,判定为对特定文件SF的访问未被限制(能够访问)。即,判定部112根据在服务器130上是否存在其他终端110制作的有效的认证文件AF,来判定是否能够访问特定文件SF。另外,在访问了服务器130的其他终端110发生了异常结束等的情况下,认证文件AF由于有效期间经过而变得无效,此后即使在服务器130上残留有有效期间经过了的认证文件AF(即使存在于服务器130上),也能够访问特定文件SF。
此外,判定部112也可以为,在预先设定有认证文件AF的有效期间的情况下,基于认证文件AF中的有效期间的开始时刻数据来判定是否在有效期间内。判定部112也可以为,根据开始时刻数据来计算有效期间,并判定当前时刻是否在有效期间内。此外,判定部112也可以为,基于更新后的期间数据(例如1个小时等)来判定是否在认证文件AF的有效期间内。此外,判定部112也可以为,在某一个其他终端正在访问特定文件SF的情况(或者能够访问的情况)下,判定为特定文件SF的阅览被限制。此外,判定部112也可以为,在某一个其他终端正在访问特定文件SF的情况(或者能够访问的情况)下,判定为特定文件SF的取得被限制。此外,判定部112也可以为,在某一个其他终端正在访问特定文件SF的情况(或者能够访问的情况)下,判定为特定文件SF的编辑被限制。
特定文件处理部113为,在对特定文件SF的访问未被限制的情况下,基于指示访问特定文件SF的用户的输入,对特定文件SF进行访问。特定文件处理部113为,在特定文件SF的阅览未被限制的情况下,基于指示阅览特定文件SF的用户的输入,进行特定文件SF的阅览处理。此外,特定文件处理部113为,在特定文件SF的取得未被限制的情况下,基于指示取得特定文件SF的用户的输入,进行特定文件SF的取得处理。此外,特定文件处理部113为,在特定文件SF的编辑未被限制的情况下,基于指示编辑特定文件SF的用户的输入,进行特定文件SF的编辑处理。
如此,通过各终端110的判定部112的判定,分别进行各终端110是否能够访问特定文件SF的判定。在某一个终端110正在访问特定文件SF的期间、或者能够访问特定文件SF的期间,在服务器130上存在由处理执行部111制作(更新)的认证文件AF,因此通过其他终端110的判定部112判定为不访问特定文件SF。即,针对特定文件SF的排他控制,通过终端110侧的处理来完成,在服务器130侧只要具备存储认证文件AF的区域即可,不需要搭载用于排他控制的程序。因而,即使是无法搭载排他控制用的程序的服务器等,也能够进行针对特定文件SF的排他控制。
图3至图5表示终端110的动作流程的一例。首先,参照图3所示的动作流程,对终端110开始对特定文件SF访问时的动作进行说明。另外,在该动作流程的说明中,参照图1以及图2。此外,在说明图3至图5的动作流程时,参照图6至图9所示的动作顺序。
终端110的特定文件处理部113为,当受理到指示开始对特定文件SF访问的用户的输入时,向判定部112发送通知该含义的数据。终端110的判定部112为,当接受到从特定文件处理部113发送的数据时,判定在服务器130的存储装置的规定的存储区域中是否存储有认证文件AF(步骤S101)。例如,判定部112只要对服务器130的存储装置的规定的存储区域进行访问,并确认是否存储有认证文件AF,由此判定是否存储有认证文件AF即可。
在未存储认证文件AF的情况下(步骤S101:否),判定部112向处理执行部111发送通知该含义的数据。终端110(图6的终端A)的处理执行部111为,当接受到从判定部112发送的数据时,如图6的动作顺序所示,在服务器130的存储装置的规定的存储区域中制作认证文件AF(步骤S102)。即,处理执行部111将决定有效期间(排他期间S)的访问权设定于服务器130。例如,处理执行部111作为认证文件AF而制作记录有如下数据的文件,即:表示本终端的IP(Internet Protocol)地址的地址数据;与制作认证文件AF的时刻(认证文件AF的开始时刻)相关联的时刻数据;以及与认证文件AF的有效期间(即排他期间S)相关的期间数据。处理执行部111向特定文件处理部113发送通知制作了认证文件AF的数据。
特定文件处理单元113为,当接受到从处理执行单元111发送的数据时,开始访问特定文件SF(步骤S103)。如此,终端110为,在开始访问特定文件SF时,如果在服务器130的存储装置的规定的存储区域中未存储认证文件AF,则能够开始访问特定文件SF。
另外,这样的状况为如下状况:从本终端(图6的终端A)来看,其他终端(图6的终端B等)对特定文件SF的访问正常结束之后的状况(其他终端在访问了特定文件SF之后删除了认证文件AF的状况);或者,在其他终端(图6的终端B等)对特定文件SF的访问异常结束之后,认证文件AF的有效期间S(排他期间)经过了的状况。在后者的状况下,虽然在服务器130上仍然残留有认证文件AF,但其他终端110能够在服务器130中重新制作认证文件AF。在该情况下,可以由其他终端110在制作认证文件AF时将之前的无效的认证文件AF删除(或者覆盖),也可以由服务器130在经过规定时间之后将无效的认证文件AF删除。另外,即使在从其他终端(图6的终端B等)来看本终端(图6的终端A)对特定文件SF的访问正常结束之后的状况、或者在本终端(图6的终端A)对特定文件SF的访问异常结束之后认证文件AF的有效期限经过了的状况下,也能够与上述同样地使其他终端(图6的终端B等)开始访问特定文件SF。
此外,在步骤S101中,在存储有认证文件AF的情况下(步骤S101:是),判定部112判定该认证文件AF是否是本终端用的认证文件(步骤S104)。判定部112例如只要参照认证文件AF中记录的地址数据,来确认是否是本终端的IP地址,由此判定认证文件AF是否是本终端用的认证文件AF即可。
在认证文件AF是本终端用的认证文件AF的情况下(步骤S104:是),判定部112向处理执行部111发送通知该含义的数据。如图7的动作顺序所示,处理执行部111为,当接受到从判定部112发送的数据时,对服务器130的存储装置的规定的存储区域中存储的认证文件AF进行更新(步骤S105)。另外,在步骤S105中,作为认证文件AF的更新,处理执行部111也可以制作新的认证文件AF而对之前的认证文件AF进行覆盖。进而,处理执行部111将认证文件AF中记录的开始时刻数据更新为新的开始时刻。
此外,处理执行部111对认证文件AF中记录的期间数据进行更新。另外,处理执行部111也可以为,在根据认证文件AF中记录的期间数据而认证文件AF的有效期间(排他期间S)存在变更的情况下,对期间数据进行更新。处理执行部111向特定文件处理部113发送通知更新了认证文件AF的数据。接着,特定文件处理部113为,当接受到从处理执行部111发送的数据时,开始访问特定文件SF(步骤S103)。
如此,在开始访问特定文件SF时,如果在服务器130的存储装置的规定的存储区域中存储有本终端(图7的终端A)用的认证文件AF,则能够开始访问特定文件SF。另外,如图7所示,这样的状况是在本终端(图7的终端A)对特定文件SF进行处理的过程中处理异常结束而仍然残留有认证文件AF、但之后在有效期间经过之后没有其他终端(例如图6的终端B等)对特定文件SF进行访问的状况等。
在步骤S104中,在认证文件AF不是本终端用的认证文件AF的情况下(步骤S104:否),判定部112判定认证文件AF是否有效(是否在排他期间S内)(步骤S106)。判定部112参照认证文件AF中记录的开始时刻数据以及期间数据,对能够根据开始时刻数据确定的有效期间、或者能够根据期间数据确定的有效期间进行确认,由此判定认证文件AF是否有效(是否在排他期间S内)。
在判定部112判定为认证文件AF有效(在排他期间S内)的情况下(步骤S106:是),判定部112向特定文件处理部113发送通知该含义的数据。特定文件处理部113为,当接受到从判定部112发送的数据时,判定为对特定文件SF的访问被限制,不开始对特定文件SF的访问而结束处理(图8的终端B等)。此时,特定文件处理部113也可以将不访问特定文件SF的情况(或者对特定文件SF的访问被限制的情况)通知给本终端(图8的终端B等)的用户。
如此,在开始访问特定文件SF时,如果在服务器130的存储装置的规定的存储区域中存储有其他终端(图8的终端A)制作的认证文件AF,且确定该认证文件AF有效(在排他期间S内),则本终端(图8的终端B等)判断为对特定文件SF的访问被限制。另外,在图8的动作顺序中表示了其他终端(图8的终端A)继续对特定文件SF的访问,本终端(图8的终端B等)对特定文件SF的访问被限制的情况。
在步骤S106中,在不是排他期间S的情况下,即,在不存在其他终端110的有效的认证文件AF的情况下(步骤S106:否),判定部112向处理执行部111发送通知该含义的数据。处理执行部111为,在接受到从判定部112发送的数据时,将服务器130的存储装置的规定的存储区域中存储的认证文件AF删除(步骤S107),并如图9的动作顺序所示,在该存储区域中制作新的认证文件AF(步骤S102)。即,处理执行部111将决定有效期间(排他期间S)的访问权设定于服务器130。另外,处理执行部111在步骤S107中可以对之前的认证文件AF覆盖新的认证文件AF,也可以进行更新。此外,处理执行部111也可以为,在步骤S107中在残留有无效的认证文件AF的状态下,通过步骤S102来制作新的认证文件AF。接着,处理执行部111向特定文件处理部113发送通知制作了认证文件AF的数据。特定文件处理单元113为,当接受到从处理执行单元111发送的数据时,开始访问特定文件SF(步骤S103)。
如此,终端110(图9终端B)为,在开始访问特定文件SF时,即使在服务器130的存储装置的规定的存储区域中存储有其他终端(图9的终端A)制作的认证文件AF,如果确定该认证文件AF无效(不在排他期间S内),则也能够判定为对特定文件SF的访问未被限制,并开始访问特定文件SF。另外,如图9所示,这样的状况是其他终端(图9的终端A)对特定文件SF的处理异常结束之后的状况。
接着,参照图4所示的动作流程,说明终端110对特定文件SF访问中的动作。另外,在该动作流程的说明中,参照图1至图3。此外,与上述同样,参照图6至图9所示的动作顺序。如图6至图9的动作顺序所示,终端110的处理执行部111为,在制作了认证文件AF之后、或者在更新了认证文件AF之后,判定是否是应当更新认证文件AF的定时(步骤S201)。
终端110的特定文件处理部113为,在从处理执行部111接受到通知制作了认证文件AF的数据、或者通知更新了认证文件AF的数据之后,在预先设定的认证文件AF的有效期间经过之前,在处于对特定文件SF访问中的情况下,向处理执行部111发送通知该含义的数据。例如,特定文件处理部113为,在正常地继续进行特定文件SF的阅览处理的情况、从服务器130正常地继续进行特定文件SF的取得处理的情况、或者正常地继续进行特定文件SF的编辑处理的情况下,判定为处于对特定文件SF访问中即可。另外,应当更新认证文件AF的定时,可以是认证文件AF的有效期间经过紧前,也可以是从有效期间经过时起规定期间前的定时。该规定期间能够任意地设定,也可以预先设定。特定文件处理部113为,每当比认证文件AF的有效期间短的更新期间经过时,就更新认证文件AF。处理执行部111为,当接受到从特定文件处理部113发送的数据时,判定为是认证文件AF的更新定时。
在是认证文件AF的更新定时的情况下(步骤S201:是),处理执行部111对服务器130的存储装置的规定的存储区域中存储的认证文件AF进行更新(步骤S202)。在步骤S202中,作为认证文件AF的更新,也可以覆盖新的认证文件AF。接着,处理执行部111向特定文件处理部113发送通知更新了认证文件AF的数据。特定文件处理单元113为,当接受到从处理执行单元111发送的数据时,继续对特定文件SF进行访问(步骤S203)。
如此,终端110在处于对特定文件SF访问中的情况下,能够更新(覆盖)认证文件AF,并继续对特定文件SF进行访问。另一方面,由于由本终端更新认证文件AF,因此认证文件AF继续有效(排他期间S延长),因此在其他终端110中,对特定文件SF的访问被继续限制。
在步骤S201中,在判定为不是认证文件的更新定时的情况下(步骤S201:否),如图6的动作顺序所示,处理执行部111不对服务器130的存储装置的规定的存储区域中存储的认证文件AF进行更新,而结束处理。此处,在判定为不是认证文件AF的更新定时的情况下,存在如下的情形:由于实际上不是应当更新的定时,因此判定为不是更新定时的情形1;以及实际上是更新定时,但不清楚是否处于对特定文件SF访问中,而判定为不是更新定时的情形2。
作为成为后者的情形2的状况,例如,除了在与服务器130的连接中该连接异常结束了的状况以外,可以考虑到特定文件SF的阅览处理异常结束了的状况、从服务器130取得特定文件SF的取得处理异常结束了的状况、或者特定文件SF的编辑处理异常结束了的状况等。在处于这种状况的情况下,处理执行部111无法从特定文件处理部113接受通知处于对特定文件SF访问中的数据,因此会判定为不是认证文件的更新定时。
如此,终端110为,当在与服务器130的连接中该连接异常结束时、或者在对特定文件SF的处理中该处理异常结束时,无法更新认证文件AF。另一方面,在其他终端110中,由于认证文件AF未被更新(覆盖),所以在有效期间经过了之后认证文件AF变得无效(排他期间S经过),因此能够开始对特定文件SF的访问。
接着,参照图5所示的动作流程,说明终端110正常结束对特定文件SF的访问时的动作。另外,在该动作流程的说明中,参照图1至图4。此外,与上述同样,参照图6至图9所示的动作顺序。终端110的特定文件处理部113判定对特定文件SF的访问是否结束(步骤S301)。特定文件处理部113在正常地结束了特定文件SF的阅览处理的情况、正常地结束了从服务器130取得特定文件SF的取得处理的情况、或者正常地结束了特定文件SF的编辑处理的情况下,判定为对特定文件SF的访问结束。
在对特定文件SF的访问结束的情况下(步骤S301:是),特定文件处理部113向处理执行部111发送通知该含义的数据。终端110的处理执行部111为,当接受到从特定文件处理部113发送的数据时,如图6的动作顺序所示,删除服务器130的存储装置的规定的存储区域中存储的认证文件AF(步骤S302),并结束处理。如此,终端110(本终端、图6终端A)在正常地结束对特定文件SF的访问时,删除认证文件AF。另一方面,在其他终端(图6的终端B等)中,由于认证文件AF被删除,因此如图6的动作顺序所示,能够开始对特定文件SF的访问。
在步骤S301中,在对特定文件SF的访问未结束的情况下(步骤S301:否),特定文件处理部113不向处理执行部111发送通知该含义的数据,而结束处理。如此,终端110为,在对特定文件SF的访问未结束的情况下,不删除认证文件AF。另一方面,在其他终端110中,由于有效的认证文件AF未被删除,因此在有效期间经过之前(在排他期间S经过之前),判定为对特定文件SF的访问被限制,不开始对特定文件SF的访问(参照图8或图9的动作顺序)。
如以上那样,根据本实施方式,在本终端正在访问特定文件SF的情况下(或者能够访问的情况下),在有效期间经过之前(排他期间S经过之前)继续更新认证文件AF,由此使其他终端不访问特定文件SF,而实现排他控制。另一方面,即使本终端与服务器130的连接异常结束、或者本终端异常结束了对特定文件SF的访问,利用认证文件AF的有效期间经过(排他期间S经过)的情况,也能够使其他终端访问特定文件SF,避免其他终端无法访问特定文件SF。如此,在本实施方式中,能够通过如下那样的终端110侧的处理来完成排他控制,即:通过各终端110的判定部112确认其他终端110的认证文件AF是否有效,由此判断是否能够访问特定文件SF。因此,在服务器130侧,不需要搭载用于排他控制的程序。
在上述实施方式中,终端110的处理执行部111为,在更新认证文件AF时,对认证文件AF所记录的数据中、与有效期间(排他期间S)相关的期间数据进行更新,但并不限定于该方式,也可以为如下方式:处理执行部111作为认证文件AF的更新,每隔一定时间就对认证文件AF进行覆盖。
此外,终端110的处理执行部111也可以为如下方式:为了表示正在访问特定文件SF(或者能够访问),作为更新处理,向服务器130反复发送特殊的数据包。在该情况下,终端110的判定部112为,参照服务器130的通信履历(日志等),当在服务器130从其他终端110接收到特殊的数据包之后未经过预先设定的排他期间S的情况下,判定为对特定文件SF的访问被限制,当在服务器130从其他终端110接收到特殊的数据包之后经过排他期间S的情况下,判定为对特定文件SF的访问未被限制即可。在这种方式的情况下,排他期间S在排他控制系统100中预先被设定为共同的期间。
此外,终端110的处理执行部111也可以为,为了表示正在访问特定文件SF(或者能够访问),作为更新处理,反复更新特定文件SF的属性。在该情况下,终端110的判定部112为,当在其他终端110最后更新了特定文件SF的属性之后未经过预先设定的排他期间S的情况下,判定为对特定文件SF的访问被限制,当在其他终端110最后更新了特定文件SF的属性之后经过排他期间S的情况下,判定为对特定文件SF的访问未被限制即可。
例如,处理执行部111在更新特定文件SF的属性时,对特定文件SF的属性中、与更新后的时刻相关的时刻的属性值进行更新,判定部112基于更新后的时刻的属性值来判定排他期间S是否经过即可。此外,例如,处理执行部111在更新特定文件SF的属性时,对特定文件SF的属性中包含的与排他期间S相关的期间的属性值进行更新,判定部112基于更新后的期间的属性值来判定排他期间S是否经过即可。
以上,对本发明的实施方式进行了说明,但本发明的技术范围并不限定于上述实施方式。能够对上述实施例进行各种变更或改进对于本领域技术人员来说是显而易见。此外,进行了这样的变更或改进的方式也包含在本发明的技术范围内。此外,在本实施方式中示出的各处理的执行顺序只要不在之后的处理中使用之前的处理的输出,就能够以任意的顺序实现。此外,关于上述实施方式中的动作,为了方便而使用“首先”、“其次”、“接着”等进行了说明,不必须按照该顺序实施。
另外,在上述实施方式中,终端110的处理执行部111、判定部112以及特定文件处理部113也可以为,通过将程序读入计算机,由此作为软件和硬件资源协作的具体机构来实现。此外,只要法律允许,则将日本专利申请即特愿2018-080698、以及在本说明书中引用的全部文献的内容援用作为本说明书的记载的一部分。
符号的说明
100:排他控制系统;110、110A、110B:终端;111:处理执行部;112:判定部;113:特定文件处理部;130:服务器;N:线路;S:排他期间;AF:认证文件;SF:特定文件(规定数据)。
Claims (3)
1.一种排他控制系统,具备多个终端以及具有上述多个终端分别能够访问的规定数据的服务器,限制上述多个终端对上述规定数据的同时访问,其中,
上述多个终端分别具备处理执行部以及判定部,
上述处理执行部为,将决定本终端能够访问上述规定数据且限制其他终端的访问的排他期间的访问权设定于上述服务器,当在上述本终端对上述规定数据的访问中、上述排他期间经过之前的规定定时到来的情况下,反复执行更新上述排他期间的更新处理,
上述判定部为,在由其他终端决定的上述排他期间内判定为对上述规定数据的访问被限制,在上述排他期间外判定为对上述规定数据的访问未被限制
上述处理执行部为,在访问了上述规定数据时,在上述服务器中制作具有作为上述排他期间的有效期间的认证文件,当在上述本终端对上述规定数据的访问中、上述有效期间经过之前的上述规定定时到来的情况下,反复执行更新上述认证文件的更新处理,
上述判定部为,在由其他终端在上述服务器中制作的上述认证文件在上述有效期间内的情况下,判定为对上述规定数据的访问被限制,当在上述服务器中不存在由其他终端制作的上述认证文件的情况或者由其他终端在上述服务器中制作的上述认证文件的上述有效期间经过的情况下,判定为对上述规定数据的访问未被限制。
2.如权利要求1所述的排他控制系统,其中,
上述服务器具有作为上述规定数据而记录有地图数据的文件,该地图数据表示用于通过搬运车搬运物品的轨道、以及物品的交接目的地。
3.一种排他控制方法,具备多个终端以及具有上述多个终端分别能够访问的规定数据的服务器,限制上述多个终端对上述规定数据的同时访问,其中,
上述多个终端分别包括:
将决定本终端能够访问上述规定数据且限制其他终端的访问的排他期间的访问权设定于上述服务器,当在上述本终端对上述规定数据的访问中、上述排他期间经过之前的规定定时到来的情况下,反复执行更新上述排他期间的更新处理;
在由其他终端决定的上述排他期间内判定为对上述规定数据的访问被限制,在上述排他期间外判定为对上述规定数据的访问未被限制;
在访问了上述规定数据时,在上述服务器中制作具有作为上述排他期间的有效期间的认证文件,当在上述本终端对上述规定数据的访问中、上述有效期间经过之前的上述规定定时到来的情况下,反复执行更新上述认证文件的更新处理,以及
在由其他终端在上述服务器中制作的上述认证文件在上述有效期间内的情况下,判定为对上述规定数据的访问被限制,当在上述服务器中不存在由其他终端制作的上述认证文件的情况或者由其他终端在上述服务器中制作的上述认证文件的上述有效期间经过的情况下,判定为对上述规定数据的访问未被限制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018080698 | 2018-04-19 | ||
JP2018-080698 | 2018-04-19 | ||
PCT/JP2019/010654 WO2019202888A1 (ja) | 2018-04-19 | 2019-03-14 | 排他制御システム及び排他制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112055849A CN112055849A (zh) | 2020-12-08 |
CN112055849B true CN112055849B (zh) | 2024-01-16 |
Family
ID=68240385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980026232.5A Active CN112055849B (zh) | 2018-04-19 | 2019-03-14 | 排他控制系统以及排他控制方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3783495B1 (zh) |
JP (1) | JP6969676B2 (zh) |
CN (1) | CN112055849B (zh) |
TW (1) | TWI795551B (zh) |
WO (1) | WO2019202888A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698279A (zh) * | 2020-04-17 | 2020-09-22 | 普联国际有限公司 | 通信设备控制方法和装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105060A (ja) * | 1993-09-30 | 1995-04-21 | Hitachi Ltd | データベース管理システムのレコードアクセス管理方式 |
JP2002215443A (ja) * | 2001-01-24 | 2002-08-02 | Hitachi Software Eng Co Ltd | 複数オペレーション間の排他制御方法 |
JP3690685B1 (ja) * | 2004-06-17 | 2005-08-31 | クオリティ株式会社 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP2006171915A (ja) * | 2004-12-13 | 2006-06-29 | Matsushita Electric Ind Co Ltd | 排他制御装置 |
CN1878176A (zh) * | 2005-06-09 | 2006-12-13 | 株式会社日立制作所 | 设备管理系统 |
JP2009157880A (ja) * | 2007-12-28 | 2009-07-16 | Hitachi Ltd | サーバ装置及びファイルシステム |
JP2012058960A (ja) * | 2010-09-08 | 2012-03-22 | Yamatake Corp | 共有ファイル管理システム、その制御方法、およびプログラム |
CN102859530A (zh) * | 2010-06-03 | 2013-01-02 | 株式会社东芝 | 访问控制装置以及存储介质 |
KR101274617B1 (ko) * | 2012-04-30 | 2013-06-13 | 에스케이플래닛 주식회사 | 보안 통제 시스템 및 방법 |
CN105847226A (zh) * | 2015-01-30 | 2016-08-10 | 株式会社Pfu | 服务器、系统以及访问令牌管理方法 |
JP2017228192A (ja) * | 2016-06-24 | 2017-12-28 | 日立オートモティブシステムズ株式会社 | 車両制御装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103142A (ja) | 1992-09-22 | 1994-04-15 | Hokkaido Nippon Denki Software Kk | 分散データベース制御方式 |
JPH07325747A (ja) * | 1994-05-31 | 1995-12-12 | Mitsubishi Electric Corp | 分散データベースの管理方法 |
JPH10224874A (ja) * | 1997-02-10 | 1998-08-21 | Matsushita Electric Ind Co Ltd | リモコンシステム |
JP4107019B2 (ja) * | 2002-09-04 | 2008-06-25 | 日本電気株式会社 | 排他制御装置および排他制御方法 |
JP4069905B2 (ja) * | 2004-06-28 | 2008-04-02 | コニカミノルタビジネステクノロジーズ株式会社 | 共有ファイル管理システムおよびサーバー |
CN101944168B (zh) * | 2009-07-09 | 2013-01-09 | 精品科技股份有限公司 | 电子文件权限控管系统 |
JP2011107754A (ja) * | 2009-11-12 | 2011-06-02 | Mitsubishi Electric Corp | プラント監視制御システム |
DE102016222280A1 (de) | 2016-11-14 | 2018-05-17 | Man Diesel & Turbo Se | Gaswechselventil für eine Brennkraftmaschine und Brennkraftmaschine |
-
2019
- 2019-03-14 WO PCT/JP2019/010654 patent/WO2019202888A1/ja active Application Filing
- 2019-03-14 JP JP2020514018A patent/JP6969676B2/ja active Active
- 2019-03-14 CN CN201980026232.5A patent/CN112055849B/zh active Active
- 2019-03-14 EP EP19787950.5A patent/EP3783495B1/en active Active
- 2019-04-09 TW TW108112290A patent/TWI795551B/zh active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07105060A (ja) * | 1993-09-30 | 1995-04-21 | Hitachi Ltd | データベース管理システムのレコードアクセス管理方式 |
JP2002215443A (ja) * | 2001-01-24 | 2002-08-02 | Hitachi Software Eng Co Ltd | 複数オペレーション間の排他制御方法 |
JP3690685B1 (ja) * | 2004-06-17 | 2005-08-31 | クオリティ株式会社 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP2006171915A (ja) * | 2004-12-13 | 2006-06-29 | Matsushita Electric Ind Co Ltd | 排他制御装置 |
CN1878176A (zh) * | 2005-06-09 | 2006-12-13 | 株式会社日立制作所 | 设备管理系统 |
JP2009157880A (ja) * | 2007-12-28 | 2009-07-16 | Hitachi Ltd | サーバ装置及びファイルシステム |
CN102859530A (zh) * | 2010-06-03 | 2013-01-02 | 株式会社东芝 | 访问控制装置以及存储介质 |
JP2012058960A (ja) * | 2010-09-08 | 2012-03-22 | Yamatake Corp | 共有ファイル管理システム、その制御方法、およびプログラム |
KR101274617B1 (ko) * | 2012-04-30 | 2013-06-13 | 에스케이플래닛 주식회사 | 보안 통제 시스템 및 방법 |
CN105847226A (zh) * | 2015-01-30 | 2016-08-10 | 株式会社Pfu | 服务器、系统以及访问令牌管理方法 |
JP2017228192A (ja) * | 2016-06-24 | 2017-12-28 | 日立オートモティブシステムズ株式会社 | 車両制御装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6969676B2 (ja) | 2021-11-24 |
WO2019202888A1 (ja) | 2019-10-24 |
EP3783495A1 (en) | 2021-02-24 |
EP3783495A4 (en) | 2022-01-05 |
CN112055849A (zh) | 2020-12-08 |
TW201944263A (zh) | 2019-11-16 |
US20210110053A1 (en) | 2021-04-15 |
EP3783495B1 (en) | 2023-10-18 |
JPWO2019202888A1 (ja) | 2021-06-24 |
TWI795551B (zh) | 2023-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110944046B (zh) | 一种共识机制的控制方法及相关设备 | |
CN107682426B (zh) | 接口代理方法及应用服务器 | |
US20080126360A1 (en) | Status management device and status management method | |
CN113595788B (zh) | 一种基于插件的api网关管理方法及装置 | |
CN110569085A (zh) | 配置文件加载方法及系统 | |
CN110895603A (zh) | 多系统账号信息整合方法和装置 | |
CN107533604B (zh) | 用于无经纪人应用的单次登录的方法和设备 | |
CN112087475B (zh) | 一种云平台组件应用的消息推送方法、装置及消息服务器 | |
CN112055849B (zh) | 排他控制系统以及排他控制方法 | |
CN107305608A (zh) | 终端设备的管理方法和装置 | |
JP2011100411A (ja) | 認証代行サーバ装置、認証代行方法及びプログラム | |
CN115412609B (zh) | 一种业务处理方法、装置、服务器及存储介质 | |
US20180107840A1 (en) | Method of restoring a secure element to a factory state | |
US12019774B2 (en) | Exclusive control system and exclusive control method | |
CN111736859B (zh) | 操作系统的版本更新方法、服务器以及终端 | |
CN113127847A (zh) | 一种数据的管理方法以及装置 | |
CN110572442A (zh) | 配置文件路径的方法及系统 | |
JP6504000B2 (ja) | データ配信制御プログラム、データ配信制御方法及びデータ配信装置 | |
JP2008153728A (ja) | 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム | |
CN111179097B (zh) | 保单批改的方法、装置、电子设备和存储介质 | |
JP2010049541A (ja) | 機密情報管理システム、機密情報管理方法、及びプログラム | |
JP6520090B2 (ja) | Icカードシステム,icカードおよびicカード管理装置 | |
CN114240660A (zh) | 一种交易处理方法、装置、电子设备及计算机可读介质 | |
JP4186844B2 (ja) | 電子メールの送信フィルタシステム、送信フィルタ方法、メール送信装置、及びプログラム | |
CN116805935A (zh) | 一种邮件同步的方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |