JP2010257027A - Information processing apparatus, information updating method, program, and information processing system - Google Patents
Information processing apparatus, information updating method, program, and information processing system Download PDFInfo
- Publication number
- JP2010257027A JP2010257027A JP2009103699A JP2009103699A JP2010257027A JP 2010257027 A JP2010257027 A JP 2010257027A JP 2009103699 A JP2009103699 A JP 2009103699A JP 2009103699 A JP2009103699 A JP 2009103699A JP 2010257027 A JP2010257027 A JP 2010257027A
- Authority
- JP
- Japan
- Prior art keywords
- authentication key
- request
- update
- update request
- target information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理装置、情報更新方法、プログラムおよび情報処理システムに関し、特に情報を参照した上でこの情報を更新する処理に係る情報処理装置、情報更新方法、プログラムおよび情報処理システムに関する。 The present invention relates to an information processing device, an information updating method, a program, and an information processing system, and more particularly to an information processing device, an information updating method, a program, and an information processing system related to processing for updating this information after referring to the information.
複数のクライアントからアクセスされる共有ファイルなどにおいては、複数のクライアントからの更新要求に対する排他制御が必要である。この排他制御は、例えばファイルサーバにおいてファイルのオープン/クローズや、アプリケーションプログラムからのロック/アンロック指示に基づいて実現されることが一般的であった。しかし、これらの方法で実現された排他制御は、ファイルの占有時間が長くなったり、アプリケーションプログラム開発の難易度が高くなったりという問題点があった。 In shared files accessed from a plurality of clients, exclusive control is required for update requests from a plurality of clients. This exclusive control is generally realized based on, for example, file open / close in a file server or a lock / unlock instruction from an application program. However, the exclusive control realized by these methods has a problem that the file occupation time becomes long and the difficulty of developing an application program becomes high.
このような問題点を解決する共有ファイルの排他制御方式が特許文献1に開示されている。特許文献1記載の共有ファイルの排他制御方式は、以下のように構成されることで、ファイルの占有時間が長くなることや、アプリケーションプログラム開発の難易度が高くなることを回避する効果を有している。まず、更新要求元は、現レコード内容と現レコードのレコード番号とを受信し、この受信した現レコード内容である更新前レコード情報と受信したレコード番号とその現レコードを処理して生成した更新レコード情報とを含む更新要求を送信する。次に更新制御部は、受信した更新要求に含まれる更新前レコード情報と受信した更新要求に含まれるレコード番号に基づいて読み出した現レコード内容とを比較し、この比較した結果に基づいて更新処理を実行する。そして、排他制御部は、この更新処理の期間中のみ他からのアクセスを禁止する。
A shared file exclusive control method that solves such a problem is disclosed in Japanese Patent Application Laid-Open No. H10-228707. The exclusive control method for a shared file described in
しかしながら、上述した特許文献1に記載された技術においては、更新処理時に再度ファイルをアクセスして現レコード内容を読み出す必要があった。従って、対象ファイルのアクセス禁止はこの現レコード内容を読み出す入出力制御の期間も含める必要があるため、ファイルの占有時間が長くなるという問題点があった。
However, in the technique described in
本発明の目的は、上述した問題点を解決する情報処理装置、情報更新方法、プログラムおよび情報処理システムを提供することにある。 The objective of this invention is providing the information processing apparatus, the information update method, program, and information processing system which solve the problem mentioned above.
本発明の情報処理装置は、参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する。 The information processing apparatus of the present invention includes an authentication key generation unit that generates a first authentication key when a reference request is received, a request interface unit that transmits the first authentication key to the issuer of the reference request, When the first authentication key generated by the authentication key generation unit is held and an update request is received, the first authentication key matches the second authentication key included in the update request And an authentication key verification unit that determines that the update request can be processed.
本発明の情報更新方法は、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する。 The information update method of the present invention generates a first authentication key when a reference request is received, transmits the first authentication key to the issuer of the reference request, and retains the first authentication key. When the update request is received, it is determined that the update request can be processed when the first authentication key matches the second authentication key included in the update request.
本発明のプログラムは、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理をコンピュータに実行させる。 The program of the present invention generates a first authentication key when a reference request is received, transmits the first authentication key to the issuer of the reference request, holds the first authentication key, and updates When the request is received, the computer is caused to execute a process for determining that the update request can be processed when the first authentication key matches the second authentication key included in the update request.
本発明によれば、更新時におけるファイルの占有時間を短縮することが可能になる。 According to the present invention, it is possible to reduce the occupation time of a file at the time of update.
次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
図1を参照すると、本発明の第1の実施形態は、クライアント101〜102とWebサーバ301とクライアント(参照要求の発行元とも呼ばれる)101〜102およびWebサーバ301を接続するネットワーク400とから構成されている。
Referring to FIG. 1, the first embodiment of the present invention includes
クライアント101〜102は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーション、携帯端末などにより構成されてもよい。
The
クライアント101およびクライアント102は、それぞれブラウザ111を有している。
Each of the
ブラウザ111は、参照要求発行部112と更新要求発行部113とを有している。
The
参照要求発行部112は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラム(図示しない)の指示に基づいて図3に示すような参照要求220を生成し送信する機能を有する。また更新要求発行部113は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラムの指示と図4に示すような参照応答230に含まれる認証キー210とに基づいて図5に示すような更新要求240を生成し送信する機能を有する。尚、参照要求220、参照応答230、更新要求240および認証キー210の詳細は後述する。
The reference
Webサーバ301は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーションなどにより構成されてもよい。
The
Webサーバ301は、要求インタフェース部310と対象情報アクセス部320と認証キー生成部330と認証キー検証部340と対象情報記憶部350とを有している。
The
要求インタフェース部310は、ブラウザ111から参照要求220および更新要求240を受信する機能と、参照要求220および更新要求240の内のいずれを受信したのかを判定する機能と、参照応答230および図6に示すような更新応答250を生成して送信する機能とを有している。尚、更新応答250の詳細は後述する。
The
対象情報アクセス部320は、要求インタフェース部310が受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す機能と、要求インタフェース部310が受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む機能とを有している。
The target
認証キー生成部330は、参照要求220に対応して図2に示すような認証キー210(第1の認証キーとも呼ばれる)を生成する。図2は、認証キー210が「0132」である場合を例として示している。
The authentication
認証キー生成部330は、例えばWebサーバ301が参照要求220を受信するごとにカウントアップするカウンタ(図示しない)を有し、認証キー210としてシーケンス番号を生成してもよい。あるいは、認証キー生成部330は、時計(図示しない)を有し、Webサーバ301が参照要求220を受信したときの時刻情報を認証キー210としてもよい。あるいは、認証キー生成部330は、認証キー210としてランダムな文字列を重複しないように生成する機能を有していてもよい。
For example, the authentication
認証キー検証部340は、認証キー生成部330が生成した認証キー210と対象情報識別子とを対応させて保持し、更新要求240に含まれる認証キー210(第2の認証キーとも呼ばれる)と更新要求240に含まれる対象情報識別子と同じ値である自身が保持している対象情報識別子に対応する認証キー210とが一致しているか否かの判定を行う。
The authentication
対象情報記憶部350は、対象情報を記憶する。
The target
図3は、参照要求220の構造を示す図である。図3に示すように参照要求220は、参照要求220であることを示す参照要求コードと対象情報を特定する対象情報識別子とからなる。対象情報識別子は、例えば対象情報がデータベースに格納されている情報であれば、データベース名とその中のレコードを特定するキーとからなるものであってよい。あるいは、対象情報がタグ付き文書ファイル内の一部であれば、対象情報識別子は、文書ファイル名とタグ名とからなるものであってもよい。 FIG. 3 is a diagram illustrating the structure of the reference request 220. As shown in FIG. 3, the reference request 220 includes a reference request code indicating that the request is a reference request 220 and a target information identifier that specifies target information. For example, if the target information is information stored in a database, the target information identifier may be composed of a database name and a key for specifying a record in the database name. Alternatively, if the target information is part of the tagged document file, the target information identifier may be composed of a document file name and a tag name.
図4は、参照応答230の構造を示す図である。図4に示すように参照応答230は、認証キー210と対象情報とからなる。 FIG. 4 is a diagram illustrating the structure of the reference response 230. As shown in FIG. 4, the reference response 230 includes an authentication key 210 and target information.
図5は、更新要求240の構造を示す図である。図5に示すように更新要求240は、更新要求240であることを示す更新要求コードと認証キー210と対象情報識別子と対象情報とからなる。 FIG. 5 is a diagram illustrating the structure of the update request 240. As shown in FIG. 5, the update request 240 includes an update request code indicating that it is the update request 240, an authentication key 210, a target information identifier, and target information.
図6は、更新応答250の構造を示す図である。図6に示すように更新応答250は、更新要求240に対す更新結果(更新成功または更新失敗)からなる。 FIG. 6 is a diagram illustrating the structure of the update response 250. As shown in FIG. 6, the update response 250 includes an update result (update success or update failure) for the update request 240.
次に本実施形態の動作について図1〜8を参照して詳細に説明する。 Next, the operation of this embodiment will be described in detail with reference to FIGS.
図7は、本実施形態のWebサーバ301の動作を示すフローチャートである。
FIG. 7 is a flowchart showing the operation of the
Webサーバ301が動作を開始すると、要求インタフェース部310は参照要求220または更新要求240の受信を監視する(ステップF102)。そして、参照要求220および更新要求240のいずれも受信していない場合(ステップF102でNO)、要求インタフェース部310はステップF102の処理を繰り返し、参照要求220または更新要求240を受信した場合(ステップF102でYES)、Webサーバ301の処理はステップF104へ進む。
When the
次に、要求インタフェース部310は、受信した参照要求220または更新要求240が、更新要求240であるか否かを判定する(ステップF104)。そして、更新要求240でなかった場合(ステップF104でNO)、Webサーバ301の処理はステップF122へ進み、更新要求240であった場合(ステップF104でYES)、Webサーバ301の処理はステップF132へ進む。
Next, the
ステップF104で、更新要求ではないと判定された場合(すなわち、受信したものが参照要求であった場合)には、以下の一連の処理が行われある。 If it is determined in step F104 that the request is not an update request (that is, if the received request is a reference request), the following series of processing is performed.
ステップF122において、認証キー生成部330が認証キー210を生成し、認証キー検証部340がこの検証キーを保持する(ステップF122)。尚、認証キー検証部340が既に検証キーを保持している場合、この既に保持されている認証キー210は、新たに生成された認証キー210により上書きされる。
In step F122, the authentication
次に、対象情報アクセス部320は、受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す(ステップF124)。
Next, the target
次に、要求インタフェース部310は、ステップF122で保持された認証キー210とステップF124で読み出された対象情報とを含む参照応答230を生成し、これを送信する(ステップF126)。そして、Webサーバ301の処理はステップF102に戻る。
Next, the
一方、ステップF104で、更新要求であると判定された場合には、以下の一連の処理が行われある。 On the other hand, if it is determined in step F104 that the request is an update request, the following series of processing is performed.
ステップF132において、認証キー検証部340は、自身が保持する認証キー210と更新要求240に含まれる認証キー210とが一致しているか否かを判定する(ステップF132)。そして一致していない場合(ステップF132でNO)、要求インタフェース部310は更新失敗を示す更新結果を含む更新応答250を送信する(ステップF134)。そして、Webサーバ301の処理はステップF102に戻る。
In step F132, the authentication
また、一致している場合(ステップF132でYES)、Webサーバ301の処理はステップF136へ進む。
If they match (YES in step F132), the processing of the
ステップF136において、対象情報アクセス部320は、受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップF136)。
In step F136, the target
次に、要求インタフェース部310は更新成功を示す更新結果を含む更新応答250を送信する(ステップF138)。そして、Webサーバ301の処理はステップF102に戻る。
Next, the
図8は、本実施形態における具体的な例として、クライアント101およびクライアント102が同じ対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しようとし、クライアント101が更新に失敗し、クライアント102が更新に成功する場合の動作を示すシーケンス図である。
FIG. 8 shows a specific example of this embodiment in which the
まず、クライアント101が参照要求220を送信しWebサーバ301がこれを受信する(ステップS502)。図7を参照して説明したとおり、ステップF102において参照要求220を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF122へと進む。
First, the
次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF122)、対象情報を読み出す(ステップS506、ステップF124)。
Next, the
続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS508)。図7を参照して説明したとおり、ステップF126で参照応答230を送信したWebサーバ301の処理は、ステップF102へと進む。
Subsequently, the
次に、クライアント102が参照要求220を送信しWebサーバ301がこれを受信する(図7のステップS512)。
Next, the
次に、Webサーバ301は、認証キー210を生成(例えば、「0133」を生成したとする)して保持し(ステップS514、ステップF122)、対象情報を読み出す(ステップS516、ステップF124)。
Next, the
続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS518)。
Subsequently, the
次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。図7を参照して説明したとおり、ステップF102において更新要求240を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF132へと進む。
Next, the
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF132)。この場合、2つの認証キー210は一致していないので、Webサーバ301は、更新失敗を示す更新結果を含む更新応答250をクライアント101に送信し(ステップF134)、クライアント101はこれを受信する(ステップS528)。図7を参照して説明したとおり、ステップF134で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。
Next, the
次に、クライアント102が更新要求240を送信し、Webサーバ301がこれを受信する(ステップS532)。
Next, the
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0133」とが一致しているか否かを判定する(ステップS534、ステップF132)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS536、ステップF136)。
Next, the
続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF138)、クライアント101はこれを受信する(ステップS538)。図7を参照して説明したとおり、ステップF138で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。
Subsequently, the
上述した本実施の形態における効果は、更新時におけるファイルの占有時間を短縮することを可能にできる点である。 The effect of the present embodiment described above is that it is possible to shorten the file occupation time at the time of update.
その理由は、参照要求220の受信時に生成した認証キー210と更新要求240に含まれる認証キー210とを比較することで更新の可否を判定するように構成したからである。 The reason is that the authentication key 210 generated when the reference request 220 is received and the authentication key 210 included in the update request 240 are compared to determine whether the update is possible.
即ち、特許文献1に記載された関連技術においては更新の可否を判定するためにレコードのデータ(本実施形態の対象情報にあたる)を読み取る必要があり、この入出力処理の時間が掛かっていた。しかし、本実施形態においては認証キー検証部340が保持している認証キー210に基づいて判定するため、入出力処理が不要となって更新処理の時間が短縮され、結果的にファイルの占有時間を短縮することができる。
That is, in the related art described in
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。 Next, a second embodiment of the present invention will be described in detail with reference to the drawings.
本実施形態の構成は、図1に示した第1の実施形態と同じである。 The configuration of this embodiment is the same as that of the first embodiment shown in FIG.
本実施形態は、第1の実施形態と比べて、ブラウザ111、要求インタフェース部310および認証キー生成部330の機能およびその動作が異なっている。
The present embodiment differs from the first embodiment in the functions and operations of the
ブラウザ111の参照要求発行手段112は、第1の実施形態の機能に加えて、対象情報の参照が関連する更新を伴う参照であるかまたは関連する更新を伴わない参照であるかの判断を行い、この判断に基づいて参照要求221を生成して送信する機能を有する。
In addition to the functions of the first embodiment, the reference
参照要求221は、図9に示すように、参照要求コードと参照専用識別子と対象情報を特定する対象情報識別子とからなる。参照専用識別子は、参照要求221が関連する更新を伴う参照である(例えば、参照専用識別子を「0」とする)か、関連する更新を伴わない参照である(例えば、参照専用識別子を「1」とする)かを示す。 As shown in FIG. 9, the reference request 221 includes a reference request code, a reference dedicated identifier, and a target information identifier that specifies target information. The reference-only identifier is a reference with an update related to the reference request 221 (for example, the reference-only identifier is “0”) or a reference without a related update (for example, the reference-only identifier is “1”). ”).
要求インタフェース部310は、第1の実施形態の機能に加えて、参照要求221であるか否かを判断する機能と、参照要求221に含まれる参照専用識別子が「1」である場合は図10に示すような参照応答231を生成して送信する機能を有する。参照応答231は、図10に示すように対象情報からなる。
In addition to the functions of the first embodiment, the
認証キー生成部330は、参照要求221に含まれる参照専用識別子が「1」である場合は認証キー210を生成しない。
The authentication
次に本実施形態の動作について図1〜7、9〜12を参照して詳細に説明する。 Next, the operation of this embodiment will be described in detail with reference to FIGS.
図11は、本実施形態のWebサーバ301の動作を示すフローチャートである。
FIG. 11 is a flowchart showing the operation of the
Webサーバ301が動作を開始すると、要求インタフェース部310は、参照要求221または更新要求240の受信を監視する(ステップF202)。そして、参照要求221および更新要求240のいずれも受信していない場合(ステップF202でNO)、要求インタフェース部310はステップF202の処理を繰り返し、参照要求221または更新要求240を受信した場合(ステップF202でYES)、Webサーバ301の処理はステップF204へ進む。
When the
次に、要求インタフェース部310は、受信した参照要求221または更新要求240が、更新要求240であるか否かを判定する(ステップF204)。そして、更新要求240でない場合(ステップF204でNO)、Webサーバ301の処理はステップF212へ進み、更新要求240である場合(ステップF204でYES)、Webサーバ301の処理はステップF232へ進む。
Next, the
次に、要求インタフェース部310は、受信した参照要求221に含まれる参照専用識別子が参照専用であることを示しているか否かを判定する(ステップF212)。そして、参照専用を示していない(即ち参照専用識別子が「0」)場合(ステップF212でNO)、Webサーバ301の処理はステップF222へ進み、参照専用を示している(即ち参照専用識別子が「1」)場合(ステップF212でYES)、Webサーバ301の処理はステップF214へ進む。
Next, the
ステップF214において、対象情報アクセス部320は、受信した参照要求221に基づいて対象情報記憶部350から対象情報を読み出す(ステップF214)。
In step F214, the target
次に、要求インタフェース部310は、ステップF214で読み出された対象情報を含む参照応答231を生成し、これを送信する(ステップF216)。そして、Webサーバ301の処理はステップF202に戻る。
Next, the
尚、ステップF222からステップF238までの動作は、ステップF122からステップF138までの動作と対応しており、同等であるため説明を省略する
図12は、本実施形態における具体的な例として、クライアント101が対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しクライアント102が同じ対象情報の参照のみを行う場合の動作を示すシーケンス図である。
Note that the operations from step F222 to step F238 correspond to the operations from step F122 to step F138, and are not described because they are equivalent to each other. FIG. Is a sequence diagram showing an operation in the case where the target information (for example, the target information identifier is “abcd7788”) is updated and the
まず、クライアント101が参照専用識別子「0」を含む参照要求221を送信しWebサーバ301がこれを受信する(ステップS502)。上記に説明したとおり、ステップF202において参照要求221を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF212へ進み、さらに続けてステップF222へと進む。
First, the
次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF222)、対象情報を読み出す(ステップS506、ステップF224)。
Next, the
続けて、Webサーバ301が参照応答230を送信し(ステップF226)、クライアント101がこれを受信する(ステップS508)。上記に説明したとおり、ステップF226で参照応答230を送信したWebサーバ301の処理は、ステップF202へと進む。
Subsequently, the
次に、クライアント102が参照専用識別子「1」を含む参照要求221を送信し、Webサーバ301がこれを受信する(ステップS612)。
Next, the
次に、Webサーバ301は、対象情報を読み出す(ステップS616、ステップF214)。
Next, the
続けて、Webサーバ301が参照応答231を送信し(ステップF216)、クライアント101がこれを受信する(ステップS618)。
Subsequently, the
次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。上記に説明したとおり、ステップF202において更新要求240を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF232へと進む。
Next, the
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0132」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF232)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS626、ステップF236)。
Next, the
続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF238)、クライアント101はこれを受信する(ステップS628)。上記に説明したとおり、ステップF238で更新応答250を送信したWebサーバ301の処理は、ステップF202へと進む。
Subsequently, the
上述した本実施形態における効果は、あるクライアント101〜102による更新処理に対して他のクライアント101〜102の更新を行わない参照処理が競合したことに起因して、その更新処理が不可と判定されてしまうことを回避できる点である。
The effect of the present embodiment described above is that the update process is determined to be impossible because the reference process that does not update the
その理由は、参照専用識別子「1」を含む参照要求221であった場合は、認証キー210を生成しない即ち認証キー210を更新しないようにしたからである。 The reason is that if the reference request 221 includes the reference-only identifier “1”, the authentication key 210 is not generated, that is, the authentication key 210 is not updated.
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。 Next, a third embodiment of the present invention will be described in detail with reference to the drawings.
第3の実施形態は、本発明の基本的な要素のみで構成された実施形態である。図13は、本実施形態の構成を示す図である。 The third embodiment is an embodiment configured by only basic elements of the present invention. FIG. 13 is a diagram showing a configuration of the present embodiment.
図13を参照すると、本実施形態は、認証キー生成部330と要求インタフェース部310と認証キー検証部340とを有している。
Referring to FIG. 13, the present embodiment includes an authentication
認証キー生成部330は、参照要求220を受信した場合に認証キー210を生成する機能を有する。
The authentication
要求インタフェース部310は、認証キー生成部330が生成した認証キー210を参照要求220の発行元へ送信する機能を有する。
The
認証キー検証部340は、認証キー生成部330が生成した認証キー210と更新要求240に含まれる認証キー210とが一致している場合に更新要求240を処理可であると判定する。
The authentication
上記のように構成することにより、本実施の形態は、第1の実施形態で説明した効果と同様の効果を有する。 By configuring as described above, the present embodiment has the same effect as the effect described in the first embodiment.
以上の各実施の形態で説明した各構成要素は、例えば、プログラムにより所定の処理をコンピュータに実行させてもよい。 Each component described in each of the above embodiments may cause a computer to execute predetermined processing by a program, for example.
以上の各実施の形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたり、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。 Each component described in each of the above embodiments does not necessarily have to be individually independent, and a plurality of components are realized as one module, or one component is realized as a plurality of modules. It may be configured such that a certain component is a part of another component, or a part of a certain component overlaps a part of another component.
また、以上説明した各実施の形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。 Further, in each of the embodiments described above, a plurality of operations are described in order in the form of a flowchart, but the description order does not limit the order in which the plurality of operations are executed. For this reason, when each embodiment is implemented, the order of the plurality of operations can be changed within a range that does not hinder the contents.
さらに、以上説明した各実施の形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作の実行タイミングと他の動作の実行タイミングとの一部乃至全部が重複していたりしていてもよい。 Furthermore, in each embodiment described above, a plurality of operations are not limited to being executed at different timings. For example, another operation may occur during the execution of a certain operation, or part or all of the execution timing of a certain operation and the execution timing of another operation may overlap.
さらに、以上説明した各実施の形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施の形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。 Furthermore, in each of the embodiments described above, a certain operation is described as a trigger for another operation, but the description does not limit all relationships between the certain operation and other operations. For this reason, when each embodiment is implemented, the relationship between the plurality of operations can be changed within a range that does not hinder the contents. The specific description of each operation of each component does not limit each operation of each component. For this reason, each specific operation of each component may be changed within a range that does not hinder the functional, performance, and other characteristics in implementing each embodiment.
尚、以上説明した各実施の形態における各構成要素は、必要に応じ可能であれば、ハードウェアで実現されても良いし、ソフトウェアで実現されても良いし、ハードウェアとソフトウェアの混在により実現されても良い。 In addition, each component in each embodiment described above may be realized by hardware, software, or a mixture of hardware and software, if necessary. May be.
また、各構成要素の物理的な構成は、以上の実施の形態の記載に限定されることはなく、独立して存在しても良いし、組み合わされて存在しても良いしまたは分離して構成されても良い。 Further, the physical configuration of each component is not limited to the description of the above embodiment, and may exist independently, may exist in combination, or may be separated. It may be configured.
本発明は、サーバ上のある情報に対して複数クライアントからの情報更新処理が実行され、それらの情報更新処理は現時点の情報を参照(確認)しその後に情報を更新するような2段階の動作を含むものであるシステムに適用できる。 In the present invention, information update processing from a plurality of clients is performed on certain information on the server, and the information update processing refers to (checks) current information and then updates the information thereafter. It can be applied to a system that includes
101 クライアント
102 クライアント
111 ブラウザ
112 参照要求発行部
113 更新要求発行部
210 認証キー
220 参照要求
221 参照要求
230 参照応答
231 参照応答
240 更新要求
250 更新応答
301 Webサーバ
310 要求インタフェース部
320 対象情報アクセス部
330 認証キー生成部
340 認証キー検証部
350 対象情報記憶部
400 ネットワーク
DESCRIPTION OF
Claims (15)
前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、
前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する
ことを特徴とする情報処理装置。 An authentication key generation unit that generates a first authentication key when a reference request is received;
A request interface unit for transmitting the first authentication key to the issuer of the reference request;
When the first authentication key generated by the authentication key generation unit is held and an update request is received, the first authentication key matches the second authentication key included in the update request An information processing apparatus comprising: an authentication key verification unit that determines that the update request can be processed.
前記要求インタフェース部は前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項1記載の情報処理装置。 A target information access unit that reads target information based on the reference request;
The information processing apparatus according to claim 1, wherein the request interface unit transmits a reference response including the first authentication key and the read target information to an issuer of the reference request.
前記認証キー生成部は該参照専用識別子に基づいて前記第1の認証キーを生成し、
前記要求インタフェース部は該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項2乃至4のいずれかに記載の情報処理装置。 The reference request includes a reference-only identifier indicating whether there is an associated update request;
The authentication key generation unit generates the first authentication key based on the reference-specific identifier;
5. The information processing apparatus according to claim 2, wherein the request interface unit includes the first authentication key in the reference response based on the reference-dedicated identifier.
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する
ことを特徴とする情報更新方法。 When a reference request is received, a first authentication key is generated,
Sending the first authentication key to the issuer of the reference request;
When the first authentication key is held and the update request is received, the update request can be processed when the first authentication key matches the second authentication key included in the update request. An information update method characterized in that
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項6記載の情報更新方法。 Read target information based on the reference request,
The information update method according to claim 6, wherein a reference response including the first authentication key and the read target information is transmitted to an issuer of the reference request.
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項7または8記載の情報更新方法。 The reference request includes a reference-only identifier indicating whether there is an associated update request;
Generating the first authentication key based on the reference-only identifier;
9. The information updating method according to claim 7, wherein the first authentication key is included in the reference response based on the reference-only identifier.
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理
をコンピュータに実行させることを特徴とするプログラム。 When a reference request is received, a first authentication key is generated,
Sending the first authentication key to the issuer of the reference request;
When the first authentication key is held and the update request is received, the update request can be processed when the first authentication key matches the second authentication key included in the update request. A program for causing a computer to execute a process for determining that
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する処理
をコンピュータに実行させることを特徴とする請求項10記載のプログラム。 Read target information based on the reference request,
11. The program according to claim 10, further comprising: causing a computer to execute a process of transmitting a reference response including the first authentication key and the read target information to an issuer of the reference request.
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める処理
をコンピュータに実行させることを特徴とする請求項11または12記載のプログラム。 The reference request includes a reference-only identifier indicating whether there is an associated update request;
Generating the first authentication key based on the reference-only identifier;
The program according to claim 11 or 12, wherein the computer executes a process of including the first authentication key in the reference response based on the reference-only identifier.
前記クライアントは、前記参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。 An information processing apparatus according to claim 1 and a client connected via a network,
The client includes a reference request issuing unit that issues the reference request;
An information processing system comprising: an update request issuing unit that issues an update request including the first authentication key as the second authentication key.
前記クライアントは、前記参照専用識別子を含めた参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。 An information processing apparatus according to claim 5 and a client connected via a network,
The client, a reference request issuing unit that issues a reference request including the reference-only identifier;
An information processing system comprising: an update request issuing unit that issues an update request including the first authentication key as the second authentication key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103699A JP5431779B2 (en) | 2009-04-22 | 2009-04-22 | Information processing apparatus, information updating method, program, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009103699A JP5431779B2 (en) | 2009-04-22 | 2009-04-22 | Information processing apparatus, information updating method, program, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010257027A true JP2010257027A (en) | 2010-11-11 |
JP5431779B2 JP5431779B2 (en) | 2014-03-05 |
Family
ID=43317902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009103699A Expired - Fee Related JP5431779B2 (en) | 2009-04-22 | 2009-04-22 | Information processing apparatus, information updating method, program, and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5431779B2 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01145745A (en) * | 1987-12-01 | 1989-06-07 | Fujitsu Ltd | Exclusive control method for file access |
JPH01213729A (en) * | 1988-02-22 | 1989-08-28 | Fuji Facom Corp | Exclusive control system for shared file |
JPH0330027A (en) * | 1989-06-28 | 1991-02-08 | Fujitsu Ltd | Exclusive control system |
JPH11232294A (en) * | 1998-02-16 | 1999-08-27 | Ntt Communication Ware Kk | Www system and session managing method in www system |
JP2001134480A (en) * | 1999-11-01 | 2001-05-18 | Okayama Nippon Denki Software Kk | System and method for file exclusive control and recording medium |
JP2001337835A (en) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | Method for renewing program of control program built-in device and control program built-in device |
JP2002215443A (en) * | 2001-01-24 | 2002-08-02 | Hitachi Software Eng Co Ltd | Exclusion controlling method between plurality of operations |
JP2003242016A (en) * | 2002-02-14 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Information processing system, server and client device used in the information system, program, and information processing method |
JP2003308400A (en) * | 2002-04-18 | 2003-10-31 | Assist Plan:Kk | Membership based groupware system and managing method of membership based groupware |
-
2009
- 2009-04-22 JP JP2009103699A patent/JP5431779B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01145745A (en) * | 1987-12-01 | 1989-06-07 | Fujitsu Ltd | Exclusive control method for file access |
JPH01213729A (en) * | 1988-02-22 | 1989-08-28 | Fuji Facom Corp | Exclusive control system for shared file |
JPH0330027A (en) * | 1989-06-28 | 1991-02-08 | Fujitsu Ltd | Exclusive control system |
JPH11232294A (en) * | 1998-02-16 | 1999-08-27 | Ntt Communication Ware Kk | Www system and session managing method in www system |
JP2001134480A (en) * | 1999-11-01 | 2001-05-18 | Okayama Nippon Denki Software Kk | System and method for file exclusive control and recording medium |
JP2001337835A (en) * | 2000-05-25 | 2001-12-07 | Hitachi Ltd | Method for renewing program of control program built-in device and control program built-in device |
JP2002215443A (en) * | 2001-01-24 | 2002-08-02 | Hitachi Software Eng Co Ltd | Exclusion controlling method between plurality of operations |
JP2003242016A (en) * | 2002-02-14 | 2003-08-29 | Nippon Telegr & Teleph Corp <Ntt> | Information processing system, server and client device used in the information system, program, and information processing method |
JP2003308400A (en) * | 2002-04-18 | 2003-10-31 | Assist Plan:Kk | Membership based groupware system and managing method of membership based groupware |
Also Published As
Publication number | Publication date |
---|---|
JP5431779B2 (en) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107577427B (en) | data migration method, device and storage medium for blockchain system | |
JP5644777B2 (en) | File group consistency verification system, file group consistency verification method, and file group consistency verification program | |
US20080320387A1 (en) | Information displaying device and information displaying method | |
US11360966B2 (en) | Information processing system and method of controlling information processing system | |
EP3869377B1 (en) | Method and apparatus for data processing based on smart contract, device and storage medium | |
JP5431779B2 (en) | Information processing apparatus, information updating method, program, and information processing system | |
JP5906906B2 (en) | Log management method, log management system, and information processing apparatus | |
KR20170094737A (en) | Method and system for code protection | |
EP3926505A1 (en) | Software inquiry information management system and software inquiry information management method | |
JP2007157117A (en) | Information processing apparatus, electronic document processing method, and program | |
US11222068B2 (en) | Information processing device, information processing method, and data structure | |
CN109189442B (en) | Updating method, system and electronic equipment | |
JP2018022433A (en) | Control program, apparatus, and method | |
KR101745821B1 (en) | Method and system for secure booting | |
JP2008257410A (en) | System design verification device | |
JP2007213392A (en) | Sql trace acquisition system and method | |
JP2015219740A (en) | Information processor, information processing method and program | |
JP2009037543A (en) | Information processing apparatus, printing apparatus and printing system | |
JP2006259806A (en) | Pooling method, system, and program | |
JP7008780B2 (en) | State transition editing device and state transition editing program | |
JP7341376B2 (en) | Information processing device, information processing method, and information processing program | |
JP5062499B2 (en) | Field device management device | |
JP6807721B2 (en) | State transition editing device and state transition editing program | |
JP2018097461A (en) | Computer system, log analysis method and log analysis device | |
US7720816B2 (en) | System and method for managing log information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110713 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130319 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131205 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |