JP2010257027A - Information processing apparatus, information updating method, program, and information processing system - Google Patents

Information processing apparatus, information updating method, program, and information processing system Download PDF

Info

Publication number
JP2010257027A
JP2010257027A JP2009103699A JP2009103699A JP2010257027A JP 2010257027 A JP2010257027 A JP 2010257027A JP 2009103699 A JP2009103699 A JP 2009103699A JP 2009103699 A JP2009103699 A JP 2009103699A JP 2010257027 A JP2010257027 A JP 2010257027A
Authority
JP
Japan
Prior art keywords
authentication key
request
update
update request
target information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009103699A
Other languages
Japanese (ja)
Other versions
JP5431779B2 (en
Inventor
Hiroshi Maeda
浩志 前田
Kenichi Yamazaki
健一 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC System Technologies Ltd filed Critical NEC Corp
Priority to JP2009103699A priority Critical patent/JP5431779B2/en
Publication of JP2010257027A publication Critical patent/JP2010257027A/en
Application granted granted Critical
Publication of JP5431779B2 publication Critical patent/JP5431779B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that the period of the access inhibition of an object file in an update processing time is long. <P>SOLUTION: An information processing apparatus includes: an authentication key generation part 330 for generating a first authentication key when receiving a reference request; a request interface part for transmitting the first authentication key to the issue origin of the reference request; and an authentication key verification part 340 for storing the first authentication key, and in receiving an update request, when the first authentication key and a second authentication key included in the update request are matched, determining that the processing of the update request is possible. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、情報処理装置、情報更新方法、プログラムおよび情報処理システムに関し、特に情報を参照した上でこの情報を更新する処理に係る情報処理装置、情報更新方法、プログラムおよび情報処理システムに関する。   The present invention relates to an information processing device, an information updating method, a program, and an information processing system, and more particularly to an information processing device, an information updating method, a program, and an information processing system related to processing for updating this information after referring to the information.

複数のクライアントからアクセスされる共有ファイルなどにおいては、複数のクライアントからの更新要求に対する排他制御が必要である。この排他制御は、例えばファイルサーバにおいてファイルのオープン/クローズや、アプリケーションプログラムからのロック/アンロック指示に基づいて実現されることが一般的であった。しかし、これらの方法で実現された排他制御は、ファイルの占有時間が長くなったり、アプリケーションプログラム開発の難易度が高くなったりという問題点があった。   In shared files accessed from a plurality of clients, exclusive control is required for update requests from a plurality of clients. This exclusive control is generally realized based on, for example, file open / close in a file server or a lock / unlock instruction from an application program. However, the exclusive control realized by these methods has a problem that the file occupation time becomes long and the difficulty of developing an application program becomes high.

このような問題点を解決する共有ファイルの排他制御方式が特許文献1に開示されている。特許文献1記載の共有ファイルの排他制御方式は、以下のように構成されることで、ファイルの占有時間が長くなることや、アプリケーションプログラム開発の難易度が高くなることを回避する効果を有している。まず、更新要求元は、現レコード内容と現レコードのレコード番号とを受信し、この受信した現レコード内容である更新前レコード情報と受信したレコード番号とその現レコードを処理して生成した更新レコード情報とを含む更新要求を送信する。次に更新制御部は、受信した更新要求に含まれる更新前レコード情報と受信した更新要求に含まれるレコード番号に基づいて読み出した現レコード内容とを比較し、この比較した結果に基づいて更新処理を実行する。そして、排他制御部は、この更新処理の期間中のみ他からのアクセスを禁止する。   A shared file exclusive control method that solves such a problem is disclosed in Japanese Patent Application Laid-Open No. H10-228707. The exclusive control method for a shared file described in Patent Document 1 has the following configuration, and has the effect of avoiding an increase in the occupation time of a file and an increase in difficulty of application program development. ing. First, the update request source receives the contents of the current record and the record number of the current record, and the update record generated by processing the received record number and the current record as the received record information before update. An update request including information is transmitted. Next, the update control unit compares the pre-update record information included in the received update request with the contents of the current record read based on the record number included in the received update request, and an update process is performed based on the comparison result. Execute. The exclusive control unit prohibits access from others only during the update process.

特開平01−213729号公報Japanese Patent Laid-Open No. 01-213729

しかしながら、上述した特許文献1に記載された技術においては、更新処理時に再度ファイルをアクセスして現レコード内容を読み出す必要があった。従って、対象ファイルのアクセス禁止はこの現レコード内容を読み出す入出力制御の期間も含める必要があるため、ファイルの占有時間が長くなるという問題点があった。   However, in the technique described in Patent Document 1 described above, it is necessary to read the current record contents by accessing the file again during the update process. Therefore, since the access prohibition of the target file needs to include the period of the input / output control for reading the current record contents, there is a problem that the occupation time of the file becomes long.

本発明の目的は、上述した問題点を解決する情報処理装置、情報更新方法、プログラムおよび情報処理システムを提供することにある。   The objective of this invention is providing the information processing apparatus, the information update method, program, and information processing system which solve the problem mentioned above.

本発明の情報処理装置は、参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する。   The information processing apparatus of the present invention includes an authentication key generation unit that generates a first authentication key when a reference request is received, a request interface unit that transmits the first authentication key to the issuer of the reference request, When the first authentication key generated by the authentication key generation unit is held and an update request is received, the first authentication key matches the second authentication key included in the update request And an authentication key verification unit that determines that the update request can be processed.

本発明の情報更新方法は、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する。   The information update method of the present invention generates a first authentication key when a reference request is received, transmits the first authentication key to the issuer of the reference request, and retains the first authentication key. When the update request is received, it is determined that the update request can be processed when the first authentication key matches the second authentication key included in the update request.

本発明のプログラムは、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理をコンピュータに実行させる。   The program of the present invention generates a first authentication key when a reference request is received, transmits the first authentication key to the issuer of the reference request, holds the first authentication key, and updates When the request is received, the computer is caused to execute a process for determining that the update request can be processed when the first authentication key matches the second authentication key included in the update request.

本発明によれば、更新時におけるファイルの占有時間を短縮することが可能になる。   According to the present invention, it is possible to reduce the occupation time of a file at the time of update.

本発明の第1および第2の実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 1st and 2nd embodiment of this invention. 本発明の第1、第2および第3の実施形態における認証キーの構造を示す図である。It is a figure which shows the structure of the authentication key in the 1st, 2nd and 3rd embodiment of this invention. 本発明の第1および第3の実施形態における参照要求の構造を示す図である。It is a figure which shows the structure of the reference request | requirement in the 1st and 3rd embodiment of this invention. 本発明の第1および第3の実施形態における参照応答の構造を示す図である。It is a figure which shows the structure of the reference response in the 1st and 3rd embodiment of this invention. 本発明の第1、第2および第3の実施形態における更新要求の構造を示す図である。It is a figure which shows the structure of the update request in 1st, 2nd and 3rd embodiment of this invention. 本発明の第1、第2および第3の実施形態における更新応答の構造を示す図である。It is a figure which shows the structure of the update response in the 1st, 2nd and 3rd embodiment of this invention. 本発明の第1の実施形態におけるWebサーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the Web server in the 1st Embodiment of this invention. 本発明の第1の実施形態における全体的な動作を示すシーケンス図である。It is a sequence diagram which shows the whole operation | movement in the 1st Embodiment of this invention. 本発明の第2の実施形態における参照要求の構造を示す図である。It is a figure which shows the structure of the reference request | requirement in the 2nd Embodiment of this invention. 本発明の第2の実施形態における参照応答の構造を示す図である。It is a figure which shows the structure of the reference response in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるWebサーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the Web server in the 2nd Embodiment of this invention. 本発明の第2の実施形態における全体的な動作を示すシーケンス図である。It is a sequence diagram which shows the whole operation | movement in the 2nd Embodiment of this invention. 本発明の第3の実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 3rd Embodiment of this invention.

次に、本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の第1の実施形態は、クライアント101〜102とWebサーバ301とクライアント(参照要求の発行元とも呼ばれる)101〜102およびWebサーバ301を接続するネットワーク400とから構成されている。   Referring to FIG. 1, the first embodiment of the present invention includes clients 101 to 102, a Web server 301, clients (also referred to as reference request issuers) 101 to 102, and a network 400 that connects the Web server 301. Has been.

クライアント101〜102は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーション、携帯端末などにより構成されてもよい。   The clients 101 to 102 may be configured by, for example, a general computer including a CPU, a memory, a hard disk device, a workstation, a portable terminal, or the like.

クライアント101およびクライアント102は、それぞれブラウザ111を有している。   Each of the client 101 and the client 102 has a browser 111.

ブラウザ111は、参照要求発行部112と更新要求発行部113とを有している。   The browser 111 has a reference request issuing unit 112 and an update request issuing unit 113.

参照要求発行部112は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラム(図示しない)の指示に基づいて図3に示すような参照要求220を生成し送信する機能を有する。また更新要求発行部113は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラムの指示と図4に示すような参照応答230に含まれる認証キー210とに基づいて図5に示すような更新要求240を生成し送信する機能を有する。尚、参照要求220、参照応答230、更新要求240および認証キー210の詳細は後述する。   The reference request issuing unit 112 generates and transmits a reference request 220 as shown in FIG. 3 based on an instruction from an operator who operates the clients 101 to 102 or an application program (not shown) that operates in the clients 101 to 102. Have Further, the update request issuing unit 113 is based on an instruction of an operator who operates the clients 101 to 102 or an application program operating in the clients 101 to 102 and an authentication key 210 included in the reference response 230 as shown in FIG. 5 has a function of generating and transmitting an update request 240 as shown in FIG. Details of the reference request 220, the reference response 230, the update request 240, and the authentication key 210 will be described later.

Webサーバ301は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーションなどにより構成されてもよい。   The Web server 301 may be configured by, for example, a general computer provided with a CPU, a memory, a hard disk device, and the like, a workstation, and the like.

Webサーバ301は、要求インタフェース部310と対象情報アクセス部320と認証キー生成部330と認証キー検証部340と対象情報記憶部350とを有している。   The Web server 301 includes a request interface unit 310, a target information access unit 320, an authentication key generation unit 330, an authentication key verification unit 340, and a target information storage unit 350.

要求インタフェース部310は、ブラウザ111から参照要求220および更新要求240を受信する機能と、参照要求220および更新要求240の内のいずれを受信したのかを判定する機能と、参照応答230および図6に示すような更新応答250を生成して送信する機能とを有している。尚、更新応答250の詳細は後述する。   The request interface unit 310 has a function of receiving the reference request 220 and the update request 240 from the browser 111, a function of determining which of the reference request 220 and the update request 240 is received, the reference response 230, and FIG. And a function of generating and transmitting an update response 250 as shown. Details of the update response 250 will be described later.

対象情報アクセス部320は、要求インタフェース部310が受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す機能と、要求インタフェース部310が受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む機能とを有している。   The target information access unit 320 has a function of reading target information from the target information storage unit 350 based on the reference request 220 received by the request interface unit 310 and a target information storage unit based on the update request 240 received by the request interface unit 310. 350 has a function of writing target information.

認証キー生成部330は、参照要求220に対応して図2に示すような認証キー210(第1の認証キーとも呼ばれる)を生成する。図2は、認証キー210が「0132」である場合を例として示している。   The authentication key generation unit 330 generates an authentication key 210 (also referred to as a first authentication key) as shown in FIG. FIG. 2 shows an example in which the authentication key 210 is “0132”.

認証キー生成部330は、例えばWebサーバ301が参照要求220を受信するごとにカウントアップするカウンタ(図示しない)を有し、認証キー210としてシーケンス番号を生成してもよい。あるいは、認証キー生成部330は、時計(図示しない)を有し、Webサーバ301が参照要求220を受信したときの時刻情報を認証キー210としてもよい。あるいは、認証キー生成部330は、認証キー210としてランダムな文字列を重複しないように生成する機能を有していてもよい。   For example, the authentication key generation unit 330 may include a counter (not shown) that counts up every time the Web server 301 receives the reference request 220, and may generate a sequence number as the authentication key 210. Alternatively, the authentication key generation unit 330 may include a clock (not shown), and the time information when the Web server 301 receives the reference request 220 may be used as the authentication key 210. Alternatively, the authentication key generation unit 330 may have a function of generating a random character string as the authentication key 210 so as not to overlap.

認証キー検証部340は、認証キー生成部330が生成した認証キー210と対象情報識別子とを対応させて保持し、更新要求240に含まれる認証キー210(第2の認証キーとも呼ばれる)と更新要求240に含まれる対象情報識別子と同じ値である自身が保持している対象情報識別子に対応する認証キー210とが一致しているか否かの判定を行う。   The authentication key verification unit 340 holds the authentication key 210 generated by the authentication key generation unit 330 in association with the target information identifier, and updates the authentication key 210 (also referred to as a second authentication key) included in the update request 240. It is determined whether or not the authentication key 210 corresponding to the target information identifier held by itself having the same value as the target information identifier included in the request 240 matches.

対象情報記憶部350は、対象情報を記憶する。   The target information storage unit 350 stores target information.

図3は、参照要求220の構造を示す図である。図3に示すように参照要求220は、参照要求220であることを示す参照要求コードと対象情報を特定する対象情報識別子とからなる。対象情報識別子は、例えば対象情報がデータベースに格納されている情報であれば、データベース名とその中のレコードを特定するキーとからなるものであってよい。あるいは、対象情報がタグ付き文書ファイル内の一部であれば、対象情報識別子は、文書ファイル名とタグ名とからなるものであってもよい。   FIG. 3 is a diagram illustrating the structure of the reference request 220. As shown in FIG. 3, the reference request 220 includes a reference request code indicating that the request is a reference request 220 and a target information identifier that specifies target information. For example, if the target information is information stored in a database, the target information identifier may be composed of a database name and a key for specifying a record in the database name. Alternatively, if the target information is part of the tagged document file, the target information identifier may be composed of a document file name and a tag name.

図4は、参照応答230の構造を示す図である。図4に示すように参照応答230は、認証キー210と対象情報とからなる。   FIG. 4 is a diagram illustrating the structure of the reference response 230. As shown in FIG. 4, the reference response 230 includes an authentication key 210 and target information.

図5は、更新要求240の構造を示す図である。図5に示すように更新要求240は、更新要求240であることを示す更新要求コードと認証キー210と対象情報識別子と対象情報とからなる。   FIG. 5 is a diagram illustrating the structure of the update request 240. As shown in FIG. 5, the update request 240 includes an update request code indicating that it is the update request 240, an authentication key 210, a target information identifier, and target information.

図6は、更新応答250の構造を示す図である。図6に示すように更新応答250は、更新要求240に対す更新結果(更新成功または更新失敗)からなる。   FIG. 6 is a diagram illustrating the structure of the update response 250. As shown in FIG. 6, the update response 250 includes an update result (update success or update failure) for the update request 240.

次に本実施形態の動作について図1〜8を参照して詳細に説明する。   Next, the operation of this embodiment will be described in detail with reference to FIGS.

図7は、本実施形態のWebサーバ301の動作を示すフローチャートである。   FIG. 7 is a flowchart showing the operation of the Web server 301 of this embodiment.

Webサーバ301が動作を開始すると、要求インタフェース部310は参照要求220または更新要求240の受信を監視する(ステップF102)。そして、参照要求220および更新要求240のいずれも受信していない場合(ステップF102でNO)、要求インタフェース部310はステップF102の処理を繰り返し、参照要求220または更新要求240を受信した場合(ステップF102でYES)、Webサーバ301の処理はステップF104へ進む。   When the Web server 301 starts operation, the request interface unit 310 monitors reception of the reference request 220 or the update request 240 (Step F102). If neither the reference request 220 nor the update request 240 is received (NO in step F102), the request interface unit 310 repeats the process of step F102 and receives the reference request 220 or the update request 240 (step F102). YES), the processing of the Web server 301 proceeds to step F104.

次に、要求インタフェース部310は、受信した参照要求220または更新要求240が、更新要求240であるか否かを判定する(ステップF104)。そして、更新要求240でなかった場合(ステップF104でNO)、Webサーバ301の処理はステップF122へ進み、更新要求240であった場合(ステップF104でYES)、Webサーバ301の処理はステップF132へ進む。   Next, the request interface unit 310 determines whether or not the received reference request 220 or update request 240 is the update request 240 (step F104). If it is not the update request 240 (NO in step F104), the processing of the web server 301 proceeds to step F122. If it is the update request 240 (YES in step F104), the processing of the web server 301 proceeds to step F132. move on.

ステップF104で、更新要求ではないと判定された場合(すなわち、受信したものが参照要求であった場合)には、以下の一連の処理が行われある。   If it is determined in step F104 that the request is not an update request (that is, if the received request is a reference request), the following series of processing is performed.

ステップF122において、認証キー生成部330が認証キー210を生成し、認証キー検証部340がこの検証キーを保持する(ステップF122)。尚、認証キー検証部340が既に検証キーを保持している場合、この既に保持されている認証キー210は、新たに生成された認証キー210により上書きされる。   In step F122, the authentication key generation unit 330 generates the authentication key 210, and the authentication key verification unit 340 holds the verification key (step F122). When the authentication key verification unit 340 already holds the verification key, the already held authentication key 210 is overwritten by the newly generated authentication key 210.

次に、対象情報アクセス部320は、受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す(ステップF124)。   Next, the target information access unit 320 reads the target information from the target information storage unit 350 based on the received reference request 220 (step F124).

次に、要求インタフェース部310は、ステップF122で保持された認証キー210とステップF124で読み出された対象情報とを含む参照応答230を生成し、これを送信する(ステップF126)。そして、Webサーバ301の処理はステップF102に戻る。   Next, the request interface unit 310 generates a reference response 230 including the authentication key 210 held in step F122 and the target information read in step F124, and transmits this (step F126). Then, the processing of the Web server 301 returns to Step F102.

一方、ステップF104で、更新要求であると判定された場合には、以下の一連の処理が行われある。   On the other hand, if it is determined in step F104 that the request is an update request, the following series of processing is performed.

ステップF132において、認証キー検証部340は、自身が保持する認証キー210と更新要求240に含まれる認証キー210とが一致しているか否かを判定する(ステップF132)。そして一致していない場合(ステップF132でNO)、要求インタフェース部310は更新失敗を示す更新結果を含む更新応答250を送信する(ステップF134)。そして、Webサーバ301の処理はステップF102に戻る。   In step F132, the authentication key verification unit 340 determines whether or not the authentication key 210 held by the authentication key verification unit 340 matches the authentication key 210 included in the update request 240 (step F132). If they do not match (NO in step F132), the request interface unit 310 transmits an update response 250 including an update result indicating update failure (step F134). Then, the processing of the Web server 301 returns to Step F102.

また、一致している場合(ステップF132でYES)、Webサーバ301の処理はステップF136へ進む。   If they match (YES in step F132), the processing of the web server 301 proceeds to step F136.

ステップF136において、対象情報アクセス部320は、受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップF136)。   In step F136, the target information access unit 320 writes the target information in the target information storage unit 350 based on the received update request 240 (step F136).

次に、要求インタフェース部310は更新成功を示す更新結果を含む更新応答250を送信する(ステップF138)。そして、Webサーバ301の処理はステップF102に戻る。   Next, the request interface unit 310 transmits an update response 250 including an update result indicating a successful update (step F138). Then, the processing of the Web server 301 returns to Step F102.

図8は、本実施形態における具体的な例として、クライアント101およびクライアント102が同じ対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しようとし、クライアント101が更新に失敗し、クライアント102が更新に成功する場合の動作を示すシーケンス図である。   FIG. 8 shows a specific example of this embodiment in which the client 101 and the client 102 try to update the same target information (for example, the target information identifier is “abcd7788”), and the client 101 updates. FIG. 6 is a sequence diagram illustrating an operation when the client 102 succeeds in updating and the update is successful.

まず、クライアント101が参照要求220を送信しWebサーバ301がこれを受信する(ステップS502)。図7を参照して説明したとおり、ステップF102において参照要求220を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF122へと進む。   First, the client 101 transmits a reference request 220, and the Web server 301 receives it (step S502). As described with reference to FIG. 7, the processing of the Web server 301 that has received the reference request 220 in Step F102 proceeds to Step F104, and then proceeds to Step F122.

次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF122)、対象情報を読み出す(ステップS506、ステップF124)。   Next, the Web server 301 generates and holds the authentication key 210 (for example, “0132” is generated) (step S504, step F122), and reads the target information (step S506, step F124).

続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS508)。図7を参照して説明したとおり、ステップF126で参照応答230を送信したWebサーバ301の処理は、ステップF102へと進む。   Subsequently, the Web server 301 transmits a reference response 230 (step F126), and the client 101 receives it (step S508). As described with reference to FIG. 7, the processing of the Web server 301 that has transmitted the reference response 230 in Step F126 proceeds to Step F102.

次に、クライアント102が参照要求220を送信しWebサーバ301がこれを受信する(図7のステップS512)。   Next, the client 102 transmits the reference request 220, and the Web server 301 receives it (step S512 in FIG. 7).

次に、Webサーバ301は、認証キー210を生成(例えば、「0133」を生成したとする)して保持し(ステップS514、ステップF122)、対象情報を読み出す(ステップS516、ステップF124)。   Next, the Web server 301 generates and holds the authentication key 210 (eg, “0133” is generated) (step S514, step F122), and reads the target information (step S516, step F124).

続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS518)。   Subsequently, the Web server 301 transmits a reference response 230 (step F126), and the client 101 receives it (step S518).

次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。図7を参照して説明したとおり、ステップF102において更新要求240を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF132へと進む。   Next, the client 101 transmits an update request 240, and the Web server 301 receives it (step S522). As described with reference to FIG. 7, the processing of the Web server 301 that has received the update request 240 in Step F102 proceeds to Step F104, and then proceeds to Step F132.

次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF132)。この場合、2つの認証キー210は一致していないので、Webサーバ301は、更新失敗を示す更新結果を含む更新応答250をクライアント101に送信し(ステップF134)、クライアント101はこれを受信する(ステップS528)。図7を参照して説明したとおり、ステップF134で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。   Next, the Web server 301 determines whether or not the authentication key 210 “0133” held in the authentication key verification unit 340 matches the authentication key 210 “0132” included in the update request 240 (Step S1). S524, step F132). In this case, since the two authentication keys 210 do not match, the Web server 301 transmits an update response 250 including an update result indicating update failure to the client 101 (step F134), and the client 101 receives this ( Step S528). As described with reference to FIG. 7, the processing of the Web server 301 that has transmitted the update response 250 in Step F134 proceeds to Step F102.

次に、クライアント102が更新要求240を送信し、Webサーバ301がこれを受信する(ステップS532)。   Next, the client 102 transmits an update request 240, and the Web server 301 receives it (step S532).

次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0133」とが一致しているか否かを判定する(ステップS534、ステップF132)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS536、ステップF136)。   Next, the Web server 301 determines whether or not the authentication key 210 “0133” held in the authentication key verification unit 340 matches the authentication key 210 “0133” included in the update request 240 (Step S1). S534, step F132). In this case, since the two authentication keys 210 match, the target information is written in the target information storage unit 350 based on the received update request 240 (step S536, step F136).

続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF138)、クライアント101はこれを受信する(ステップS538)。図7を参照して説明したとおり、ステップF138で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。   Subsequently, the Web server 301 transmits an update response 250 including an update result indicating a successful update to the client 102 (Step F138), and the client 101 receives this (Step S538). As described with reference to FIG. 7, the processing of the Web server 301 that has transmitted the update response 250 in Step F138 proceeds to Step F102.

上述した本実施の形態における効果は、更新時におけるファイルの占有時間を短縮することを可能にできる点である。   The effect of the present embodiment described above is that it is possible to shorten the file occupation time at the time of update.

その理由は、参照要求220の受信時に生成した認証キー210と更新要求240に含まれる認証キー210とを比較することで更新の可否を判定するように構成したからである。   The reason is that the authentication key 210 generated when the reference request 220 is received and the authentication key 210 included in the update request 240 are compared to determine whether the update is possible.

即ち、特許文献1に記載された関連技術においては更新の可否を判定するためにレコードのデータ(本実施形態の対象情報にあたる)を読み取る必要があり、この入出力処理の時間が掛かっていた。しかし、本実施形態においては認証キー検証部340が保持している認証キー210に基づいて判定するため、入出力処理が不要となって更新処理の時間が短縮され、結果的にファイルの占有時間を短縮することができる。   That is, in the related art described in Patent Document 1, it is necessary to read record data (corresponding to the target information of the present embodiment) in order to determine whether or not update is possible, and this input / output processing takes time. However, in the present embodiment, since the determination is based on the authentication key 210 held by the authentication key verification unit 340, the input / output process is not required, and the update process time is shortened. Can be shortened.

次に、本発明の第2の実施形態について図面を参照して詳細に説明する。   Next, a second embodiment of the present invention will be described in detail with reference to the drawings.

本実施形態の構成は、図1に示した第1の実施形態と同じである。   The configuration of this embodiment is the same as that of the first embodiment shown in FIG.

本実施形態は、第1の実施形態と比べて、ブラウザ111、要求インタフェース部310および認証キー生成部330の機能およびその動作が異なっている。   The present embodiment differs from the first embodiment in the functions and operations of the browser 111, the request interface unit 310, and the authentication key generation unit 330.

ブラウザ111の参照要求発行手段112は、第1の実施形態の機能に加えて、対象情報の参照が関連する更新を伴う参照であるかまたは関連する更新を伴わない参照であるかの判断を行い、この判断に基づいて参照要求221を生成して送信する機能を有する。   In addition to the functions of the first embodiment, the reference request issuing unit 112 of the browser 111 determines whether the reference of the target information is a reference with a related update or a reference without a related update. Based on this determination, the reference request 221 is generated and transmitted.

参照要求221は、図9に示すように、参照要求コードと参照専用識別子と対象情報を特定する対象情報識別子とからなる。参照専用識別子は、参照要求221が関連する更新を伴う参照である(例えば、参照専用識別子を「0」とする)か、関連する更新を伴わない参照である(例えば、参照専用識別子を「1」とする)かを示す。   As shown in FIG. 9, the reference request 221 includes a reference request code, a reference dedicated identifier, and a target information identifier that specifies target information. The reference-only identifier is a reference with an update related to the reference request 221 (for example, the reference-only identifier is “0”) or a reference without a related update (for example, the reference-only identifier is “1”). ”).

要求インタフェース部310は、第1の実施形態の機能に加えて、参照要求221であるか否かを判断する機能と、参照要求221に含まれる参照専用識別子が「1」である場合は図10に示すような参照応答231を生成して送信する機能を有する。参照応答231は、図10に示すように対象情報からなる。   In addition to the functions of the first embodiment, the request interface unit 310 determines whether or not the request is a reference request 221, and the reference-only identifier included in the reference request 221 is “1”. A function of generating and transmitting a reference response 231 as shown in FIG. The reference response 231 includes target information as shown in FIG.

認証キー生成部330は、参照要求221に含まれる参照専用識別子が「1」である場合は認証キー210を生成しない。   The authentication key generation unit 330 does not generate the authentication key 210 when the reference-only identifier included in the reference request 221 is “1”.

次に本実施形態の動作について図1〜7、9〜12を参照して詳細に説明する。   Next, the operation of this embodiment will be described in detail with reference to FIGS.

図11は、本実施形態のWebサーバ301の動作を示すフローチャートである。   FIG. 11 is a flowchart showing the operation of the Web server 301 of this embodiment.

Webサーバ301が動作を開始すると、要求インタフェース部310は、参照要求221または更新要求240の受信を監視する(ステップF202)。そして、参照要求221および更新要求240のいずれも受信していない場合(ステップF202でNO)、要求インタフェース部310はステップF202の処理を繰り返し、参照要求221または更新要求240を受信した場合(ステップF202でYES)、Webサーバ301の処理はステップF204へ進む。   When the Web server 301 starts operation, the request interface unit 310 monitors reception of the reference request 221 or the update request 240 (Step F202). If neither the reference request 221 nor the update request 240 is received (NO in step F202), the request interface unit 310 repeats the process of step F202, and receives the reference request 221 or the update request 240 (step F202). YES), the processing of the Web server 301 proceeds to step F204.

次に、要求インタフェース部310は、受信した参照要求221または更新要求240が、更新要求240であるか否かを判定する(ステップF204)。そして、更新要求240でない場合(ステップF204でNO)、Webサーバ301の処理はステップF212へ進み、更新要求240である場合(ステップF204でYES)、Webサーバ301の処理はステップF232へ進む。   Next, the request interface unit 310 determines whether the received reference request 221 or update request 240 is the update request 240 (step F204). If it is not the update request 240 (NO in step F204), the process of the web server 301 proceeds to step F212. If it is the update request 240 (YES in step F204), the process of the web server 301 proceeds to step F232.

次に、要求インタフェース部310は、受信した参照要求221に含まれる参照専用識別子が参照専用であることを示しているか否かを判定する(ステップF212)。そして、参照専用を示していない(即ち参照専用識別子が「0」)場合(ステップF212でNO)、Webサーバ301の処理はステップF222へ進み、参照専用を示している(即ち参照専用識別子が「1」)場合(ステップF212でYES)、Webサーバ301の処理はステップF214へ進む。   Next, the request interface unit 310 determines whether or not the reference-only identifier included in the received reference request 221 indicates that it is reference-only (step F212). If the reference-only identifier is not indicated (that is, the reference-only identifier is “0”) (NO in step F212), the processing of the Web server 301 proceeds to step F222, indicating reference-only (that is, the reference-only identifier is “ 1 ") (YES in step F212), the process of the Web server 301 proceeds to step F214.

ステップF214において、対象情報アクセス部320は、受信した参照要求221に基づいて対象情報記憶部350から対象情報を読み出す(ステップF214)。   In step F214, the target information access unit 320 reads the target information from the target information storage unit 350 based on the received reference request 221 (step F214).

次に、要求インタフェース部310は、ステップF214で読み出された対象情報を含む参照応答231を生成し、これを送信する(ステップF216)。そして、Webサーバ301の処理はステップF202に戻る。   Next, the request interface unit 310 generates a reference response 231 including the target information read in step F214, and transmits this (step F216). Then, the process of the Web server 301 returns to Step F202.

尚、ステップF222からステップF238までの動作は、ステップF122からステップF138までの動作と対応しており、同等であるため説明を省略する
図12は、本実施形態における具体的な例として、クライアント101が対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しクライアント102が同じ対象情報の参照のみを行う場合の動作を示すシーケンス図である。
Note that the operations from step F222 to step F238 correspond to the operations from step F122 to step F138, and are not described because they are equivalent to each other. FIG. Is a sequence diagram showing an operation in the case where the target information (for example, the target information identifier is “abcd7788”) is updated and the client 102 only refers to the same target information.

まず、クライアント101が参照専用識別子「0」を含む参照要求221を送信しWebサーバ301がこれを受信する(ステップS502)。上記に説明したとおり、ステップF202において参照要求221を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF212へ進み、さらに続けてステップF222へと進む。   First, the client 101 transmits a reference request 221 including a reference-only identifier “0”, and the Web server 301 receives it (step S502). As described above, the processing of the Web server 301 that has received the reference request 221 in Step F202 proceeds to Step F204, continues to Step F212, and further proceeds to Step F222.

次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF222)、対象情報を読み出す(ステップS506、ステップF224)。   Next, the Web server 301 generates and holds the authentication key 210 (eg, “0132” is generated) (step S504, step F222), and reads the target information (step S506, step F224).

続けて、Webサーバ301が参照応答230を送信し(ステップF226)、クライアント101がこれを受信する(ステップS508)。上記に説明したとおり、ステップF226で参照応答230を送信したWebサーバ301の処理は、ステップF202へと進む。   Subsequently, the Web server 301 transmits a reference response 230 (step F226), and the client 101 receives it (step S508). As described above, the processing of the Web server 301 that has transmitted the reference response 230 in Step F226 proceeds to Step F202.

次に、クライアント102が参照専用識別子「1」を含む参照要求221を送信し、Webサーバ301がこれを受信する(ステップS612)。   Next, the client 102 transmits a reference request 221 including the reference-only identifier “1”, and the Web server 301 receives it (step S612).

次に、Webサーバ301は、対象情報を読み出す(ステップS616、ステップF214)。   Next, the Web server 301 reads the target information (Step S616, Step F214).

続けて、Webサーバ301が参照応答231を送信し(ステップF216)、クライアント101がこれを受信する(ステップS618)。   Subsequently, the Web server 301 transmits a reference response 231 (step F216), and the client 101 receives it (step S618).

次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。上記に説明したとおり、ステップF202において更新要求240を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF232へと進む。   Next, the client 101 transmits an update request 240, and the Web server 301 receives it (step S522). As described above, the processing of the Web server 301 that has received the update request 240 in Step F202 proceeds to Step F204, and then proceeds to Step F232.

次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0132」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF232)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS626、ステップF236)。   Next, the Web server 301 determines whether or not the authentication key 210 “0132” held in the authentication key verification unit 340 matches the authentication key 210 “0132” included in the update request 240 (Step S1). S524, Step F232). In this case, since the two authentication keys 210 match, the target information is written in the target information storage unit 350 based on the received update request 240 (step S626, step F236).

続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF238)、クライアント101はこれを受信する(ステップS628)。上記に説明したとおり、ステップF238で更新応答250を送信したWebサーバ301の処理は、ステップF202へと進む。   Subsequently, the Web server 301 transmits an update response 250 including an update result indicating a successful update to the client 102 (Step F238), and the client 101 receives this (Step S628). As described above, the processing of the Web server 301 that has transmitted the update response 250 in Step F238 proceeds to Step F202.

上述した本実施形態における効果は、あるクライアント101〜102による更新処理に対して他のクライアント101〜102の更新を行わない参照処理が競合したことに起因して、その更新処理が不可と判定されてしまうことを回避できる点である。   The effect of the present embodiment described above is that the update process is determined to be impossible because the reference process that does not update the other clients 101 to 102 competes with the update process by a certain client 101 to 102. It is a point that can be avoided.

その理由は、参照専用識別子「1」を含む参照要求221であった場合は、認証キー210を生成しない即ち認証キー210を更新しないようにしたからである。   The reason is that if the reference request 221 includes the reference-only identifier “1”, the authentication key 210 is not generated, that is, the authentication key 210 is not updated.

次に、本発明の第3の実施形態について図面を参照して詳細に説明する。   Next, a third embodiment of the present invention will be described in detail with reference to the drawings.

第3の実施形態は、本発明の基本的な要素のみで構成された実施形態である。図13は、本実施形態の構成を示す図である。   The third embodiment is an embodiment configured by only basic elements of the present invention. FIG. 13 is a diagram showing a configuration of the present embodiment.

図13を参照すると、本実施形態は、認証キー生成部330と要求インタフェース部310と認証キー検証部340とを有している。   Referring to FIG. 13, the present embodiment includes an authentication key generation unit 330, a request interface unit 310, and an authentication key verification unit 340.

認証キー生成部330は、参照要求220を受信した場合に認証キー210を生成する機能を有する。   The authentication key generation unit 330 has a function of generating the authentication key 210 when the reference request 220 is received.

要求インタフェース部310は、認証キー生成部330が生成した認証キー210を参照要求220の発行元へ送信する機能を有する。   The request interface unit 310 has a function of transmitting the authentication key 210 generated by the authentication key generation unit 330 to the issuer of the reference request 220.

認証キー検証部340は、認証キー生成部330が生成した認証キー210と更新要求240に含まれる認証キー210とが一致している場合に更新要求240を処理可であると判定する。   The authentication key verification unit 340 determines that the update request 240 can be processed when the authentication key 210 generated by the authentication key generation unit 330 matches the authentication key 210 included in the update request 240.

上記のように構成することにより、本実施の形態は、第1の実施形態で説明した効果と同様の効果を有する。   By configuring as described above, the present embodiment has the same effect as the effect described in the first embodiment.

以上の各実施の形態で説明した各構成要素は、例えば、プログラムにより所定の処理をコンピュータに実行させてもよい。   Each component described in each of the above embodiments may cause a computer to execute predetermined processing by a program, for example.

以上の各実施の形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたり、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。   Each component described in each of the above embodiments does not necessarily have to be individually independent, and a plurality of components are realized as one module, or one component is realized as a plurality of modules. It may be configured such that a certain component is a part of another component, or a part of a certain component overlaps a part of another component.

また、以上説明した各実施の形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。   Further, in each of the embodiments described above, a plurality of operations are described in order in the form of a flowchart, but the description order does not limit the order in which the plurality of operations are executed. For this reason, when each embodiment is implemented, the order of the plurality of operations can be changed within a range that does not hinder the contents.

さらに、以上説明した各実施の形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作の実行タイミングと他の動作の実行タイミングとの一部乃至全部が重複していたりしていてもよい。   Furthermore, in each embodiment described above, a plurality of operations are not limited to being executed at different timings. For example, another operation may occur during the execution of a certain operation, or part or all of the execution timing of a certain operation and the execution timing of another operation may overlap.

さらに、以上説明した各実施の形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施の形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。   Furthermore, in each of the embodiments described above, a certain operation is described as a trigger for another operation, but the description does not limit all relationships between the certain operation and other operations. For this reason, when each embodiment is implemented, the relationship between the plurality of operations can be changed within a range that does not hinder the contents. The specific description of each operation of each component does not limit each operation of each component. For this reason, each specific operation of each component may be changed within a range that does not hinder the functional, performance, and other characteristics in implementing each embodiment.

尚、以上説明した各実施の形態における各構成要素は、必要に応じ可能であれば、ハードウェアで実現されても良いし、ソフトウェアで実現されても良いし、ハードウェアとソフトウェアの混在により実現されても良い。   In addition, each component in each embodiment described above may be realized by hardware, software, or a mixture of hardware and software, if necessary. May be.

また、各構成要素の物理的な構成は、以上の実施の形態の記載に限定されることはなく、独立して存在しても良いし、組み合わされて存在しても良いしまたは分離して構成されても良い。   Further, the physical configuration of each component is not limited to the description of the above embodiment, and may exist independently, may exist in combination, or may be separated. It may be configured.

本発明は、サーバ上のある情報に対して複数クライアントからの情報更新処理が実行され、それらの情報更新処理は現時点の情報を参照(確認)しその後に情報を更新するような2段階の動作を含むものであるシステムに適用できる。   In the present invention, information update processing from a plurality of clients is performed on certain information on the server, and the information update processing refers to (checks) current information and then updates the information thereafter. It can be applied to a system that includes

101 クライアント
102 クライアント
111 ブラウザ
112 参照要求発行部
113 更新要求発行部
210 認証キー
220 参照要求
221 参照要求
230 参照応答
231 参照応答
240 更新要求
250 更新応答
301 Webサーバ
310 要求インタフェース部
320 対象情報アクセス部
330 認証キー生成部
340 認証キー検証部
350 対象情報記憶部
400 ネットワーク
DESCRIPTION OF SYMBOLS 101 Client 102 Client 111 Browser 112 Reference request issuing unit 113 Update request issuing unit 210 Authentication key 220 Reference request 221 Reference request 230 Reference response 231 Reference response 240 Update request 250 Update response 301 Web server 310 Request interface unit 320 Target information access unit 330 Authentication key generation unit 340 Authentication key verification unit 350 Target information storage unit 400 Network

Claims (15)

参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、
前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、
前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する
ことを特徴とする情報処理装置。
An authentication key generation unit that generates a first authentication key when a reference request is received;
A request interface unit for transmitting the first authentication key to the issuer of the reference request;
When the first authentication key generated by the authentication key generation unit is held and an update request is received, the first authentication key matches the second authentication key included in the update request An information processing apparatus comprising: an authentication key verification unit that determines that the update request can be processed.
前記参照要求に基づいて対象情報を読み出す対象情報アクセス部をさらに有し、
前記要求インタフェース部は前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項1記載の情報処理装置。
A target information access unit that reads target information based on the reference request;
The information processing apparatus according to claim 1, wherein the request interface unit transmits a reference response including the first authentication key and the read target information to an issuer of the reference request.
前記対象情報アクセス部は、前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行することを特徴とする請求項2記載の情報処理装置。   3. The target information access unit, when the authentication key verification unit determines that the update request can be processed, executes a process of writing target information included in the update request. Information processing device. 前記対象情報を記憶する対象情報記憶部を有することを特徴とする請求項2または3記載の情報処理装置。   The information processing apparatus according to claim 2, further comprising a target information storage unit that stores the target information. 前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
前記認証キー生成部は該参照専用識別子に基づいて前記第1の認証キーを生成し、
前記要求インタフェース部は該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項2乃至4のいずれかに記載の情報処理装置。
The reference request includes a reference-only identifier indicating whether there is an associated update request;
The authentication key generation unit generates the first authentication key based on the reference-specific identifier;
5. The information processing apparatus according to claim 2, wherein the request interface unit includes the first authentication key in the reference response based on the reference-dedicated identifier.
参照要求を受信した場合に第1の認証キーを生成し、
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する
ことを特徴とする情報更新方法。
When a reference request is received, a first authentication key is generated,
Sending the first authentication key to the issuer of the reference request;
When the first authentication key is held and the update request is received, the update request can be processed when the first authentication key matches the second authentication key included in the update request. An information update method characterized in that
前記参照要求に基づいて対象情報を読み出し、
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項6記載の情報更新方法。
Read target information based on the reference request,
The information update method according to claim 6, wherein a reference response including the first authentication key and the read target information is transmitted to an issuer of the reference request.
前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行することを特徴とする請求項7記載の情報更新方法。   The information update method according to claim 7, wherein when the authentication key verification unit determines that the update request can be processed, a process of writing target information included in the update request is executed. 前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項7または8記載の情報更新方法。
The reference request includes a reference-only identifier indicating whether there is an associated update request;
Generating the first authentication key based on the reference-only identifier;
9. The information updating method according to claim 7, wherein the first authentication key is included in the reference response based on the reference-only identifier.
参照要求を受信した場合に第1の認証キーを生成し、
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理
をコンピュータに実行させることを特徴とするプログラム。
When a reference request is received, a first authentication key is generated,
Sending the first authentication key to the issuer of the reference request;
When the first authentication key is held and the update request is received, the update request can be processed when the first authentication key matches the second authentication key included in the update request. A program for causing a computer to execute a process for determining that
前記参照要求に基づいて対象情報を読み出し、
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する処理
をコンピュータに実行させることを特徴とする請求項10記載のプログラム。
Read target information based on the reference request,
11. The program according to claim 10, further comprising: causing a computer to execute a process of transmitting a reference response including the first authentication key and the read target information to an issuer of the reference request.
前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行する処理をコンピュータに実行させることを特徴とする請求項11記載のプログラム。   12. The computer according to claim 11, wherein when the authentication key verification unit determines that the update request can be processed, the computer executes a process of executing a process of writing target information included in the update request. program. 前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める処理
をコンピュータに実行させることを特徴とする請求項11または12記載のプログラム。
The reference request includes a reference-only identifier indicating whether there is an associated update request;
Generating the first authentication key based on the reference-only identifier;
The program according to claim 11 or 12, wherein the computer executes a process of including the first authentication key in the reference response based on the reference-only identifier.
ネットワークで接続された請求項1乃至5のいずれかに記載の情報処理装置とクライアントとを備え、
前記クライアントは、前記参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。
An information processing apparatus according to claim 1 and a client connected via a network,
The client includes a reference request issuing unit that issues the reference request;
An information processing system comprising: an update request issuing unit that issues an update request including the first authentication key as the second authentication key.
ネットワークで接続された請求項5記載の情報処理装置とクライアントとを備え、
前記クライアントは、前記参照専用識別子を含めた参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。
An information processing apparatus according to claim 5 and a client connected via a network,
The client, a reference request issuing unit that issues a reference request including the reference-only identifier;
An information processing system comprising: an update request issuing unit that issues an update request including the first authentication key as the second authentication key.
JP2009103699A 2009-04-22 2009-04-22 Information processing apparatus, information updating method, program, and information processing system Expired - Fee Related JP5431779B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009103699A JP5431779B2 (en) 2009-04-22 2009-04-22 Information processing apparatus, information updating method, program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009103699A JP5431779B2 (en) 2009-04-22 2009-04-22 Information processing apparatus, information updating method, program, and information processing system

Publications (2)

Publication Number Publication Date
JP2010257027A true JP2010257027A (en) 2010-11-11
JP5431779B2 JP5431779B2 (en) 2014-03-05

Family

ID=43317902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009103699A Expired - Fee Related JP5431779B2 (en) 2009-04-22 2009-04-22 Information processing apparatus, information updating method, program, and information processing system

Country Status (1)

Country Link
JP (1) JP5431779B2 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01145745A (en) * 1987-12-01 1989-06-07 Fujitsu Ltd Exclusive control method for file access
JPH01213729A (en) * 1988-02-22 1989-08-28 Fuji Facom Corp Exclusive control system for shared file
JPH0330027A (en) * 1989-06-28 1991-02-08 Fujitsu Ltd Exclusive control system
JPH11232294A (en) * 1998-02-16 1999-08-27 Ntt Communication Ware Kk Www system and session managing method in www system
JP2001134480A (en) * 1999-11-01 2001-05-18 Okayama Nippon Denki Software Kk System and method for file exclusive control and recording medium
JP2001337835A (en) * 2000-05-25 2001-12-07 Hitachi Ltd Method for renewing program of control program built-in device and control program built-in device
JP2002215443A (en) * 2001-01-24 2002-08-02 Hitachi Software Eng Co Ltd Exclusion controlling method between plurality of operations
JP2003242016A (en) * 2002-02-14 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Information processing system, server and client device used in the information system, program, and information processing method
JP2003308400A (en) * 2002-04-18 2003-10-31 Assist Plan:Kk Membership based groupware system and managing method of membership based groupware

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01145745A (en) * 1987-12-01 1989-06-07 Fujitsu Ltd Exclusive control method for file access
JPH01213729A (en) * 1988-02-22 1989-08-28 Fuji Facom Corp Exclusive control system for shared file
JPH0330027A (en) * 1989-06-28 1991-02-08 Fujitsu Ltd Exclusive control system
JPH11232294A (en) * 1998-02-16 1999-08-27 Ntt Communication Ware Kk Www system and session managing method in www system
JP2001134480A (en) * 1999-11-01 2001-05-18 Okayama Nippon Denki Software Kk System and method for file exclusive control and recording medium
JP2001337835A (en) * 2000-05-25 2001-12-07 Hitachi Ltd Method for renewing program of control program built-in device and control program built-in device
JP2002215443A (en) * 2001-01-24 2002-08-02 Hitachi Software Eng Co Ltd Exclusion controlling method between plurality of operations
JP2003242016A (en) * 2002-02-14 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Information processing system, server and client device used in the information system, program, and information processing method
JP2003308400A (en) * 2002-04-18 2003-10-31 Assist Plan:Kk Membership based groupware system and managing method of membership based groupware

Also Published As

Publication number Publication date
JP5431779B2 (en) 2014-03-05

Similar Documents

Publication Publication Date Title
CN107577427B (en) data migration method, device and storage medium for blockchain system
JP5644777B2 (en) File group consistency verification system, file group consistency verification method, and file group consistency verification program
US20080320387A1 (en) Information displaying device and information displaying method
US11360966B2 (en) Information processing system and method of controlling information processing system
EP3869377B1 (en) Method and apparatus for data processing based on smart contract, device and storage medium
JP5431779B2 (en) Information processing apparatus, information updating method, program, and information processing system
JP5906906B2 (en) Log management method, log management system, and information processing apparatus
KR20170094737A (en) Method and system for code protection
EP3926505A1 (en) Software inquiry information management system and software inquiry information management method
JP2007157117A (en) Information processing apparatus, electronic document processing method, and program
US11222068B2 (en) Information processing device, information processing method, and data structure
CN109189442B (en) Updating method, system and electronic equipment
JP2018022433A (en) Control program, apparatus, and method
KR101745821B1 (en) Method and system for secure booting
JP2008257410A (en) System design verification device
JP2007213392A (en) Sql trace acquisition system and method
JP2015219740A (en) Information processor, information processing method and program
JP2009037543A (en) Information processing apparatus, printing apparatus and printing system
JP2006259806A (en) Pooling method, system, and program
JP7008780B2 (en) State transition editing device and state transition editing program
JP7341376B2 (en) Information processing device, information processing method, and information processing program
JP5062499B2 (en) Field device management device
JP6807721B2 (en) State transition editing device and state transition editing program
JP2018097461A (en) Computer system, log analysis method and log analysis device
US7720816B2 (en) System and method for managing log information

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131205

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees