JP6969676B2 - 排他制御システム及び排他制御方法 - Google Patents

排他制御システム及び排他制御方法 Download PDF

Info

Publication number
JP6969676B2
JP6969676B2 JP2020514018A JP2020514018A JP6969676B2 JP 6969676 B2 JP6969676 B2 JP 6969676B2 JP 2020514018 A JP2020514018 A JP 2020514018A JP 2020514018 A JP2020514018 A JP 2020514018A JP 6969676 B2 JP6969676 B2 JP 6969676B2
Authority
JP
Japan
Prior art keywords
file
access
period
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020514018A
Other languages
English (en)
Other versions
JPWO2019202888A1 (ja
Inventor
泰弘 倉谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Publication of JPWO2019202888A1 publication Critical patent/JPWO2019202888A1/ja
Application granted granted Critical
Publication of JP6969676B2 publication Critical patent/JP6969676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores
    • G06F9/526Mutual exclusion algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Description

本発明は、排他制御システム及び排他制御方法に関する。
ネットワーク上に接続された複数の端末(クライアント)でサーバ上のファイル等を処理する場合、1つのファイル等に対して複数の端末が別々に処理を行うことによる不都合を防止するため、1つの端末が処理を行っている際に、他の端末による処理を禁止する排他制御が行われている。特許文献1には、サーバ側で端末がファイルに接続しているか否かを監視することで排他制御を実現する構成が記載されている。
特開平06−103142号公報
特許文献1に記載のシステムでは、特定ファイルの排他制御のためにサーバ側の動作(監視)が必要となるが、サーバをそのように動作させるためのプログラムをサーバに適用できないケースがある。
本発明は、専ら端末側の動作により完結する排他制御を実現することが可能な排他制御システム及び排他制御方法を提供することを目的とする。
本発明は、複数の端末と、複数の端末のそれぞれがアクセス可能な所定データを有するサーバと、を備え、複数の端末による所定データへの同時アクセスを制限する排他制御システムであって、複数の端末のそれぞれは、自端末が所定データにアクセス可能であり且つ他端末によるアクセスを制限する排他期間を定めるアクセス権をサーバに設定し、排他期間を更新する更新処理を、排他期間が経過する前に実行する処理実行部と、他端末により定められた排他期間内においては所定データへのアクセスが制限されていると判定し、排他期間外においては所定データへのアクセスが制限されていないと判定する判定部と、を備える。
また、処理実行部は、所定データにアクセスした際に、排他期間である有効期間を有する認証ファイルをサーバに作成し、有効期間が経過する前に認証ファイルを更新し、判定部は、他端末によりサーバに作成された認証ファイルが有効期間内である場合には所定データへのアクセスが制限されていると判定し、他端末により作成された認証ファイルがサーバにない場合又は他端末によりサーバに作成された認証ファイルの有効期間が経過している場合には所定データへのアクセスが制限されていないと判定してもよい。
また、サーバは、所定データとして、搬送車により物品を搬送するための軌道、及び物品の受け渡し先を示すマップデータが記録されたファイルを有してもよい。
また、本発明は、複数の端末と、複数の端末のそれぞれがアクセス可能な所定データを有するサーバと、を備え、複数の端末による所定データへの同時アクセスを制限する排他制御方法であって、複数の端末のそれぞれは、自端末が所定データにアクセス可能であり且つ他端末によるアクセスを制限する排他期間を定めるアクセス権をサーバに設定し、排他期間を更新する更新処理を、排他期間が経過する前に実行することと、他端末により定められた排他期間内においては所定データへのアクセスが制限されていると判定し、排他期間外においては所定データへのアクセスが制限されていないと判定することと、を含む。
本発明の排他制御システム及び排他制御方法によれば、複数の端末のそれぞれが備える処理実行部によって、自端末が所定データにアクセス可能であり且つ他端末によるアクセスを制限する排他期間を定めるアクセス権をサーバに設定し、排他期間を更新する更新処理を、排他期間が経過する前に実行し、一方、判定部によって、他端末により定められた排他期間内においては所定データへのアクセスが制限されていると判定し、排他期間外においては所定データへのアクセスが制限されていないと判定するので、専ら端末側の動作により完結する排他制御を実現することができる。また、サーバに対して排他制御のためのプログラムが不要であり、サーバ対する負荷を軽減できる。
また、処理実行部が、所定データにアクセスした際に、排他期間である有効期間を有する認証ファイルをサーバに作成し、有効期間が経過する前に認証ファイルを更新し、判定部が、他端末によりサーバに作成された認証ファイルが有効期間内である場合には所定データへのアクセスが制限されていると判定し、他端末により作成された認証ファイルがサーバにない場合又は他端末によりサーバに作成された認証ファイルの有効期間が経過している場合には所定データへのアクセスが制限されていないと判定する形態では、認証ファイルの作成及び更新等といった簡易な構成で多数の端末による所定データへの同時アクセスの制限を実施できる。
また、サーバが、所定データとして、搬送車により物品を搬送するための軌道、及び物品の受け渡し先を示すマップデータが記録されたファイルを有する形態では、搬送車により物品を搬送する搬送車システムにおいて、マップデータが記録された所定データへの同時アクセスを適切に制限することができる。
実施形態に係る排他制御システムの一例を示す図である。 端末の機能ブロック構成の一例を示す図である。 端末の動作フローの一例を示す図である。 端末の動作フローの他の例を示す図である。 端末の動作フローの他の例を示す図である。 実施形態に係る排他制御方法における動作シーケンスの一例を示す図である。 動作シーケンスの他の例を示す図である。 動作シーケンスの他の例を示す図である。 動作シーケンスの他の例を示す図である。
以下、本発明の実施形態について図面を用いて説明する。ただし、本発明は、以下に説明する実施形態に限定されない。図1は、排他制御システム100の一例を示している。排他制御システム100は、図1に示すように、複数の端末(クライアント)110A、110B(以下、端末110、端末A、Bと称する場合がある)と、複数の端末110のそれぞれがアクセス可能な特定ファイル(所定データ)SFを有するサーバ130と、を備える。所定データとしては、特定ファイルSFの他に、サーバ130に備えられたデータベースであってもよいし、アプリケーションソフトウェアであってもよい。この排他制御システム100は、複数の端末110による特定ファイルSFへの同時アクセスを制限するシステムである。本実施形態において、同時アクセスの制限とは、特定ファイルSFの編集を禁止するが取得、閲覧は許可すること、特定ファイルSFの編集、取得を禁止するが閲覧は許可すること、特定ファイルSFの編集、取得、閲覧を禁止すること、等を意味する。
複数の端末110は、それぞれ、回線Nを介してサーバ130と通信接続される。回線Nとは、インターネット等のコンピュータネットワーク、通信事業者のコアネットワーク、及び種々のローカルネットワークを含む。複数の端末110は、デスクトップ型又はノート型のパーソナルコンピュータであってもよいし、タブレット又はスマートフォンなどの携帯端末であってもよい。
サーバ130は、複数の端末110が接続可能であり、1台であってもよいし、複数台がまとまって構成されてもよい。サーバ130の一部の記憶領域には、特定ファイルSFが格納されている。複数の端末110は、サーバ130に接続した後に特定ファイルSFにアクセス可能である。特定ファイルSFは、例えば、搬送車システムにおいて使用されるマップデータが記録されたファイルを有する。搬送車システムは、例えば、半導体デバイスの製造工場に設置される物品搬送用のシステムであり、半導体デバイスの製造に用いられる半導体ウェハを収容したFOUP(Front−Opening Unified Pod)、あるいはレチクル等の加工用部材を収容したレチクルポッド等の容器を物品として搬送する。このような搬送車システムにおいて使用されるマップデータは、搬送車により物品を搬送するための軌道、及び物品の受け渡し先を示すデータである。
図2は、端末110の機能ブロック構成の一例を示している。端末110は、図2に示すように、処理実行部111と、判定部112と、特定ファイル処理部113と、を備える。処理実行部111は、自端末による特定ファイルSFへのアクセスを所定の排他期間Sにおいて可能とし、且つ、自端末がアクセスしている(あるいはアクセス可能な)特定ファイルSFへの他端末によるアクセスを制限する排他期間Sを定めるアクセス権をサーバ130に設定し、排他期間Sを更新する更新処理を、排他期間Sが経過する前に実行する。
処理実行部111は、サーバ130の特定ファイルSFにアクセスした際に、有効期間を有する認証ファイルAFをサーバ130上に作成する。この認証ファイルAFの作成は、排他期間Sを定めるアクセス権をサーバ130に設定することに相当する。すなわち、端末110においてアクセス権がある状態とは、その端末110による有効な(有効期間内の)認証ファイルAFがサーバ130上に存在する状態をいう。認証ファイルAFには、その認証ファイルを作成した端末110の識別情報(例えば、IPアドレス)と、有効期間とが定められている。例えば、有効期間の開始時刻と、その開始時刻からの有効期間(時間)とが定められている。有効期間内は、認証ファイルAFは有効となる。すなわち、認証ファイルAFの有効期間により排他期間Sが設定される。有効期間が経過する(有効期間がきれる)と認証ファイルAFは無効となり、その認証ファイルAFがあっても他の端末110は特定ファイルSFにアクセス可能となる。認証ファイルAFは、自端末による特定ファイルSFへのアクセスを有効期間内において可能とし、且つ、他端末による特定ファイルSFへのアクセスを有効期間内において制限するために必要なデータが記録されたファイルである。特定ファイルSFの有効期間は、所定の排他期間Sに相当する。さらに、サーバ130の特定ファイルSFにアクセスしている(あるいはアクセス可能な)端末110の処理実行部111は、サーバ130上の認証ファイルAFを、その認証ファイルAFの有効期間が経過する前に更新する。なお、本明細書において、更新の語句は、新たな認証ファイルAFを作成して上書きすることも含む意味で用いている。また、処理実行部111は、特定ファイルSFへのアクセスを解除する際に、サーバ130上の認証ファイルAFを削除する。
また、処理実行部111は、認証ファイルAFを更新する際に、有効期間(排他期間S)が予め設定されている場合、認証ファイルAFに記録されたデータのうち、有効期間の開始時刻に関する時刻データを更新してもよい。時刻データは、更新した有効期間の開始時刻を特定可能にするデータであればよく、更新した開始時刻が明示されたデータであってもよいし、ある基準時刻から経過した時間を示すことにより、演算によって更新した開始時刻を特定可能にするデータであってもよい。
また、処理実行部111は、認証ファイルAFを更新するに際に、認証ファイルAFに記録されたデータのうち、有効期間(排他期間S)に関する期間データを更新してもよい。期間データは、更新した有効期間を特定可能にするデータであればよく、有効期間が明示されたデータであってもよいし、ある基準期間の何倍の期間であるかを示すことにより、演算によって排他期間Sを特定可能にするデータであってもよい。
判定部112は、サーバ130上に他の端末110が作成した認証ファイルAF(他の端末110の識別情報が定められた認証ファイルAF)であって、有効な認証ファイルAF(有効期間内の認証ファイルAF)があれば特定ファイルSFへのアクセスが制限されている(アクセスしない)と判定する。また、他の端末110が作成した認証ファイルAFがサーバ130にない場合又は他の端末110によりサーバ130に作成された認証ファイルAFが有効でない(有効期間が経過している)場合には特定ファイルSFへのアクセスが制限されていない(アクセスが可能)と判定する。すなわち、判定部112は、サーバ130上に他の端末110が作成した有効な認証ファイルAFがあるか否かによって、特定ファイルSFへのアクセスの可否を判定している。なお、サーバ130にアクセスしていた他の端末110が異常終了等した場合、認証ファイルAFは有効期間が経過することで無効となり、それ以降はサーバ130上に有効期間が経過した認証ファイルAFが残っていても(サーバ130上にあっても)、特定ファイルSFへのアクセスが可能となる。
また、判定部112は、認証ファイルAFの有効期間が予め設定されている場合、認証ファイルAFにおける有効期間の開始時刻データに基づいて有効期間内であるか否かを判定してもよい。判定部112は、開始時刻データから有効期間を算出し、現時点が有効期間内であるか否かを判定してもよい。また、判定部112は、更新された期間データ(例えば1時間など)に基づいて認証ファイルAFの有効期間内であるか否かを判定してもよい。また、判定部112は、他端末のいずれかが特定ファイルSFにアクセスしている場合(あるいはアクセス可能な場合)には特定ファイルSFの閲覧が制限されていると判定してもよい。また、判定部112は、他端末のいずれかが特定ファイルSFにアクセスしている場合(あるいはアクセス可能な場合)には特定ファイルSFの取得が制限されていると判定してもよい。また、判定部112は、他端末のいずれかが特定ファイルSFにアクセスしている場合(あるいはアクセス可能な場合)には特定ファイルSFの編集が制限されていると判定してもよい。
特定ファイル処理部113は、特定ファイルSFへのアクセスが制限されていない場合、特定ファイルSFへのアクセスを指示するユーザの入力に基づいて、特定ファイルSFへのアクセスを行う。特定ファイル処理部113は、特定ファイルSFの閲覧が制限されていない場合、特定ファイルSFの閲覧を指示するユーザの入力に基づいて、特定ファイルSFの閲覧処理を行う。また、特定ファイル処理部113は、特定ファイルSFの取得が制限されていない場合、特定ファイルSFの取得を指示するユーザの入力に基づいて、特定ファイルSFの取得処理を行う。また、特定ファイル処理部113は、特定ファイルSFの編集が制限されていない場合、特定ファイルSFの編集を指示するユーザの入力に基づいて、特定ファイルSFの編集処理を行う。
このように、各端末110による特定ファイルSFへのアクセスの可否は、各端末110の判定部112による判定によりそれぞれ行っている。端末110のいずれかが特定ファイルSFにアクセスしている間、あるいは特定ファイルSFにアクセス可能な間は、処理実行部111により作成(更新)された認証ファイルAFがサーバ130上に存在することで、他の端末110の判定部112により特定ファイルSFにアクセスしないようにしている。すなわち、特定ファイルSFに対する排他制御は、端末110側の処理によって完結しており、サーバ130側では、認証ファイルAFを格納する領域を備えていれば足り、排他制御のためのプログラムを搭載する必要がない。従って、排他制御用のプログラムを搭載できないサーバ等であっても特定ファイルSFに対する排他制御を行うことが可能となる。
図3から図5は、端末110の動作フローの一例を示している。まず、図3に示す動作フローを参照して、端末110が特定ファイルSFへのアクセスを開始する際の動作について説明する。なお、この動作フローの説明では、図1及び図2を参照する。また、図3から図5の動作フローを説明するに際して、図6から図9に示す動作シーケンスを参照する。
端末110の特定ファイル処理部113は、特定ファイルSFへのアクセス開始を指示するユーザの入力を受け付けると、その旨を通知するデータを、判定部112へ送る。端末110の判定部112は、特定ファイル処理部113から送られたデータを受け取ると、サーバ130の記憶装置における所定の記憶領域に認証ファイルAFが記憶されているかを判定する(ステップS101)。例えば、判定部112は、サーバ130の記憶装置における所定の記憶領域にアクセスして、認証ファイルAFが記憶されているかを確認することにより、認証ファイルAFが記憶されているかを判定すればよい。
認証ファイルAFが記憶されていない場合(ステップS101;No)、判定部112は、その旨を通知するデータを、処理実行部111へ送る。端末110(図6の端末A)の処理実行部111は、判定部112から送られたデータを受け取ると、図6の動作シーケンスに示すように、サーバ130の記憶装置における所定の記憶領域に認証ファイルAFを作成する(ステップS102)。すなわち、処理実行部111は、有効期間(排他期間S)を定めるアクセス権をサーバ130に設定する。例えば、処理実行部111は、認証ファイルAFとして、自端末のIP(Internet Protocol)アドレスを示すアドレスデータと、認証ファイルAFを作成した時刻(認証ファイルAFの開始時刻)に関連する時刻データと、認証ファイルAFの有効期間(すなわち排他期間S)に関する期間データと、を記録したファイルを作成する。処理実行部111は、認証ファイルAFを作成したことを通知するデータを、特定ファイル処理部113へ送る。
特定ファイル処理部113は、処理実行部111から送られたデータを受け取ると、特定ファイルSFへのアクセスを開始する(ステップS103)。このように、端末110は、特定ファイルSFへのアクセスを開始する際に、サーバ130の記憶装置における所定の記憶領域に認証ファイルAFが記憶されていなければ、特定ファイルSFへのアクセスを開始することができる。
なお、このような状況は、自端末(図6の端末A)から見て他端末(図6の端末B等)による特定ファイルSFへのアクセスが正常終了した後の状況(他端末が特定ファイルSFへのアクセス後に認証ファイルAFを削除した状況)、あるいは他端末(図6の端末B等)による特定ファイルSFへのアクセスが異常終了した後に認証ファイルAFの有効期間(排他期間S)が経過した状況である。後者の状況では、サーバ130上に認証ファイルAFが残ったままとなるが、他の端末110が新たに認証ファイルAFをサーバ130に作成可能である。この場合、他の端末110が認証ファイルAFを作成する際に、先の無効な認証ファイルAFを削除(あるいは上書き)してもよいし、サーバ130が無効な認証ファイルAFを所定時間の経過後に削除してもよい。なお、他端末(図6の端末B等)から見て自端末(図6の端末A)による特定ファイルSFへのアクセスが正常終了した後の状況、あるいは自端末(図6の端末A)による特定ファイルSFへのアクセスが異常終了した後に認証ファイルAFの有効期間が経過した状況でも、上記と同様に他端末(図6の端末B等)が特定ファイルSFへのアクセスを開始できる。
また、ステップS101において、認証ファイルAFが記憶されている場合(ステップS101;Yes)、判定部112は、その認証ファイルAFが自端末用の認証ファイルであるかを判定する(ステップS104)。判定部112は、例えば、認証ファイルAFに記録されているアドレスデータを参照して、自端末のIPアドレスであるかを確認することにより、認証ファイルAFが自端末用の認証ファイルAFであるかを判定すればよい。
認証ファイルAFが自端末用の認証ファイルAFである場合(ステップS104;Yes)、判定部112は、その旨を通知するデータを、処理実行部111へ送る。処理実行部111は、図7の動作シーケンスに示すように、判定部112から送られたデータを受け取ると、サーバ130の記憶装置における所定の記憶領域に記憶されている認証ファイルAFを更新する(ステップS105)。なお、ステップS105において、処理実行部111は、認証ファイルAFの更新として、新たな認証ファイルAFを作成して、先の認証ファイルAFに対して上書きしてもよい。さらに、処理実行部111は、認証ファイルAFに記録されている開始時刻データを、新たな開始時刻に更新する。
また、処理実行部111は、認証ファイルAFに記録されている期間データを更新する。なお、処理実行部111は、認証ファイルAFに記録されている期間データによって認証ファイルAFの有効期間(排他期間S)に変更がある場合に、期間データを更新するようにしてもよい。処理実行部111は、認証ファイルAFを更新したことを通知するデータを、特定ファイル処理部113へ送る。続いて、特定ファイル処理部113は、処理実行部111から送られたデータを受け取ると、特定ファイルSFへのアクセスを開始する(ステップS103)。
このように、特定ファイルSFへのアクセスを開始する際に、サーバ130の記憶装置における所定の記憶領域に自端末(図7の端末A)用の認証ファイルAFが記憶されていれば、特定ファイルSFへのアクセスを開始することができる。なお、このような状況は、図7に示すように、自端末(図7の端末A)による特定ファイルSFに対する処理中に処理が異常終了して認証ファイルAFが残ったままになったが、その後、有効期間が経過した後に他端末(例えば図6の端末Bなど)による特定ファイルSFへのアクセスがなかった状況等である。
ステップS104において、認証ファイルAFが自端末用の認証ファイルAFでない場合(ステップS104;No)、判定部112は、認証ファイルAFが有効であるか(排他期間S内であるか)を判定する(ステップS106)。判定部112は、認証ファイルAFに記録されている開始時刻データ及び期間データを参照して、開始時刻データによって特定し得る有効期間から、又は期間データによって特定し得る有効期間を確認することにより、認証ファイルAFが有効であるか(排他期間S内であるか)を判定する。
判定部112が、認証ファイルAFは有効である(排他期間S内である)と判定した場合(ステップS106;Yes)、判定部112は、その旨を通知するデータを、特定ファイル処理部113へ送る。特定ファイル処理部113は、判定部112から送られたデータを受け取ると、特定ファイルSFへのアクセスが制限されていると判定し、特定ファイルSFへのアクセスを開始することなく処理を終了する(図8の端末B等)。その際、特定ファイル処理部113は、特定ファイルSFにアクセスしないこと(あるいは特定ファイルSFへのアクセスが制限されていること)を自端末(図8の端末B等)のユーザに通知するようにしてもよい。
このように、特定ファイルSFへのアクセスを開始する際に、サーバ130の記憶装置における所定の記憶領域に他端末(図8の端末A)が作成した認証ファイルAFが記憶されており、その認証ファイルAFが有効であること(排他期間S内であること)が特定されれば、特定ファイルSFへのアクセスが制限されていると自端末(図8の端末B等)が判断している。なお、図8の動作シーケンスでは、他端末(図8の端末A)による特定ファイルSFへのアクセスが継続しており、自端末(図8の端末B等)による特定ファイルSFへのアクセスが制限されている場合を示している。
ステップS106において、排他期間Sでない場合、すなわち他の端末110による有効な認証ファイルAFがない場合(ステップS106;No)、判定部112は、その旨を通知するデータを、処理実行部111へ送る。処理実行部111は、判定部112から送られたデータを受け取ると、サーバ130の記憶装置における所定の記憶領域に記憶されている認証ファイルAFを削除し(ステップS107)、図9の動作シーケンスに示すように、その記憶領域に新たな認証ファイルAFを作成する(ステップS102)。すなわち、処理実行部111は、有効期間(排他期間S)を定めるアクセス権をサーバ130に設定する。なお、処理実行部111は、ステップS107において先の認証ファイルAFに対して新たな認証ファイルAFを上書きしてもよいし、更新してもよい。また、処理実行部111は、ステップS107において無効な認証ファイルAFを残したまま、ステップS102により新たな認証ファイルAFを作成してもよい。続いて、処理実行部111は、認証ファイルAFを作成したことを通知するデータを、特定ファイル処理部113へ送る。特定ファイル処理部113は、処理実行部111から送られたデータを受け取ると、特定ファイルSFへのアクセスを開始する(ステップS103)。
このように、端末110(図9の端末B)は、特定ファイルSFへのアクセスを開始する際に、サーバ130の記憶装置における所定の記憶領域に他端末(図9の端末A)が作成した認証ファイルAFが記憶されていても、その認証ファイルAFが無効であること(排他期間S内でないこと)が特定されれば、特定ファイルSFへのアクセスが制限されていないと判定し、特定ファイルSFへのアクセスを開始することができる。なお、このような状況は、図9に示すように、他端末(図9の端末A)による特定ファイルSFの処理が異常終了した後の状況である。
次に、図4に示す動作フローを参照して、端末110が特定ファイルSFへのアクセス中における動作について説明する。なお、この動作フローの説明では、図1から図3を参照する。また、上記と同様に、図6から図9に示す動作シーケンスを参照する。端末110の処理実行部111は、図6から図9の動作シーケンスに示すように、認証ファイルAFを作成した後、又は認証ファイルAFを更新した後、認証ファイルAFを更新すべきタイミングであるかを判定する(ステップS201)。
端末110の特定ファイル処理部113は、認証ファイルAFを作成したことを通知するデータ、又は認証ファイルAFを更新したことを通知するデータを処理実行部111から受け取った後、予め設定されている認証ファイルAFの有効期間が経過する前に、特定ファイルSFにアクセス中である場合、その旨を通知するデータを、処理実行部111へ送る。例えば、特定ファイル処理部113は、特定ファイルSFの閲覧処理を正常に継続している場合、又はサーバ130から特定ファイルSFの取得処理を正常に継続している場合、あるいは、特定ファイルSFの編集処理を正常に継続している場合に、特定ファイルSFへのアクセス中であると判定すればよい。なお、認証ファイルAFを更新すべきタイミングは、認証ファイルAFの有効期間が経過する直前であってもよいし、有効期間が経過するときから所定期間前のタイミングであってもよい。この所定期間は、任意に設定可能であり、予め設定されていてもよい。特定ファイル処理部113は、認証ファイルAFの有効期間よりも短い更新期間が経過するごとに認証ファイルAFを更新する。処理実行部111は、特定ファイル処理部113から送られたデータを受け取ると、認証ファイルAFの更新タイミングであると判定する。
認証ファイルAFの更新タイミングである場合(ステップS201;Yes)、処理実行部111は、サーバ130の記憶装置における所定の記憶領域に記憶されている認証ファイルAFを更新する(ステップS202)。ステップS202において、認証ファイルAFの更新として、新たな認証ファイルAFを上書きしてもよい。続いて、処理実行部111は、認証ファイルAFを更新したことを通知するデータを、特定ファイル処理部113へ送る。特定ファイル処理部113は、処理実行部111から送られたデータを受け取ると、特定ファイルSFへのアクセスを継続する(ステップS103)。
このように、端末110は、特定ファイルSFへのアクセス中である場合、認証ファイルAFを更新し(上書きし)、特定ファイルSFへのアクセスを継続することができる。一方、他の端末110は、自端末によって認証ファイルAFが更新されることにより、認証ファイルAFが有効として継続される(排他期間Sが延長される)ことから、特定ファイルSFへのアクセスの制限が継続される。
ステップS201において、認証ファイルの更新タイミングでないと判定された場合(ステップS201;No)、図6の動作シーケンスに示すように、処理実行部111は、サーバ130の記憶装置における所定の記憶領域に記憶されている認証ファイルAFを更新することなく、処理を終了する。ここで、認証ファイルAFの更新タイミングでないと判定される場合には、実際に更新すべきタイミングでないことから更新タイミングでないと判定されるケース1と、実際には更新タイミングであるが特定ファイルSFへのアクセス中であるかが不明となって、更新タイミングでないと判定されるケース2とがある。
後者のケース2となる状況としては、例えば、サーバ130への接続中にその接続が異常終了した状況の他に、特定ファイルSFの閲覧処理が異常終了した状況、又はサーバ130から特定ファイルSFの取得処理が異常終了した状況、あるいは、特定ファイルSFの編集処理が異常終了した状況等が考えられる。このような状況にある場合、処理実行部111は、特定ファイルSFへのアクセス中であることを通知するデータを特定ファイル処理部113から受け取ることができないため、認証ファイルの更新タイミングでないと判定してしまう。
このように、端末110は、サーバ130への接続中にその接続が異常終了すると、あるいは特定ファイルSFに対する処理中にその処理が異常終了すると、認証ファイルAFを更新することができない。一方、他の端末110は、認証ファイルAFが更新(上書き)されないことから、有効期間が経過した後、認証ファイルAFが有効でなくなることにより(排他期間Sが経過することにより)、特定ファイルSFへのアクセスを開始することができるようになる。
次に、図5に示す動作フローを参照して、端末110が特定ファイルSFへのアクセスを正常に終了する際の動作について説明する。なお、この動作フローの説明では、図1から図4を参照する。また、上記と同様に、図6から図9に示す動作シーケンスを参照する。端末110の特定ファイル処理部113は、特定ファイルSFへのアクセスが終了したかを判定する(ステップS301)。特定ファイル処理部113は、特定ファイルSFの閲覧処理を正常に終了した場合、又はサーバ130から特定ファイルSFの取得処理を正常に終了した場合、あるいは、特定ファイルSFの編集処理を正常に終了した場合に、特定ファイルSFへのアクセスが終了したと判定する。
特定ファイルSFへのアクセスが終了した場合(ステップS301;Yes)、特定ファイル処理部113は、その旨を通知するデータを、処理実行部111へ送る。端末110の処理実行部111は、特定ファイル処理部113から送られたデータを受け取ると、図6の動作シーケンスに示すように、サーバ130の記憶装置における所定の記憶領域に記憶されている認証ファイルAFを削除し(ステップS302)、処理を終了する。このように、端末110(自端末、図6の端末A)は、特定ファイルSFへのアクセスを正常に終了する際、認証ファイルAFを削除する。一方、他端末(図6の端末B等)は、認証ファイルAFが削除されたことから、図6の動作シーケンスに示すように、特定ファイルSFへのアクセスを開始することができるようになる。
ステップS301において、特定ファイルSFへのアクセスが終了していない場合(ステップS301;No)、特定ファイル処理部113は、その旨を通知するデータを処理実行部111へ送ることなく、処理を終了する。このように、端末110は、特定ファイルSFへのアクセスを終了していない場合、認証ファイルAFを削除しない。一方、他の端末110は、有効な認証ファイルAFが削除されないことから、有効期間が経過するまで(排他期間Sが経過するまで)は、特定ファイルSFへのアクセスが制限されていると判定し、特定ファイルSFへのアクセスを開始しない(図8又は図9の動作シーケンスを参照)。
以上のように、本実施形態によれば、自端末が特定ファイルSFにアクセスしている場合(あるいはアクセス可能な場合)は、有効期間が経過する前に(排他期間Sが経過する前に)認証ファイルAFを更新し続けることで他端末が特定ファイルSFにアクセスしないようにして、排他制御を実現している。一方、自端末によるサーバ130への接続が異常終了しても、あるいは自端末が特定ファイルSFへのアクセスを異常終了しても認証ファイルAFの有効期間が経過することで(排他期間S経過することで)他端末による特定ファイルSFへのアクセスを可能とし、他端末による特定ファイルSFへのアクセス不能を回避している。このように、本実施形態では、各端末110の判定部112によって他の端末110による認証ファイルAFが有効であるか否かを確認することで、特定ファイルSFへのアクセスの可否を判断するといった、端末110側の処理により排他制御を完結することができる。そのため、サーバ130側では、排他制御のためのプログラムを搭載する必要がない。
上記した実施形態では、端末110の処理実行部111が、認証ファイルAFを更新するに際に、認証ファイルAFに記録されたデータのうち、有効期間(排他期間S)に関する期間データを更新しているが、この形態に限定されず、処理実行部111が、認証ファイルAFの更新として、一定時間ごとに認証ファイルAFを上書きする形態であってもよい。
また、端末110の処理実行部111は、特定ファイルSFにアクセスしていること(あるいはアクセス可能であること)を示すために、更新処理として、特殊なパケットをサーバ130に繰り返して送信する形態としてもよい。この場合、端末110の判定部112は、サーバ130の通信履歴(ログなど)を参照し、サーバ130が特殊なパケットを他の端末110から受信してから、予め設定されている排他期間Sが経過していない場合には特定ファイルSFへのアクセスが制限されていると判定し、サーバ130が特殊なパケットを他の端末110から受信してから排他期間Sが経過している場合には特定ファイルSFへのアクセスが制限されていないと判定すればよい。このような形態の場合、排他期間Sは、排他制御システム100において予め共通の期間として設定される。
また、端末110の処理実行部111は、特定ファイルSFにアクセスしていること(あるいはアクセス可能であること)を示すために、更新処理として、特定ファイルSFのプロパティを繰り返して更新するようにしてもよい。その場合、端末110の判定部112は、他の端末110が特定ファイルSFのプロパティを最後に更新してから、予め設定されている排他期間Sが経過していない場合には特定ファイルSFへのアクセスが制限されていると判定し、他の端末110が特定ファイルSFのプロパティを最後に更新してから排他期間Sが経過している場合には特定ファイルSFへのアクセスが制限されていないと判定すればよい。
例えば、処理実行部111は、特定ファイルSFのプロパティを更新する際に、特定ファイルSFのプロパティのうち、更新した時刻に関する時刻の属性値を更新し、判定部112は、更新された時刻の属性値に基づいて排他期間Sが経過しているかを判定すればよい。また、例えば、処理実行部111は、特定ファイルSFのプロパティを更新するに際に、特定ファイルSFのプロパティに含められている排他期間Sに関する期間の属性値を更新し、判定部112は、更新された期間の属性値に基づいて排他期間Sが経過しているかを判定すればよい。
以上、本発明の実施形態について説明したが、本発明の技術的範囲は、上記した実施形態に限定されない。上記した実施形態に、多様な変更又は改良を加えることが可能であることは当業者において明らかである。また、そのような変更又は改良を加えた形態も本発明の技術的範囲に含まれる。また、本実施形態において示した各処理の実行順序は、前の処理の出力を後の処理で用いない限り、任意の順序で実現可能である。また、上記した実施形態における動作に関して、便宜上「まず」、「次に」、「続いて」等を用いて説明したとしても、この順序で実施することが必須ではない。
なお、上記した実施形態において、端末110の処理実行部111、判定部112及び特定ファイル処理部113は、プログラムがコンピュータに読み込まれることにより、ソフトウェアとハードウェア資源とが協働した具体的手段として実現されてもよい。また、法令で許容される限りにおいて、日本特許出願である特願2018−080698、及び本明細書で引用した全ての文献、の内容を援用して本文の記載の一部とする。
100・・・排他制御システム
110、110A、110B・・・端末
111・・・処理実行部
112・・・判定部
113・・・特定ファイル処理部
130・・・サーバ
N・・・回線
S・・・排他期間
AF・・・認証ファイル
SF・・・特定ファイル(所定データ)

Claims (4)

  1. 複数の端末と、前記複数の端末のそれぞれがアクセス可能な所定データを有するサーバと、を備え、前記複数の端末による前記所定データへの同時アクセスを制限する排他制御システムであって、
    前記複数の端末のそれぞれは、処理実行部と、判定部とを備え、
    前記処理実行部は、
    自端末が前記所定データにアクセス可能であり且つ他端末によるアクセスを制限する排他期間を定めるアクセス権を前記サーバに設定し、前記自端末による前記所定データへのアクセス中に前記排他期間が経過する前の所定タイミングが到来した場合に、前記排他期間を更新する更新処理を繰り返し実行し、
    前記判定部は、
    他端末により定められた前記排他期間内においては前記所定データへのアクセスが制限されていると判定し、前記排他期間外においては前記所定データへのアクセスが制限されていないと判定する、排他制御システム。
  2. 前記処理実行部は、前記所定データにアクセスした際に、前記排他期間である有効期間を有する認証ファイルを前記サーバに作成し、前記自端末による前記所定データへのアクセス中に前記有効期間が経過する前の前記所定タイミングが到来した場合に、前記認証ファイルを更新する更新処理を繰り返し実行し、
    前記判定部は、他端末により前記サーバに作成された前記認証ファイルが前記有効期間内である場合には前記所定データへのアクセスが制限されていると判定し、他端末により作成された前記認証ファイルが前記サーバにない場合又は他端末により前記サーバに作成された前記認証ファイルの前記有効期間が経過している場合には前記所定データへのアクセスが制限されていないと判定する、請求項1に記載の排他制御システム。
  3. 前記サーバは、前記所定データとして、搬送車により物品を搬送するための軌道、及び物品の受け渡し先を示すマップデータが記録されたファイルを有する、請求項1又は請求項2に記載の排他制御システム。
  4. 複数の端末と、前記複数の端末のそれぞれがアクセス可能な所定データを有するサーバと、を備え、前記複数の端末による前記所定データへの同時アクセスを制限する排他制御方法であって、
    前記複数の端末のそれぞれは、
    自端末が前記所定データにアクセス可能であり且つ他端末によるアクセスを制限する排他期間を定めるアクセス権を前記サーバに設定し、前記自端末による前記所定データへのアクセス中に前記排他期間が経過する前の所定タイミングが到来した場合に、前記排他期間を更新する更新処理を繰り返し実行することと、
    他端末により定められた前記排他期間内においては前記所定データへのアクセスが制限されていると判定し、前記排他期間外においては前記所定データへのアクセスが制限されていないと判定することと、を含む、排他制御方法。
JP2020514018A 2018-04-19 2019-03-14 排他制御システム及び排他制御方法 Active JP6969676B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018080698 2018-04-19
JP2018080698 2018-04-19
PCT/JP2019/010654 WO2019202888A1 (ja) 2018-04-19 2019-03-14 排他制御システム及び排他制御方法

Publications (2)

Publication Number Publication Date
JPWO2019202888A1 JPWO2019202888A1 (ja) 2021-06-24
JP6969676B2 true JP6969676B2 (ja) 2021-11-24

Family

ID=68240385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020514018A Active JP6969676B2 (ja) 2018-04-19 2019-03-14 排他制御システム及び排他制御方法

Country Status (6)

Country Link
US (1) US20210110053A1 (ja)
EP (1) EP3783495B1 (ja)
JP (1) JP6969676B2 (ja)
CN (1) CN112055849B (ja)
TW (1) TWI795551B (ja)
WO (1) WO2019202888A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698279A (zh) * 2020-04-17 2020-09-22 普联国际有限公司 通信设备控制方法和装置

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103142A (ja) 1992-09-22 1994-04-15 Hokkaido Nippon Denki Software Kk 分散データベース制御方式
JPH07105060A (ja) * 1993-09-30 1995-04-21 Hitachi Ltd データベース管理システムのレコードアクセス管理方式
US5867655A (en) * 1993-12-08 1999-02-02 Packard Bell Nec Method to store privileged data within the primary CPU memory space
JPH07325747A (ja) * 1994-05-31 1995-12-12 Mitsubishi Electric Corp 分散データベースの管理方法
JP3335801B2 (ja) * 1995-07-05 2002-10-21 株式会社日立製作所 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
JP3526688B2 (ja) * 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
US5892904A (en) * 1996-12-06 1999-04-06 Microsoft Corporation Code certification for network transmission
JPH10224874A (ja) * 1997-02-10 1998-08-21 Matsushita Electric Ind Co Ltd リモコンシステム
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6311255B1 (en) * 1999-04-29 2001-10-30 International Business Machines Corporation System and method for selectively restricting access to memory for bus attached unit IDs
US7155524B1 (en) * 2000-12-04 2006-12-26 Lucent Technologies Inc. Backoff protocols and methods for distributed mutual exclusion and ordering
JP3970524B2 (ja) * 2001-01-24 2007-09-05 日立ソフトウエアエンジニアリング株式会社 複数オペレーション間の排他制御方法
US7103663B2 (en) * 2001-06-11 2006-09-05 Matsushita Electric Industrial Co., Ltd. License management server, license management system and usage restriction method
ATE408952T1 (de) * 2001-06-21 2008-10-15 Ericsson Telefon Ab L M Verfahren zur sicheren dateiübertagung an eine vielzahl von zieladressen mit integritätsprüfung
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
JP2003233519A (ja) * 2002-02-07 2003-08-22 Fujitsu Ltd ネットワーク上のファイル資源のためのファイル制御装置
US7107285B2 (en) * 2002-03-16 2006-09-12 Questerra Corporation Method, system, and program for an improved enterprise spatial system
JP2003316522A (ja) * 2002-04-26 2003-11-07 Hitachi Ltd 計算機システムおよび計算機システムの制御方法
JP4107019B2 (ja) * 2002-09-04 2008-06-25 日本電気株式会社 排他制御装置および排他制御方法
US20040210532A1 (en) * 2003-04-16 2004-10-21 Tomoyoshi Nagawa Access control apparatus
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
JP3690685B1 (ja) * 2004-06-17 2005-08-31 クオリティ株式会社 電子ファイル管理システムおよび電子ファイル管理プログラム
JP4069905B2 (ja) * 2004-06-28 2008-04-02 コニカミノルタビジネステクノロジーズ株式会社 共有ファイル管理システムおよびサーバー
JP2006171915A (ja) * 2004-12-13 2006-06-29 Matsushita Electric Ind Co Ltd 排他制御装置
JP2006172067A (ja) * 2004-12-15 2006-06-29 Hitachi Ltd データベース管理方法、システム及びプログラム
US7502946B2 (en) * 2005-01-20 2009-03-10 Panasonic Corporation Using hardware to secure areas of long term storage in CE devices
EP1850236A1 (en) * 2005-02-18 2007-10-31 Duaxes Corporation Communication control apparatus
US7324905B2 (en) * 2005-05-11 2008-01-29 Robert James Droubie Apparatus, system and method for automating an interactive inspection process
JP4741292B2 (ja) * 2005-06-09 2011-08-03 株式会社日立製作所 デバイス管理システム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
TWI416901B (zh) * 2005-11-30 2013-11-21 Ibm 故障容忍之異動處理系統
JP4832994B2 (ja) * 2006-08-07 2011-12-07 富士通株式会社 文書管理プログラム、文書管理システムおよびアクセス権設定方法
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP2008242826A (ja) * 2007-03-27 2008-10-09 Hitachi Ltd 情報処理システム、情報処理システムの制御方法及びプログラム
JP5046863B2 (ja) * 2007-11-01 2012-10-10 株式会社日立製作所 情報処理システム及びデータ管理方法
JP2009157880A (ja) * 2007-12-28 2009-07-16 Hitachi Ltd サーバ装置及びファイルシステム
US20090198704A1 (en) * 2008-01-25 2009-08-06 Klavs Landberg Method for automated network file and directory virtualization
JP5072632B2 (ja) * 2008-02-07 2012-11-14 キヤノン株式会社 アクセス権管理システム
US8387122B2 (en) * 2008-05-16 2013-02-26 University Of Washington Access control by testing for shared knowledge
US8214193B2 (en) * 2008-10-01 2012-07-03 At&T Intellectual Property I, Lp Virtualized policy tester
US8966374B1 (en) * 2009-03-30 2015-02-24 Glance Networks, Inc. Method and apparatus for enabling participants to assume control over a presentation in a remote viewing session
CN101944168B (zh) * 2009-07-09 2013-01-09 精品科技股份有限公司 电子文件权限控管系统
DE102009042128A1 (de) * 2009-09-18 2011-03-24 Siemens Aktiengesellschaft Verfahren und System zur Verwendung von temporären exklusiven Sperren für parallele Betriebsmittelzugrife
JP2011107754A (ja) * 2009-11-12 2011-06-02 Mitsubishi Electric Corp プラント監視制御システム
US8266176B2 (en) * 2010-03-12 2012-09-11 Hitachi, Ltd. Storage system and file access determination method of the same
US20120324544A1 (en) * 2010-03-19 2012-12-20 Dai Kanetomo Information processing apparatus, terminal apparatus and information processing method
JP4951092B2 (ja) * 2010-06-03 2012-06-13 株式会社東芝 アクセス制御プログラム及び装置
JP5373723B2 (ja) * 2010-09-08 2013-12-18 アズビル株式会社 共有ファイル管理システム、その制御方法、およびプログラム
JP5439607B2 (ja) * 2010-09-14 2014-03-12 株式会社日立製作所 サーバ装置及びサーバ装置の制御方法
JP4957853B1 (ja) * 2011-03-15 2012-06-20 オムロン株式会社 Plcのcpuユニット、plc用のシステムプログラムおよびplc用のシステムプログラムを格納した記録媒体
WO2012132017A1 (ja) * 2011-03-31 2012-10-04 富士通株式会社 排他制御方法、および排他制御プログラム
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
US9002890B2 (en) * 2012-03-14 2015-04-07 International Business Machines Corporation Rule-based access control list management
JP6052571B2 (ja) * 2012-03-24 2016-12-27 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
KR101274617B1 (ko) * 2012-04-30 2013-06-13 에스케이플래닛 주식회사 보안 통제 시스템 및 방법
US9392537B2 (en) * 2012-07-04 2016-07-12 Softbank Corp. Terminal and connection method for same
US10585969B2 (en) * 2012-07-07 2020-03-10 Jianqing Wu System and method for extending database functions by a web application and computer readable media
US9628268B2 (en) * 2012-10-17 2017-04-18 Box, Inc. Remote key management in a cloud-based environment
US9264480B1 (en) * 2012-11-13 2016-02-16 Microstrategy Incorporated File access
US20150248565A1 (en) * 2012-11-20 2015-09-03 Hitachi, Ltd. Information system, control program for management server, and control program for mobile device
JP6029437B2 (ja) * 2012-11-30 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及びアクセス制限方法
JP2014215896A (ja) * 2013-04-26 2014-11-17 株式会社東芝 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US9325463B2 (en) * 2013-11-19 2016-04-26 Intel IP Corporation High-efficiency WLAN (HEW) master station and methods to increase information bits for HEW communication
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
JP6298389B2 (ja) * 2014-09-16 2018-03-20 株式会社東芝 中継装置、通信システム、及び中継方法
GB2532205B (en) * 2014-11-06 2021-10-20 Metaswitch Networks Ltd Controlling enablement of resources
JP6425738B2 (ja) * 2014-12-09 2018-11-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP5956623B1 (ja) * 2015-01-30 2016-07-27 株式会社Pfu システム
US9942922B2 (en) * 2015-05-01 2018-04-10 Intel IP Corporation Restricting enhanced distributed coordination access (EDCA) in a high efficiency wireless local-area network
JP6895719B2 (ja) * 2016-06-24 2021-06-30 日立Astemo株式会社 車両制御装置
JP6415499B2 (ja) * 2016-08-24 2018-10-31 キヤノン株式会社 情報処理装置及び情報処理方法、コンピュータプログラム
DE102016222280A1 (de) 2016-11-14 2018-05-17 Man Diesel & Turbo Se Gaswechselventil für eine Brennkraftmaschine und Brennkraftmaschine
US10944752B2 (en) * 2017-05-24 2021-03-09 Microsoft Technology Licensing, Llc Transfer of secure external sharing link
US10924931B2 (en) * 2017-05-24 2021-02-16 Microsoft Technology Licensing, Llc External sharing with improved security
US11588872B2 (en) * 2017-06-12 2023-02-21 C-Hear, Inc. System and method for codec for combining disparate content
US11138344B2 (en) * 2019-07-03 2021-10-05 Ooma, Inc. Securing access to user data stored in a cloud computing environment
CN114730260A (zh) * 2019-08-28 2022-07-08 株式会社电装 车辆用电子控制系统、车辆用主装置、基于配置信息的回写的改写指示方法以及基于配置信息的回写的改写指示程序
US11558423B2 (en) * 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11550942B2 (en) * 2020-10-27 2023-01-10 Bull Sas Universal file access control system and method

Also Published As

Publication number Publication date
WO2019202888A1 (ja) 2019-10-24
EP3783495A1 (en) 2021-02-24
JPWO2019202888A1 (ja) 2021-06-24
US20210110053A1 (en) 2021-04-15
CN112055849A (zh) 2020-12-08
CN112055849B (zh) 2024-01-16
TW201944263A (zh) 2019-11-16
TWI795551B (zh) 2023-03-11
EP3783495A4 (en) 2022-01-05
EP3783495B1 (en) 2023-10-18

Similar Documents

Publication Publication Date Title
US20220393954A1 (en) Systems and methods for providing notifications of changes in a cloud-based file system
CN111278031B (zh) Pdu类型的设置方法、ue策略的设置方法、实体及存储介质
US8621574B2 (en) Opaque quarantine and device discovery
US9401842B2 (en) Method and device for configuring terminal devices
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
KR101186392B1 (ko) 분산형 메시 네트워크
CN109391673B (zh) 一种管理更新文件的方法、系统及终端设备
US20190181901A1 (en) Local profile assistant and application programming interface
US8166527B2 (en) Optimized security association database management on home/foreign agent
US10051035B2 (en) Method and apparatus for providing secure file transmission
CN107797859B (zh) 一种定时任务的调度方法及一种调度服务器
CN108289074B (zh) 用户账号登录方法及装置
CN113517985B (zh) 文件数据处理方法、装置、电子设备及计算机可读介质
JP6969676B2 (ja) 排他制御システム及び排他制御方法
CN112087475B (zh) 一种云平台组件应用的消息推送方法、装置及消息服务器
US8923309B2 (en) Managing access gateways
JP6289879B2 (ja) 通信端末、通信方法及びプログラム
US20220150686A1 (en) Method for providing subscription profiles, subscriber identity module and subscription server
WO2017104129A1 (ja) 認証装置、認証システム及び認証方法
CN115633354B (zh) 一种终端身份鉴权方法、装置、设备及介质
CN114827127B (zh) 文件管理方法、系统、云端服务器及终端设备
WO2016127583A1 (zh) 认证处理方法及装置
WO2022042055A1 (zh) 网络切片管理方法、系统和计算机可读存储介质
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
CN114338774A (zh) 物联网设备的管理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201019

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20201019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6969676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150