JPH03135241A - ネットワークシステム - Google Patents
ネットワークシステムInfo
- Publication number
- JPH03135241A JPH03135241A JP1273587A JP27358789A JPH03135241A JP H03135241 A JPH03135241 A JP H03135241A JP 1273587 A JP1273587 A JP 1273587A JP 27358789 A JP27358789 A JP 27358789A JP H03135241 A JPH03135241 A JP H03135241A
- Authority
- JP
- Japan
- Prior art keywords
- node
- network
- nodes
- new
- new node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012790 confirmation Methods 0.000 claims description 8
- 230000004075 alteration Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 11
- 238000000034 method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、パーソナルコンピュータ等の少なくとも1つ
のマシンがノートとしてネットワークによって結合され
、分散処理か行なわれるようになっているネットワーク
システムに関する6〔従来の技術〕 従来、分散処理が可能なように少なくとも1つのマシン
をそれぞれノートとしてネットワークによって結合した
ネットワークシステムでは、例えばDEC社のO8であ
るVMSのように、ネットワーク環境上にある各ノード
が、それぞれ、他の全てのノードのアドレスおよび名前
を保持管理するようになっているか、あるいは、例えば
SUNM I CRO3YSTEMS社の分散ファイル
システムNFSのようにサーバクライアントモデルに基
ついて、ネットワークを中心となって制御する役割を1
台のノードにもたせ、このノードが、他の全てのノード
のアドレスおよび名前を保持管理するようになっていた
。
のマシンがノートとしてネットワークによって結合され
、分散処理か行なわれるようになっているネットワーク
システムに関する6〔従来の技術〕 従来、分散処理が可能なように少なくとも1つのマシン
をそれぞれノートとしてネットワークによって結合した
ネットワークシステムでは、例えばDEC社のO8であ
るVMSのように、ネットワーク環境上にある各ノード
が、それぞれ、他の全てのノードのアドレスおよび名前
を保持管理するようになっているか、あるいは、例えば
SUNM I CRO3YSTEMS社の分散ファイル
システムNFSのようにサーバクライアントモデルに基
ついて、ネットワークを中心となって制御する役割を1
台のノードにもたせ、このノードが、他の全てのノード
のアドレスおよび名前を保持管理するようになっていた
。
しかしながら、上述したような従来のネットワークシス
テムは環境の構成が静的に保持されているので、融通性
に欠け、ネットワーク環境の構成を変更しようとする場
合に、煩雑でかつ誤りを生じ易い作業が必要であった。
テムは環境の構成が静的に保持されているので、融通性
に欠け、ネットワーク環境の構成を変更しようとする場
合に、煩雑でかつ誤りを生じ易い作業が必要であった。
すなわち、各ノートに他の全てのノードのアドレスおよ
び名前を保持管理させるネットワークシステムでは、こ
の環境に例えば新規ノードを付加する場合に、全てのノ
ードで個々にアドレスおよび名前を更新する必要があり
、この更新時にはマシンの停止、再起動という煩雑な作
業を行なわなければならなかった。
び名前を保持管理させるネットワークシステムでは、こ
の環境に例えば新規ノードを付加する場合に、全てのノ
ードで個々にアドレスおよび名前を更新する必要があり
、この更新時にはマシンの停止、再起動という煩雑な作
業を行なわなければならなかった。
また、1つのノードに他の全てのノードのアドレスおよ
び名前を保持管理させるネットワークシステムでは、該
1つのノード上で更新されない隔り、ネットワーク全体
を更新することができず、この更新時には上記と同様に
マシンの停止、再起動という煩雑な作業を行なわなけれ
ばならなかった。
び名前を保持管理させるネットワークシステムでは、該
1つのノード上で更新されない隔り、ネットワーク全体
を更新することができず、この更新時には上記と同様に
マシンの停止、再起動という煩雑な作業を行なわなけれ
ばならなかった。
本発明は、システムとしての融通性があり、煩雑な作業
を必要とすることなくネットワーク環境の構成の変更を
容易にかつ高い信頼性、安全性の下に行なわせることの
可能なネットワークシステムを提供することを目的とし
ている。
を必要とすることなくネットワーク環境の構成の変更を
容易にかつ高い信頼性、安全性の下に行なわせることの
可能なネットワークシステムを提供することを目的とし
ている。
上記目的を達成するために本発明は、少なくとも1つの
ノードがネットワークによって結合されているネットワ
ークシステムにおいて、各ノードは、管理テーブルと、
該管理テーブルを参照して所定の管理制御を行なう管理
制御手段とを有し、前記管理テーブルには他のノードに
関する情報が登録されるようになっており、前記管理制
御手段は、管理テーブルに登録されていない新規なノー
ドからアクセス要求があったときには、該新規なノード
がネットワークの曲のノードで認証されているかを確認
するための確認メツセージを他のノードに発信し、該新
規のノードを認証しているノードがあるときには該認証
ノードからの前記新規のノードに関する・情報を取得し
自己の管理テーブルに登録するようになっていることを
特徴としたものである。
ノードがネットワークによって結合されているネットワ
ークシステムにおいて、各ノードは、管理テーブルと、
該管理テーブルを参照して所定の管理制御を行なう管理
制御手段とを有し、前記管理テーブルには他のノードに
関する情報が登録されるようになっており、前記管理制
御手段は、管理テーブルに登録されていない新規なノー
ドからアクセス要求があったときには、該新規なノード
がネットワークの曲のノードで認証されているかを確認
するための確認メツセージを他のノードに発信し、該新
規のノードを認証しているノードがあるときには該認証
ノードからの前記新規のノードに関する・情報を取得し
自己の管理テーブルに登録するようになっていることを
特徴としたものである。
あるノードに新規なノードからアクセス要求があったと
きに、アクセス先のノードはネットワークの他のノード
、例えば全てのノードに、新規なノードについての確認
メツセージを送信する。新規なノードを認証しているノ
ードがあるときにはこのノードは確認メツセージを出し
たノードに新規なノードに関する情報を渡し、確認メツ
セージを出したノードでは、この情報に例えば確信度の
重み付けをして自己の管理テーブルに新規に登録する。
きに、アクセス先のノードはネットワークの他のノード
、例えば全てのノードに、新規なノードについての確認
メツセージを送信する。新規なノードを認証しているノ
ードがあるときにはこのノードは確認メツセージを出し
たノードに新規なノードに関する情報を渡し、確認メツ
セージを出したノードでは、この情報に例えば確信度の
重み付けをして自己の管理テーブルに新規に登録する。
以下、本発明の一実施例を図面に基づいて説明する。
第1図は本発明に係るネットワークシステムのブロック
図、第2図は第1図に示す各ノードの構成図である。
図、第2図は第1図に示す各ノードの構成図である。
第1図、第2図を参照すると、本実施例のネットワーク
システムは、少なくとも1つのマシンが各々ノードN1
乃至N。としてネットワーク1に結合されており、各ノ
ードN1乃至Nn間での通信が可能となっている。各ノ
ードN1乃至N。は、それぞれ独自の識別情報1例えば
名前をもち、各ノードN1乃至N、には、他のノードと
の通信の制御を行なう通信制御部2と、管理テーブル3
と、管理制御部4とが設けられている。
システムは、少なくとも1つのマシンが各々ノードN1
乃至N。としてネットワーク1に結合されており、各ノ
ードN1乃至Nn間での通信が可能となっている。各ノ
ードN1乃至N。は、それぞれ独自の識別情報1例えば
名前をもち、各ノードN1乃至N、には、他のノードと
の通信の制御を行なう通信制御部2と、管理テーブル3
と、管理制御部4とが設けられている。
通信制御部2は、他のノードにアクセスする場合に、ア
クセス要求メツセージをネットワーク3に送出し、この
際に、自己のノードの識別情報(名前)をアクセス要求
メツセージに必す含ませ、また曲のノードからアクセス
された場合に、そのアクセス要求メツセージを受信する
ようになっている。
クセス要求メツセージをネットワーク3に送出し、この
際に、自己のノードの識別情報(名前)をアクセス要求
メツセージに必す含ませ、また曲のノードからアクセス
された場合に、そのアクセス要求メツセージを受信する
ようになっている。
管理テーブル3には、ネットワークシステムの各ノート
を管理するのに必要な情報として、各ノードの識別情報
(名前)と、該識別情報に対応させて、属性情報1例え
ば、認証ノード 認証ノードの信頼性情報、更新日時、
ローカルなアクセス権、ネットワークワイドのアクセス
権が記憶されるようになっている。なお、認証ノードの
信頼性情報、ネットワークワイドのアクセス権の各フィ
ールドは、新規ノードを登録する際にネットワークワイ
ドの管理を実現するために、あるいはローカルの管理に
おいて例えば全く新規のノード登録をネットワークを介
した通信で行なうような場合のために設けられており、
認証ノードの信頼性情報のフィールドには、例えば、認
証ノードでの新規ノードの登録が容易であったか困難で
あったかの情報が書かれている。またネットワークワイ
ドのアクセス権のフィールドには、新規登録の場合のア
クセス権を設定する手段方法が記述され、例えば、無条
件かつ自動的に登録する1人手による確認の後に登録す
る。全ての拒絶等がメソッドとして、すなわち一連の手
続き手順を記したプログラム(あるいはコマンド列)と
して書かれている。
を管理するのに必要な情報として、各ノードの識別情報
(名前)と、該識別情報に対応させて、属性情報1例え
ば、認証ノード 認証ノードの信頼性情報、更新日時、
ローカルなアクセス権、ネットワークワイドのアクセス
権が記憶されるようになっている。なお、認証ノードの
信頼性情報、ネットワークワイドのアクセス権の各フィ
ールドは、新規ノードを登録する際にネットワークワイ
ドの管理を実現するために、あるいはローカルの管理に
おいて例えば全く新規のノード登録をネットワークを介
した通信で行なうような場合のために設けられており、
認証ノードの信頼性情報のフィールドには、例えば、認
証ノードでの新規ノードの登録が容易であったか困難で
あったかの情報が書かれている。またネットワークワイ
ドのアクセス権のフィールドには、新規登録の場合のア
クセス権を設定する手段方法が記述され、例えば、無条
件かつ自動的に登録する1人手による確認の後に登録す
る。全ての拒絶等がメソッドとして、すなわち一連の手
続き手順を記したプログラム(あるいはコマンド列)と
して書かれている。
管理制御部4は、アクセス元のノードからのアクセス要
求メツセージを通信制御部2が受信したときに、アクセ
ス要求メツセージに含まれているアクセス元のノートの
識別情報で管理テーブル3を検索し、この検索の結果、
アクセス元のノードの識別情報を検出したときには管理
テーブル3から該識別情報に対応する属性情報を得て資
源管理等の所定の制御を行ない、また検索の結果、アク
セス元のノードの識別情報を検出できなかったときには
これを自己のノードにおける新規ノードとみなし、ネッ
トワーク上の全てのノードに対してこの新規ノードを認
証しているか否かの確認通知を行ない、この新規ノード
を認証しているノードがある場合には、該認証ノードか
ら送られる返答情報に基づいて、自己の管理テーブル3
内に新規ノードの属性情報をその識別情報に対応させて
登録し、この属性情報を参照して所定の制御をしたりす
るというように自律的な管理を行なうようになっている
。
求メツセージを通信制御部2が受信したときに、アクセ
ス要求メツセージに含まれているアクセス元のノートの
識別情報で管理テーブル3を検索し、この検索の結果、
アクセス元のノードの識別情報を検出したときには管理
テーブル3から該識別情報に対応する属性情報を得て資
源管理等の所定の制御を行ない、また検索の結果、アク
セス元のノードの識別情報を検出できなかったときには
これを自己のノードにおける新規ノードとみなし、ネッ
トワーク上の全てのノードに対してこの新規ノードを認
証しているか否かの確認通知を行ない、この新規ノード
を認証しているノードがある場合には、該認証ノードか
ら送られる返答情報に基づいて、自己の管理テーブル3
内に新規ノードの属性情報をその識別情報に対応させて
登録し、この属性情報を参照して所定の制御をしたりす
るというように自律的な管理を行なうようになっている
。
次にこのような構成のネットワークシステムの動作例を
第3図のフローチャートを用いて説明する。
第3図のフローチャートを用いて説明する。
いま、ノードN がノードN、をアクセスするJ
場合を考える。ノードN では、ノードN からのアク
セス要求メツセージを通信¥11御部2で受信し、ノー
ドN の識別情報(名前)を管理制御部■ 4に渡す(ステップS1)、管理制御部4は、管理テー
ブル3を検索し、ノードN の識別、情報が管理テーブ
ル3に登録されているか否かを調べる(ステップS2)
。
セス要求メツセージを通信¥11御部2で受信し、ノー
ドN の識別情報(名前)を管理制御部■ 4に渡す(ステップS1)、管理制御部4は、管理テー
ブル3を検索し、ノードN の識別、情報が管理テーブ
ル3に登録されているか否かを調べる(ステップS2)
。
アクセス先のノードN の管理テーブル3にノ−ドN
の識別情報がすでに登録されている場合には、ノードN
の管理制御部4は、この識別悄報に対応して記憶され
ているノードN・の属性情報を自己の管理テーブル3か
ら得ることができる(ステップS3)、これにより管理
制御部4は、属性情報のうち認証ノードのフィールドを
参照してノードN、がネットワークのどのノードから認
証されたものであるのか、あるいは更新日時のフィール
ドを参照して認証情報が更新されたのはいつか、あるい
は、認証ノードの信頼性情報、ローカルなアクセス権、
ネットワークワイドのアクセス権のフィールドを参照し
て自己のノードNjに対するノードN・のアクセス権の
可否(例えば読■ 出し/書込みの可否)等の情報を得ることができて°、
このような種々の属性情報に基づき、例えばノードN・
からのアクセスの可否を決定したり、あるいは分散型デ
ータベース等のアグリゲーショングログラムヘノードN
の属性情報を引き渡し、該アグリケーションプログラ
ムに対して簡易で強力なプログラミング可能性を与える
などの手助けを行なうことができる。
の識別情報がすでに登録されている場合には、ノードN
の管理制御部4は、この識別悄報に対応して記憶され
ているノードN・の属性情報を自己の管理テーブル3か
ら得ることができる(ステップS3)、これにより管理
制御部4は、属性情報のうち認証ノードのフィールドを
参照してノードN、がネットワークのどのノードから認
証されたものであるのか、あるいは更新日時のフィール
ドを参照して認証情報が更新されたのはいつか、あるい
は、認証ノードの信頼性情報、ローカルなアクセス権、
ネットワークワイドのアクセス権のフィールドを参照し
て自己のノードNjに対するノードN・のアクセス権の
可否(例えば読■ 出し/書込みの可否)等の情報を得ることができて°、
このような種々の属性情報に基づき、例えばノードN・
からのアクセスの可否を決定したり、あるいは分散型デ
ータベース等のアグリゲーショングログラムヘノードN
の属性情報を引き渡し、該アグリケーションプログラ
ムに対して簡易で強力なプログラミング可能性を与える
などの手助けを行なうことができる。
これに対して、ステップS2において、アクセス元のノ
ードN・の識別情報がノードNjの管理テーブル3に登
録されていない場合には、ノートN の管理制御部4は
、ノードN、の属性Irrt報を自己の管理テーブル3
かち得ることができないので、通信制御部2を介してネ
ットワークの全ノードにノードN を認証しているか否
かを確認するための確認メツセージを同報通信で送出す
る(ステップS4)、これを受信した各ノードは、各々
の管理テ′−プルにノードN の識別情報が登録されて
いるかすなわちノードN を認証しているかを調べ(ス
テップS5)、認証しているノードが存在する場合には
、認証ノードは、この認証ノードにおけるノードN の
属性情報をノードN に」 返送する(ステップS6)、ノードN・の管理制神都4
は、返送されたノードN、の属性情報を受信しくステッ
プS7)、これに例えば確信度の重み付けをして自己の
管理テーブル3に新規に登録する(ステップ58)0例
えば、ノードN、の管理制神都4は、ノードN の属性
情報を返送してきた認証ノードの名前を調べ、その認証
ノードの信頼性のフィールドを参照して、確信度の重み
付けをして、ノードN のアクセス権を設定する。
ードN・の識別情報がノードNjの管理テーブル3に登
録されていない場合には、ノートN の管理制御部4は
、ノードN、の属性Irrt報を自己の管理テーブル3
かち得ることができないので、通信制御部2を介してネ
ットワークの全ノードにノードN を認証しているか否
かを確認するための確認メツセージを同報通信で送出す
る(ステップS4)、これを受信した各ノードは、各々
の管理テ′−プルにノードN の識別情報が登録されて
いるかすなわちノードN を認証しているかを調べ(ス
テップS5)、認証しているノードが存在する場合には
、認証ノードは、この認証ノードにおけるノードN の
属性情報をノードN に」 返送する(ステップS6)、ノードN・の管理制神都4
は、返送されたノードN、の属性情報を受信しくステッ
プS7)、これに例えば確信度の重み付けをして自己の
管理テーブル3に新規に登録する(ステップ58)0例
えば、ノードN、の管理制神都4は、ノードN の属性
情報を返送してきた認証ノードの名前を調べ、その認証
ノードの信頼性のフィールドを参照して、確信度の重み
付けをして、ノードN のアクセス権を設定する。
つまり、認証ノードは容易に誰でも新規登録するノード
であるからアクセス権を制限し低いレベルにするとか、
新規登録をほとんど行なわないノードであるから信頼し
て高いアクセス権を与えるといったように、ノードN
のアクセス権を設定する。
であるからアクセス権を制限し低いレベルにするとか、
新規登録をほとんど行なわないノードであるから信頼し
て高いアクセス権を与えるといったように、ノードN
のアクセス権を設定する。
このようにして、本実施例では、アクセス元のノードN
の名前をネットワーク上のノードのいずれか1つが知
ってさえいれば、ノードN のアクセス権をネットワー
ク全体で認識することができる。これにより、ネットワ
ークにノードN を追加しこのノードN のアクセス権
を各々のノードでローカルに管理する場合に、従来のよ
うにネットワークを停止、再起動してノードN、につい
てのローカルなアクセス権のフィールドをネットワーク
上の全てのノードで独自に作成するといった手間を省く
ことができる。さらにこのようなローカルなアクセス権
の設定とともに、独自の判断を加えて、ネットワークワ
イドのアクセス権の設定をも行なうことができるので、
ネットワークワイドでのきめ細かなアクセス制御か可能
となり、ネットワークの信頼性1安全性を高めることが
できる。
の名前をネットワーク上のノードのいずれか1つが知
ってさえいれば、ノードN のアクセス権をネットワー
ク全体で認識することができる。これにより、ネットワ
ークにノードN を追加しこのノードN のアクセス権
を各々のノードでローカルに管理する場合に、従来のよ
うにネットワークを停止、再起動してノードN、につい
てのローカルなアクセス権のフィールドをネットワーク
上の全てのノードで独自に作成するといった手間を省く
ことができる。さらにこのようなローカルなアクセス権
の設定とともに、独自の判断を加えて、ネットワークワ
イドのアクセス権の設定をも行なうことができるので、
ネットワークワイドでのきめ細かなアクセス制御か可能
となり、ネットワークの信頼性1安全性を高めることが
できる。
なお、ステップS5において、ネットワークのいずれの
ノートらノードN・を認証していないときには、ノード
N は全く新規なものであるか、他のネットワークに属
するものと判断し、管理制御部4は、ネットワークワイ
ドな資源保護の観点から、アラートを発してそこで停止
する(ステップS9)、Lかる後、アクセス先ノードN
では、この新規ノードN の識別情報(名前)を登録
すす る手続きに移る(ステップ5IO)、この際に、登録を
拒否することも可能であるし、これと反対に、無粂件に
登録する場合もある。このような手続きは、全くローカ
ルな手続きであるので、この場合にも、ネットワークの
停止再起動といった手間は必要でなく、また前述したよ
うに、ノードN に新規ノードN・が登録されたときに
、ネッJ 1トワーク
の各ノードは任意の時点で識別情報の確認メツセージを
送出することにより、ノードNjからネットワークの構
成が変更されたこと、すなわち新規ノードN の存在を
知ることができる。
ノートらノードN・を認証していないときには、ノード
N は全く新規なものであるか、他のネットワークに属
するものと判断し、管理制御部4は、ネットワークワイ
ドな資源保護の観点から、アラートを発してそこで停止
する(ステップS9)、Lかる後、アクセス先ノードN
では、この新規ノードN の識別情報(名前)を登録
すす る手続きに移る(ステップ5IO)、この際に、登録を
拒否することも可能であるし、これと反対に、無粂件に
登録する場合もある。このような手続きは、全くローカ
ルな手続きであるので、この場合にも、ネットワークの
停止再起動といった手間は必要でなく、また前述したよ
うに、ノードN に新規ノードN・が登録されたときに
、ネッJ 1トワーク
の各ノードは任意の時点で識別情報の確認メツセージを
送出することにより、ノードNjからネットワークの構
成が変更されたこと、すなわち新規ノードN の存在を
知ることができる。
これにより、ネットワークの構成を変更する際にノード
N に新規ノードN を登録する以外の手間を何ら必要
とせず、システムの構成を動的に変更することができる
。
N に新規ノードN を登録する以外の手間を何ら必要
とせず、システムの構成を動的に変更することができる
。
以上のように本実施例では、各々のノートが曲のノード
に対する自律的な管理を行なうので、各ノードでの管理
負担か分散され、またネットワーク全体の制御を明示的
に行なうノードか存在しなくても高い信頼性1安全性の
下で柔軟かつ融通性のあるネットワークの運用が可能と
なる。
に対する自律的な管理を行なうので、各ノードでの管理
負担か分散され、またネットワーク全体の制御を明示的
に行なうノードか存在しなくても高い信頼性1安全性の
下で柔軟かつ融通性のあるネットワークの運用が可能と
なる。
以上に説明したように本発明によれば、管理テーブルに
登録されていない新規なノードからアクセス要求があっ
たときに、この新規なノードがネットワークの他のノー
ドで認証されているかを確認するためのメツセージを送
出し、認証ノードがあるときにはこれから新規のノード
に関する情報を取得し、自己の管理テーブルに登録する
ようになっているので、システムとしての融通性があり
、ネットワークの停止、再起動といった煩雑な作業を必
要とすることなくネットワーク環境の構成の変更を容易
にかつ高い信頼性、安全性の下に行なわせることができ
る。
登録されていない新規なノードからアクセス要求があっ
たときに、この新規なノードがネットワークの他のノー
ドで認証されているかを確認するためのメツセージを送
出し、認証ノードがあるときにはこれから新規のノード
に関する情報を取得し、自己の管理テーブルに登録する
ようになっているので、システムとしての融通性があり
、ネットワークの停止、再起動といった煩雑な作業を必
要とすることなくネットワーク環境の構成の変更を容易
にかつ高い信頼性、安全性の下に行なわせることができ
る。
第1図は本発明に係るネットワークシステムのブロック
図、第2図は第1図に示すノードの構成図、第3図は第
1図、第2図に示す構成のネットワークシステムにおけ
る処理流れを示すフローチャートである。 1・・・ネットワーク、2・・・通信制御部、3・・・
管理テーブル、4・・・管理制御部、N、乃至Nn・・
・ノード
図、第2図は第1図に示すノードの構成図、第3図は第
1図、第2図に示す構成のネットワークシステムにおけ
る処理流れを示すフローチャートである。 1・・・ネットワーク、2・・・通信制御部、3・・・
管理テーブル、4・・・管理制御部、N、乃至Nn・・
・ノード
Claims (1)
- 少なくとも1つのノードがネットワークによって結合さ
れているネットワークシステムにおいて、各ノードは、
管理テーブルと、該管理テーブルを参照して所定の管理
制御を行なう管理制御手段とを有し、前記管理テーブル
には他のノードに関する情報が登録されるようになって
おり、前記管理制御手段は、自己の管理テーブルに登録
されていない新規なノードからアクセス要求があったと
きには、該新規なノードがネットワークの他のノードで
認証されているかを確認するための確認メッセージを他
のノードに発信し、該新規のノードを認証しているノー
ドがあるときには該認証ノードからの前記新規のノード
に関する情報を取得し自己の管理テーブルに登録するよ
うになっていることを特徴とするネットワークシステム
。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1273587A JPH03135241A (ja) | 1989-10-20 | 1989-10-20 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1273587A JPH03135241A (ja) | 1989-10-20 | 1989-10-20 | ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03135241A true JPH03135241A (ja) | 1991-06-10 |
Family
ID=17529874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1273587A Pending JPH03135241A (ja) | 1989-10-20 | 1989-10-20 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03135241A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149256A (ja) * | 2003-11-18 | 2005-06-09 | Ricoh Co Ltd | ネットワーク対応周辺装置およびその制御方法 |
US7211612B2 (en) | 2002-02-28 | 2007-05-01 | Sumitomo Rubber Industries, Ltd. | Tread rubber composition and pneumatic tire employing the same |
JP2007166021A (ja) * | 2005-12-09 | 2007-06-28 | Hitachi Ltd | ノードの情報管理方法及び情報制御システム |
-
1989
- 1989-10-20 JP JP1273587A patent/JPH03135241A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7211612B2 (en) | 2002-02-28 | 2007-05-01 | Sumitomo Rubber Industries, Ltd. | Tread rubber composition and pneumatic tire employing the same |
JP2005149256A (ja) * | 2003-11-18 | 2005-06-09 | Ricoh Co Ltd | ネットワーク対応周辺装置およびその制御方法 |
JP2007166021A (ja) * | 2005-12-09 | 2007-06-28 | Hitachi Ltd | ノードの情報管理方法及び情報制御システム |
JP4657095B2 (ja) * | 2005-12-09 | 2011-03-23 | 株式会社日立製作所 | ノードの情報管理方法及び情報制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPS6170654A (ja) | 分散処理システムにおける資源管理方式 | |
CN105225072B (zh) | 一种多应用系统的访问管理方法及系统 | |
US8484309B2 (en) | Owner controlled access to shared data resource | |
CN102932164A (zh) | 群集客户端故障转移 | |
US10003601B1 (en) | Security management application providing proxy for administrative privileges | |
CN109656886B (zh) | 基于键值对的文件系统实现方法、装置、设备和存储介质 | |
JPH10232811A (ja) | データベースのセキュリティ管理方法 | |
CN111478894B (zh) | 一种外部用户授权方法、装置、设备及可读存储介质 | |
CN113407626B (zh) | 一种基于区块链的规划管控方法、存储介质及终端设备 | |
JPH03135241A (ja) | ネットワークシステム | |
JP2002366381A (ja) | オブジェクトの動的入替え処理方法 | |
JPH10254890A (ja) | ネットワークを利用した各種サービスへのアクセス方式 | |
US7340463B1 (en) | Caching permissions information | |
KR102019507B1 (ko) | 브라우저 인증서 서비스 방법 및 그 시스템 | |
WO2017076129A1 (zh) | 角色颁发方法、访问控制方法及相关设备 | |
KR100340338B1 (ko) | 프로세스 관리 및 유지 보수 시스템 및 방법 | |
JP2985777B2 (ja) | エージェントの経路によるセキュリティ管理 | |
CN116842546A (zh) | 分布式数据访问授权及数据服务方法及装置、设备、介质 | |
JP4234335B2 (ja) | 情報処理装置およびシステム | |
JP2001175522A (ja) | 排他制御方法及びシステム | |
JPH03294931A (ja) | 情報処理システムの資源名管理方式 | |
CN117896130A (zh) | 一种工业互联网数据访问控制方法、装置、设备及介质 | |
JP2000148737A (ja) | 分散電子文書のアクセスコントロールシステム | |
KR0139720B1 (ko) | 차세대 지능망 scf/sdf와 x.500 디렉토리 시스템 연동방법 | |
JP2024010419A (ja) | アクセス制御方法及びアクセス制御プログラム |