JPH05282260A - コンピユータネツトワーク及びその操作方法 - Google Patents

コンピユータネツトワーク及びその操作方法

Info

Publication number
JPH05282260A
JPH05282260A JP4146412A JP14641292A JPH05282260A JP H05282260 A JPH05282260 A JP H05282260A JP 4146412 A JP4146412 A JP 4146412A JP 14641292 A JP14641292 A JP 14641292A JP H05282260 A JPH05282260 A JP H05282260A
Authority
JP
Japan
Prior art keywords
access
node
computer network
call
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4146412A
Other languages
English (en)
Inventor
Kurt Dr N M N Geihs
デーアール.・カート・エヌエムエヌ・ガイス
Ulf Dr Hollberg
デーアール.・ウルフ・エヌエムエヌ・ホルベルク
Herbert Eberle
ヘルベルト・エヌエムエヌ・エーベルレ
Reinhard Heite
ラインハルト・エヌエムエヌ・ハイテ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH05282260A publication Critical patent/JPH05282260A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】予め定められた機能を実行する個々のノードの
相互のアクセス権を記憶するオブジエクト受渡しエージ
エントOBJECT PASSING AGENT(OPA)を含むコンピユ
ータネツトワークを提案する。 【構成】記憶されたアクセス権は呼出し(passing、retu
rned) によつて変更される。他の呼出し(inquire) の支
援によりアクセス権は確認される。個々のノードのイン
タフエース記述に所望のアクセス権がユーザによつて定
義される。これらの記述はアクセス権を変更又は確認す
る上述の呼出しを生成するためにコンパイラによつて使
用される。ノードが、他のノードの機能にアクセスでき
るようにその作用(passing) に対するアクセス権がOP
A25に記憶される。実行の前に各アクセスが確認され
る(inquire) 。アクセスが完了すると、OPA25のア
クセス権が削除される(returned)。これらの呼出しは自
動的に処理され、ノードアクセス動作が容易に実行され
ることを保証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はコンピユータネツトワー
ク及びその操作方法に関し、特に機能実現手段を含む少
なくとも3つのノードをもつコンピユータネツトワーク
について、第1のノードが第2のノードの少なくとも1
つの機能にアクセスすることができるコンピユータネツ
トワークに適用して好適なものである。
【0002】
【従来の技術】図2は複数媒体アプリケーシヨンに使用
されるコンピユータネツトワークの概略的な例を示す。
【0003】この例におけるコンピユータネツトワーク
は通信機器により相互接続された3つのノード11、1
2及び13からなつている。各ノードは予め定められた
機能を実行する装置を他のコンピユータの間に有する。
かくしてノード12は「point 」機能及び「show」機能
についてカメラを制御し、ノード13は「record」機能
についてレコーダを制御する。「遠隔手続き呼出し」と
して知られる適切な呼出しの支援により、これらの機能
はノード11のコンピユータ上を走るアプリケーシヨン
によつてアクセスし得る。すなわち、このアプリケーシ
ヨンは例えばカメラに「show」機能を実行させることが
できる。
【0004】このために必要な条件は、カメラにアクセ
スすることをこのアプリケーシヨンが許可されることで
ある。この目的のためにアクセスリスト15及び16は
ノード12及び13に組み合わせられて使用される。ア
クセスリスト15によつてノード12の機能すなわちカ
メラにアクセスすることを許可される他のノードを記憶
することができる。カメラにアクセスすることをアクセ
スリスト15がアプリケーシヨンに許可する場合、こう
したアクセスは拒否されることなく許諾される。このこ
とはノード13のレコーダのアクセスリスト16にも同
様に適用される。
【0005】
【発明が解決しようとする課題】例えばノード11に関
して、ノード12に直接アクセスするのではなくノード
13を介して間接的にアクセスすることを望まれたり必
要とされることがしばしばある。これは例えば、アプリ
ケーシヨンはレコーダの「record」機能にアクセスする
必要がある一方で次にその機能はカメラの「show」機能
にアクセスすることを必要とされる場合である。ノード
13ではなくノード11のみが許可されたものとしてア
クセスリスト15に登録される場合、カメラに対するレ
コーダのアクセスは拒否される。従つてアプリケーシヨ
ンがカメラに対して間接的にアクセスする前に、レコー
ダのノード13はアクセスリスト15に入れられる必要
がある。これは例えばアプリケーシヨン自身によつてな
されてよいが、この場合にはアクセスリスト15を保護
するために他のアクセスリストが必要となる。アクセス
リスト15の内容の一貫性を確保するため、こうした間
接的アクセスの後にレコーダはこのリストから削除され
なければならない。
【0006】短い間接的なアクセスオペレーシヨンにお
いては特に、多数の個々のノードの命令及び呼出しが他
のノードのアクセスリストの変更を要求するので、異な
るアクセスリストをノードに保持するのに必要とされる
記憶空間は相当な量となる。さらにこのような変更は極
めて誤りを招きやすく、ユーザが理解するのは困難であ
る。
【0007】本発明の目的は容易に間接的アクセスオペ
レーシヨンができるコンピユータネツトワーク及びコン
ピユータネツトワーク操作方法を提供することである。
【0008】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、機能実行手段を含む少なくとも3
つのノード21、22及び23を有し、第1のノード2
1は第2のノード22の少なくとも1つの機能にアクセ
スすることができるコンピユータネツトワークにおい
て、第2のノード22に対する第1のノード21のアク
セス権を自動的に記憶し、かつ第1のノード21から第
3のノード23へのアクセス権の移動を自動的に記憶す
る手段25を設けるようにする。
【0009】
【作用】この目的は、第1のノードの第2のノードにア
クセスする権利を自動的に記憶する手段と、第1のノー
ドから第3のノードへのアクセス権の移動を自動的に記
憶する手段とを含むコンピユータネツトワークによつて
遂行される。
【0010】アクセス権は自動的に記憶される。ユーザ
はアクセス権の変更及び監視に関連してなすべきことは
ない。その結果、誤り頻度が大幅に減少する。これによ
り、異なるアクセス権リストを各ノードに割り当て、こ
の中に記憶空間を保存する必要はなくなる。本発明の手
段がアクセス権をケースバイケースで許諾することによ
り、必要とされる記憶空間を大幅に削減すると共に信頼
性を改善する。
【0011】本発明の実施例の場合、呼出しは、アクセ
ス権を移動させる呼出し、アクセス権を終了させる呼出
し及び又はアクセス権を確認する呼出しが設けられる。
これらの呼出しによつて、本発明の手段に記憶されるア
クセス権が変更及び又は確認を受ける。アクセス権は動
的に更新され、各ノードは特定のアクセス権を照会又は
確認することができる。
【0012】アクセス権及びそれらの変更に提供される
呼出しは自動的に転送される。これらの呼出しは個々の
ノードのインタフエース記述に基づいている。
【0013】本発明の他の実施例においては、アクセス
権を自動的に記憶する本発明の手段は3つのノードのう
ちの1つのノード又は第4のノードに収納され、種々の
ノード間において呼出しを転送する他の手段が設けられ
る。アクセス権を自動的に記憶する本発明の手段は、ノ
ードのうちのいずれか1つのノードに収納される。異な
るノード間において呼出しを転送するために適切な手段
が設けられる。個々のノードから、アクセス権を記憶す
る本発明の手段に通信機器を経由して呼出しが自動的に
転送される。これらのプロセスのいずれにおいてもユー
ザがなすべきことはない。
【0014】本発明のさらに他の実施例は、アクセス権
の転送を制限する手段を提供する。これにより特定のノ
ードが他のノードにアクセスする権利をユーザが与える
ことができる。
【0015】本発明は、少なくとも3つのノードをもつ
コンピユータネツトワークであつて機能実行手段を有
し、かつ以下の各ステツプを含んでいるコンピユータネ
ツトワークを操作する方法をもカバーしている。これら
のステツプには、ノードが互いにアクセスすることがで
きる権利を自動的に記憶する手段を提供するステツプ
と、アクセス権を変更する呼出しを転送するステツプ
と、こうした権利を確認する呼出しを転送するステツプ
とを含む。
【0016】
【実施例】以下図面について、本発明の一実施例を詳述
する。
【0017】図1は3つのノード21、22及び23を
もつコンピユータネツトワークを示す。各ノードはコン
ピユータ又は機能を具体化する他の手段のような装置を
含んでいる。かくしてノード21はプログラムなどのア
プリケーシヨンを実行するコンピユータ、「point 」機
能によつて傾斜させられ、「show」機能に応答して像を
示すカメラをもつノード22及び「record」機能に応答
して記録するレコーダをもつノード23に適合してい
る。ノード21、22及び23は、1つのノードから他
のノードに呼出しを転送する通信機器によつて相互に接
続されている。
【0018】さらにオブジエクト受渡しエージエント(O
BJECT PASSING AGENT)OPA25が設けられ、このOP
A25はノード21及び22のうちの1つに収納されて
も良く又は他のノードの一部を形成しても良い。いずれ
の場合にも、呼出し又はそれに類するものがOPA25
及び存在するノード間において転送される。
【0019】レコーダを用いてアプリケーシヨンがカメ
ラに間接的にアクセスすることに関する以下の記述にお
いて、アプリケーシヨンはカメラの「point 」機能及び
「show」機能にアクセスする権利を与えているものと仮
定する。またアプリケーシヨンはレコーダの「record」
機能にアクセスする権利を与えられており、レコーダは
カメラにアクセスする権利を与えられていないものと仮
定する。
【0020】アクセス権は図4のアクセス権ツリーによ
つて示すようにOPA25に記憶される。カメラ及びア
プリケーシヨンの組み合わせられた「point 」機能及び
「show」機能とのリンクは、このアプリケーシヨンがカ
メラにアクセスする権利を与えられていることを示して
いる(図4の左側)。同様にレコーダ、アプリケーシヨ
ン及び組み合わせられた「record」機能のリンクは、こ
のアプリケーシヨンがレコーダにアクセスする権利を与
えられていることを示している(図4の右側)。そのス
テージにおいてレコーダ及びカメラ間には「show」機能
のためのリンクは存在せず、これは破線によつて記され
る(図4の左側)。
【0021】レコーダの「record」機能を実行するに
は、レコーダはカメラの「show」機能にアクセスしなけ
ればならない。
【0022】このような間接的アクセスがどのように進
行するかを図3に概略的に示し、図3はメインプログラ
ム(MAIN program)及びスタブプログラム(STUB program)
を区別する。メインプログラムの進行中に他のノードの
機能をアクセスする命令又は呼出しに遭遇したとき、メ
インプログラムは停止され、組み合わせられたスタブプ
ログラムが呼び出される。スタブプログラムは機能を呼
び出すのに必要な情報を集めて「pack」し、関係するノ
ードにこの情報を転送する。この情報はノード内におい
て、組み合わせられたスタブプログラムによつて受け取
られ、「アンパツク(unpack)」されてこの機能を実行
するメインプログラムに渡される。転送はスタブプログ
ラムによつて、コンピユータネツトワークのノードに記
憶されているデータフオーマツト又はそれに類するもの
とは無関係にコンピユータネツトワーク内において実行
される。
【0023】図3に示すように呼出し「record」はアプ
リケーシヨンのメインプログラム期間中に生ずる。この
呼出しの意味は、レコーダが「record」機能を実行する
必要があるということである。その機能を実行するため
にレコーダは、カメラの「show」機能にアクセスするこ
とをアプリケーシヨンによつて同時に許可される。組み
合わせられたスタブプログラムは「record」機能に必要
な情報をレコーダのスタブプログラムに転送する。同時
にアプリケーシヨンのスタブプログラムは、呼出し「pa
ssing(show、recorder) 」をOPA25に転送する。こ
れは、レコーダはカメラの「show」機能にアクセスする
ことをアプリケーシヨンによつて許可されるべきである
ことをOPA25に告げる。これは、アプリケーシヨ
ン、レコーダ及び組み合わせられた「show」機能間の破
線リンクを含んでいるアクセス権ツリーによつて図4に
示される(図4の左側)。その結果カメラの「show」機
能にアクセスするアプリケーシヨンの権利はレコーダに
渡される。
【0024】レコーダのメインプログラム中のどこかで
呼出し「show」に遭遇するが、これはカメラの「show」
機能が実行されるべきであることを意味する。次にこれ
がレコーダのメインプログラムを停止させ、組み合わせ
られたスタブプログラムによつて「show」機能に必要な
情報がカメラのメインプログラム上に移行される。同時
にレコーダがカメラの「show」機能にアクセスする権利
を与えられるか否かを照会するために「inquire (show
、recorder) 」呼出しがOPA25に発せられる。
【0025】OPA25は、カメラの「show」機能にア
クセスするアプリケーシヨンの権利がレコーダ上に移さ
れたことを示すアクセス権ツリー(図4)の支援によつ
てこの照会を確認する。これはレコーダがカメラの「sh
ow」機能へのアクセスを間接的に許可されていることを
意味するので、このOPA25への「inquire 」呼出し
は肯定応答を促す。
【0026】カメラは「show」機能を遂行する。その機
能を終了すると、組み合わせられたスタブプログラムに
よつて、必要な情報が再度レコーダのメインプログラム
に渡される。レコーダのメインプログラムの「record」
機能が完了したとき、関連する情報は組み合わせられた
スタブプログラムの支援の下にアプリケーシヨンのメイ
ンプログラムに渡される。同時に「show」機能のための
カメラ及びレコーダ間のリンクが削除されることに応答
して、呼出し「returned(show 、recorder) 」がOPA
25へ送られるので、アプリケーシヨンがレコーダに譲
渡したカメラの「show」機能にアクセスする権利は存在
しない。
【0027】次にカメラの「point 」機能及び「show」
機能並びにレコーダの「record」機能に関する上述のア
クセス権を伴つてアプリケーシヨンのプログラムが続
く。余分なアクセス権は存在しない。
【0028】すなわちこれはOPA25(図1)が設け
られて呼出し(「passing 」、「inquire 」、「return
ed」)(図3)を受け取り、アクセス権ツリー(「pass
ing」、「returned」)の変更へと導くか又は「inquire
」呼出し(図4)に応答してこのアクセス権ツリーが
照会されるように導くことを意味する。
【0029】このプロセス全体が自動的に進行する。O
PA25はコンピユータネツトワークの一部を形成し、
OPA25はユーザから独立している。呼出し「passin
g 」、呼出し「inquire 」及び呼出し「returned」はス
タブプログラムによつて生成されかつ転送され、次にス
タブプログラムはコンパイラによつて生成され、同様に
ユーザから独立している。
【0030】ユーザの唯一の仕事は、アクセス権が渡さ
れることをインタフエース記述によつて個々のノードに
設定することである。以下に参照例としてインタフエー
ス記述を示す。
【0031】 Interface camera: function show (...) function point (...); Interface recorder: function record (camera/objec
t).
【0032】これらのインタフエース記述は、カメラが
「show」機能及び「point 」機能を実行することがで
き、レコーダは「record」機能を実行できることを表し
ている。オブジエクト参照パラメータ(OBJECT referen
ce parameter)「camera/object」は、レコーダに渡さ
れるべきカメラに対するアクセス権を許諾する権利をユ
ーザが与えられていることを示している。すなわちオブ
ジエクト参照パラメータによつてユーザはカメラへのア
クセスをレコーダに許可する。
【0033】上述のようにユーザが準備したこれらのイ
ンタフエース記述はコンパイラによつて処理され、コン
パイラはインタフエース記述からスタブプログラムを他
の間に生成する。インタフエース記述内のオブジエクト
参照パラメータの支援により、コンパイラは、図3に関
連して記述されるスタブプログラムに、呼出し「passin
g 」及び呼出し「inquire 」並びに呼出し「returned」
を生成する。アプリケーシヨンのメインプログラムの呼
出し「record」は組み合わせられたスタブプログラムの
呼出し「passing 」を促す。レコーダのメインプログラ
ムの呼出し「show」は組み合わせられたスタブプログラ
ムの呼出し「inquire 」を促す。レコーダのメインプロ
グラムが終了すると、コンパイラは相応するスタブプロ
グラムの呼出し「returned」を活性化させ、これにより
レコーダの、カメラにアクセスする権利の移動が終了す
る。
【0034】上述の例は「record」機能を実行するため
の仮定から進行するので、レコーダはカメラの「show」
機能にアクセスしなければならない。カメラの「point
」機能にレコーダがアクセスする必要はない。これ
は、呼出し「passing 」、呼出し「inquire 」及び呼出
し「returned」がカメラの「show」機能を包含するに過
ぎないという事実の反映である。すなわちカメラにアク
セスする権利の移動は「show」機能に限定され、「poin
t 」機能は除外される。またカメラにアクセスする権利
は制限されないスケールにおいて移される。
【0035】上述の例においては、カメラにアクセスす
る権利がレコーダに譲渡され、予め定められた時間の後
に取り消された。またいくつかの呼出しを並列に実行す
るためにカメラにアクセスする権利を他のノードに割り
当ててもよい。これは、図4のアクセス権ツリーの他の
破線によつて示される。アクセス権の転送及びこれらの
終了は「passing 」呼出し及び「returned」呼出しに応
答して実行され、これらの呼出しは異なるノードをアド
レス指定する。
【0036】同様に上述のアクセス権の移動はレコーダ
が権限を他のノードに転送する場合いくつかのステージ
に分けて行つてもよい。こうしたカスケード形の転送
は、上述の転送と同様に進行する。
【0037】
【発明の効果】上述のように本発明によれば、第1のノ
ードから第2のノードにアクセスする権利を自動的に記
憶し、かつ第1のノードから第3のノードへのアクセス
権の移動を自動的に記憶するオブジエクト受渡しエージ
エントOBJECT PASSING AGENT(OPA)を設けることに
より、アクセス権をその場その場で許諾でき、これによ
り必要とされる記憶空間を大幅に削減すると共に、信頼
性を改善することができる。
【図面の簡単な説明】
【図1】図1は本発明のコンピユータネツトワークを示
す構成図である。
【図2】図2は複数媒体アプリケーシヨンに使用される
コンピユータネツトワークの一例を示す構成図である。
【図3】図3は図2のコンピユータネツトワークのノー
ドの機能への間接的アクセスを示す略線図である。
【図4】図4は図3に従つた間接的アクセスのためのア
クセス権を示す略線図である。
【符号の説明】
11、12、13、21、22、23……ノード、1
5、16……アクセスリスト、25……オブジエクト受
渡しエージエント(OPA)。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デーアール.・ウルフ・エヌエムエヌ・ホ ルベルク ドイツ国、ビースロク6908、ドウエレルベ ルク 3番地 (72)発明者 ヘルベルト・エヌエムエヌ・エーベルレ ドイツ国、ヘイデルベルク6900、グルエネ ワルトストラーセ 2番地 (72)発明者 ラインハルト・エヌエムエヌ・ハイテ ドイツ国、ハイデルベルク6900、パノラー マストラーセ97番地

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】機能実行手段を含む少なくとも3つのノー
    ドを有し、第1のノードは第2のノードの少なくとも1
    つの機能にアクセスすることができるコンピユータネツ
    トワークにおいて、 第2のノードに対する第1のノードのアクセス権を自動
    的に記憶し、かつ第1のノードから第3のノードへのア
    クセス権の移動を自動的に記憶する手段を具えることを
    特徴とするコンピユータネツトワーク。
  2. 【請求項2】アクセス権を渡すために用いられる呼出し
    (Passing) を設けることを特徴とする請求項1に記載の
    コンピユータネツトワーク。
  3. 【請求項3】渡されたアクセス権の終了を示す呼出し(r
    eturned)を設けることを特徴とする請求項1又は請求項
    2に記載のコンピユータネツトワーク。
  4. 【請求項4】アクセス権の確認を生じさせる呼出し(inq
    uire) を設けることを特徴とする請求項1ないし請求項
    3のいずれかに記載のコンピユータネツトワーク。
  5. 【請求項5】上記第2のノードに対する第1のノードの
    アクセス権を自動的に記憶し、かつ第1のノードから第
    3のノードへのアクセス権の移動を自動的に記憶する手
    段は、上記3つのノードのうちの1つ又は第4のノード
    に収納されると共に、異なるノード間において上記呼出
    しを転送する他の手段が設けられることを特徴とする請
    求項1ないし請求項4のいずれかに記載のコンピユータ
    ネツトワーク。
  6. 【請求項6】機能実行手段を含む少なくとも3つのノー
    ドを有するコンピユータネツトワークを操作する方法に
    おいて、 ノードが相互にアクセスする権利を自動的に記憶する手
    段を設けるステツプと、 アクセス権を変更する呼出し(Passing、returned) を転
    送するステツプと、 アクセス権を確認する呼出し(inquire) を転送するステ
    ツプとを含むことを特徴とするコンピユータネツトワー
    ク操作方法。
  7. 【請求項7】上記呼出しは自動的に転送されることを特
    徴とする請求項6に記載のコンピユータネツトワーク操
    作方法。
  8. 【請求項8】上記呼出しは異なるノード間に転送される
    ことを特徴とする請求項6又は7に記載のコンピユータ
    ネツトワーク操作方法。
JP4146412A 1991-06-21 1992-05-13 コンピユータネツトワーク及びその操作方法 Pending JPH05282260A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE91110207.7 1991-06-21
EP91110207A EP0519109B1 (de) 1991-06-21 1991-06-21 Zugriffskontrolle in Rechnernetzen

Publications (1)

Publication Number Publication Date
JPH05282260A true JPH05282260A (ja) 1993-10-29

Family

ID=8206858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4146412A Pending JPH05282260A (ja) 1991-06-21 1992-05-13 コンピユータネツトワーク及びその操作方法

Country Status (4)

Country Link
US (1) US5778176A (ja)
EP (1) EP0519109B1 (ja)
JP (1) JPH05282260A (ja)
DE (1) DE59109081D1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (ja) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法
JP2019037653A (ja) * 2017-08-28 2019-03-14 株式会社大一商会 遊技機

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192354B1 (en) 1997-03-21 2001-02-20 International Business Machines Corporation Apparatus and method for optimizing the performance of computer tasks using multiple intelligent agents having varied degrees of domain knowledge
US6401080B1 (en) 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
US6085178A (en) * 1997-03-21 2000-07-04 International Business Machines Corporation Apparatus and method for communicating between an intelligent agent and client computer process using disguised messages
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6073172A (en) 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6735624B1 (en) * 2000-04-07 2004-05-11 Danger, Inc. Method for configuring and authenticating newly delivered portal device
US6721804B1 (en) 2000-04-07 2004-04-13 Danger, Inc. Portal system for converting requested data into a bytecode format based on portal device's graphical capabilities
US6701522B1 (en) 2000-04-07 2004-03-02 Danger, Inc. Apparatus and method for portal device authentication
US6742038B2 (en) 2000-04-07 2004-05-25 Danger, Inc. System and method of linking user identification to a subscriber identification module
US6990528B1 (en) 2000-10-19 2006-01-24 International Business Machines Corporation System area network of end-to-end context via reliable datagram domains
US7099955B1 (en) 2000-10-19 2006-08-29 International Business Machines Corporation End node partitioning using LMC for a system area network
US6941350B1 (en) 2000-10-19 2005-09-06 International Business Machines Corporation Method and apparatus for reliably choosing a master network manager during initialization of a network computing system
US6981025B1 (en) 2000-10-19 2005-12-27 International Business Machines Corporation Method and apparatus for ensuring scalable mastership during initialization of a system area network
US7636772B1 (en) 2000-10-19 2009-12-22 International Business Machines Corporation Method and apparatus for dynamic retention of system area network management information in non-volatile store
US6978300B1 (en) 2000-10-19 2005-12-20 International Business Machines Corporation Method and apparatus to perform fabric management
US7113995B1 (en) * 2000-10-19 2006-09-26 International Business Machines Corporation Method and apparatus for reporting unauthorized attempts to access nodes in a network computing system
US8135609B2 (en) * 2002-01-08 2012-03-13 Microsoft Corporation Identifying and surveying subscribers
US7162513B1 (en) 2002-03-27 2007-01-09 Danger, Inc. Apparatus and method for distributing electronic messages to a wireless data processing device using a multi-tiered queuing architecture
US7155725B1 (en) 2002-03-27 2006-12-26 Danger, Inc. Apparatus and method for coordinating multiple e-mail accounts
US7062512B1 (en) 2002-09-27 2006-06-13 Danger, Inc. System and method for processing identification codes
US7069326B1 (en) 2002-09-27 2006-06-27 Danger, Inc. System and method for efficiently managing data transports
US7383303B1 (en) 2002-09-30 2008-06-03 Danger, Inc. System and method for integrating personal information management and messaging applications
US7373144B1 (en) 2002-09-30 2008-05-13 Danger, Inc. System and method for automatically providing user status in a messaging service
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US20090125591A1 (en) * 2002-09-30 2009-05-14 Ficus Kirkpatrick Instant messaging proxy apparatus and method
US20070283047A1 (en) * 2002-10-01 2007-12-06 Theis Ronald L A System and method for processing alphanumeric characters for display on a data processing device
US7437405B1 (en) 2002-10-01 2008-10-14 Danger, Inc. System and method for managing data objects in a wireless device
US20040267887A1 (en) * 2003-06-30 2004-12-30 Berger Kelly D. System and method for dynamically managing presence and contact information
US7117445B2 (en) * 2003-06-30 2006-10-03 Danger, Inc. Multi-mode communication apparatus and interface for contacting a user
US7343179B1 (en) 2003-08-13 2008-03-11 Danger Research System and method for previewing and purchasing ring tones for a mobile device
US20090144167A1 (en) * 2005-02-10 2009-06-04 Pablo Calamera System and method for managing data and voice connectivity for wireless devices
US7710912B1 (en) 2005-07-11 2010-05-04 Microsoft Corporation Managing content synchronization between a data service and a data processing device
US7664067B2 (en) * 2005-12-15 2010-02-16 Microsoft Corporation Preserving socket connections over a wireless network
US7613955B2 (en) * 2006-01-06 2009-11-03 Microsoft Corporation Collecting debug data from a wireless device
US20090143059A1 (en) * 2006-05-02 2009-06-04 Danger, Inc. System and method remote servicing of a wireless data processing device
US20120151606A1 (en) * 2010-12-09 2012-06-14 James Hannon Software system for denying remote access to computer cameras

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5987553A (ja) * 1982-11-10 1984-05-21 Nippon Telegr & Teleph Corp <Ntt> 競合制御方式
JPH03130834A (ja) * 1989-10-17 1991-06-04 Nec Corp テーブル排他制御方式

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
DE3850530T2 (de) * 1987-06-30 1994-10-27 Toshiba Kawasaki Kk System und Verfahren zur Aufnahme/Wiedergabe mit Aufnahmebeschränkungsfunktion.
US5005122A (en) * 1987-09-08 1991-04-02 Digital Equipment Corporation Arrangement with cooperating management server node and network service node
US4937863A (en) * 1988-03-07 1990-06-26 Digital Equipment Corporation Software licensing management system
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5987553A (ja) * 1982-11-10 1984-05-21 Nippon Telegr & Teleph Corp <Ntt> 競合制御方式
JPH03130834A (ja) * 1989-10-17 1991-06-04 Nec Corp テーブル排他制御方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (ja) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法
JP2019037653A (ja) * 2017-08-28 2019-03-14 株式会社大一商会 遊技機

Also Published As

Publication number Publication date
US5778176A (en) 1998-07-07
DE59109081D1 (de) 1999-02-04
EP0519109B1 (de) 1998-12-23
EP0519109A1 (de) 1992-12-23

Similar Documents

Publication Publication Date Title
JPH05282260A (ja) コンピユータネツトワーク及びその操作方法
EP1396792B1 (en) Memory copy command specifying source and destination of data executed in the memory controller
JPS6131500B2 (ja)
JPH0622015B2 (ja) データ処理システムの制御方法
JPH04155465A (ja) ファイル共用方法
JPH01169533A (ja) オブジェクト指向プログラミング方式
JP2522412B2 (ja) プログラマブルコントロ―ラと入出力装置の間の通信方法
JPH0256666A (ja) ジョブネットワーク一元管理システム生成情報動的更新方式
JPH04195203A (ja) プログラマブルコントローラシステム
JPS592051B2 (ja) 相互排他要求選択装置
JP2973811B2 (ja) 分散形制御装置
JPH04260141A (ja) データ共有処理装置
JP3096760B2 (ja) 共通データ参照設定装置及び参照設定方法
JPH01213729A (ja) 共用ファイルの排他制御方式
JPH0535643A (ja) 全二重チヤネル入出力制御システム
JPH04117747A (ja) ネットワークシステムの被管理ノード計算機
JPH0394348A (ja) システム資源制御方式
JPH03177944A (ja) 外部記憶装置上のデータの排他更新装置
JPH03282756A (ja) 非同期入出力方式
JPS6324442A (ja) デ−タベ−ス排他制御方式
JPS61109145A (ja) メモリアドレス算出方式
JPS61216055A (ja) 記憶装置アクセス制御方式
JPH03189802A (ja) プログラマブル・コントローラの上位リンクユニット
JPH0192810A (ja) Ncデータ格納方式
JPH05151365A (ja) 複合データ入出力管理システム