JPH0695859A - ソフトウェア資産管理方式 - Google Patents
ソフトウェア資産管理方式Info
- Publication number
- JPH0695859A JPH0695859A JP4240757A JP24075792A JPH0695859A JP H0695859 A JPH0695859 A JP H0695859A JP 4240757 A JP4240757 A JP 4240757A JP 24075792 A JP24075792 A JP 24075792A JP H0695859 A JPH0695859 A JP H0695859A
- Authority
- JP
- Japan
- Prior art keywords
- data
- entry
- update
- request
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Stored Programmes (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【目的】 本発明はソフトウェア資産管理方式に関し、
排他制御が可能で資産を効率的に利用できることを目的
とする。 【構成】 アクセス監視テーブル(40)は、各端末か
らライトアクセス要求がなされたソフトウェア資産のデ
ータ名及びライト要求を行なった端末アドレスを少なく
とも有するエントリを登録する。制御部(32)は、ラ
イトアクセス要求とデータ名が一致するエントリが上記
アクセス監視テーブルにあるとき、そのライトアクセス
要求を拒絶し、各端末からの更新データのデータ名及び
端末アドレスが上記アクセス監視テーブルのエントリの
データ名及び端末アドレスと一致したときに上記更新デ
ータでサーバのソフトウェア資産を更新する。
排他制御が可能で資産を効率的に利用できることを目的
とする。 【構成】 アクセス監視テーブル(40)は、各端末か
らライトアクセス要求がなされたソフトウェア資産のデ
ータ名及びライト要求を行なった端末アドレスを少なく
とも有するエントリを登録する。制御部(32)は、ラ
イトアクセス要求とデータ名が一致するエントリが上記
アクセス監視テーブルにあるとき、そのライトアクセス
要求を拒絶し、各端末からの更新データのデータ名及び
端末アドレスが上記アクセス監視テーブルのエントリの
データ名及び端末アドレスと一致したときに上記更新デ
ータでサーバのソフトウェア資産を更新する。
Description
【0001】
【産業上の利用分野】本発明はソフトウェア資産管理方
式に関し、ドキュメントファイル、ソースファイル、ラ
イブラリ等のソフトウェア資産を管理する方式に関す
る。
式に関し、ドキュメントファイル、ソースファイル、ラ
イブラリ等のソフトウェア資産を管理する方式に関す
る。
【0002】近年、汎用計算機から複数のワークステー
ションへの計算機処理の移行に伴って、ワークステーシ
ョンでのソフトウェアの開発量は急激に増大し、ネット
ワークに接続したワークステーション間におけるソフト
ウェア資産の管理方式を確立することが要望されてい
る。
ションへの計算機処理の移行に伴って、ワークステーシ
ョンでのソフトウェアの開発量は急激に増大し、ネット
ワークに接続したワークステーション間におけるソフト
ウェア資産の管理方式を確立することが要望されてい
る。
【0003】
【従来の技術】従来はローカル・エリア・ネットワーク
(LAN)等のネットワークに接続されている全てのワ
ークステーションのソフトウェア資産(ドキュメントフ
ァイル、ソースファイル、ライブラリ等)をネットワー
ク・ファイリング・システム(NFS)に登録して一元
管理を行なっている。
(LAN)等のネットワークに接続されている全てのワ
ークステーションのソフトウェア資産(ドキュメントフ
ァイル、ソースファイル、ライブラリ等)をネットワー
ク・ファイリング・システム(NFS)に登録して一元
管理を行なっている。
【0004】
【発明が解決しようとする課題】従来のネットワーク・
ファイリング・システムでは排他制御ができず、このた
めに任意のソフトウェア資産が同時に複数のワークステ
ーションで更新処理された場合に整合性がとれなくなっ
てしまうという問題があった。
ファイリング・システムでは排他制御ができず、このた
めに任意のソフトウェア資産が同時に複数のワークステ
ーションで更新処理された場合に整合性がとれなくなっ
てしまうという問題があった。
【0005】本発明は上記の点に鑑みなされたもので、
排他制御が可能でソフトウェア資産を効率的に利用でき
るソフトウェア資産管理方式を提供することを目的とす
る。
排他制御が可能でソフトウェア資産を効率的に利用でき
るソフトウェア資産管理方式を提供することを目的とす
る。
【0006】
【課題を解決するための手段】本発明のソフトウェア資
産管理方式は、ネットワークに接続された複数の端末で
使用するソフトウェア資産をサーバで一元管理するソフ
トウェア資産管理方式において、各端末からライトアク
セス要求がなされたソフトウェア資産のデータ名及びラ
イト要求を行なった端末アドレスを少なくとも有するエ
ントリを登録するアクセス監視テーブルと、ライトアク
セス要求とデータ名が一致するエントリが上記アクセス
監視テーブルにあるとき、そのライトアクセス要求を拒
絶し、各端末からの更新データのデータ名及び端末アド
レスが上記アクセス監視テーブルのエントリのデータ名
及び端末アドレスと一致したときに上記更新データでサ
ーバのソフトウェア資産を更新する制御部とを有する。
産管理方式は、ネットワークに接続された複数の端末で
使用するソフトウェア資産をサーバで一元管理するソフ
トウェア資産管理方式において、各端末からライトアク
セス要求がなされたソフトウェア資産のデータ名及びラ
イト要求を行なった端末アドレスを少なくとも有するエ
ントリを登録するアクセス監視テーブルと、ライトアク
セス要求とデータ名が一致するエントリが上記アクセス
監視テーブルにあるとき、そのライトアクセス要求を拒
絶し、各端末からの更新データのデータ名及び端末アド
レスが上記アクセス監視テーブルのエントリのデータ名
及び端末アドレスと一致したときに上記更新データでサ
ーバのソフトウェア資産を更新する制御部とを有する。
【0007】また、アクセス監視テーブルの各エントリ
に更新タイマを設け、登録後、所定時間を経過したエン
トリを削除するエントリ削除手段を有する。
に更新タイマを設け、登録後、所定時間を経過したエン
トリを削除するエントリ削除手段を有する。
【0008】
【作用】本発明においては、アクセス監視テーブルによ
りライトアクセス要求を監視して、ソフトウェア資産の
同一データに対する単一の端末からのライト要求だけを
受けつけて、同時に複数の端末が同一データを更新する
ことを禁止する排他制御を行なう。
りライトアクセス要求を監視して、ソフトウェア資産の
同一データに対する単一の端末からのライト要求だけを
受けつけて、同時に複数の端末が同一データを更新する
ことを禁止する排他制御を行なう。
【0009】また更新タイマによってソフトウェア資産
の更新時間を制限することによりソフトウェア資産が単
一の端末に占有されることが防止されソフトウェア資産
の利用効率が向上する。
の更新時間を制限することによりソフトウェア資産が単
一の端末に占有されることが防止されソフトウェア資産
の利用効率が向上する。
【0010】
【実施例】図2は本発明方式を適用した分散処理システ
ムの構成図を示す。
ムの構成図を示す。
【0011】同図中、10は汎用計算機で構成されたサ
ーバであり、例えばイーサネット等のLAN11に接続
されている。LAN11には複数のワークステーション
12,13が接続されている。また、LAN11にはリ
モートルータ14が接続され、リモートルータ14はモ
デム15及び電話回線16を通してLAN21に接続さ
れたリモートルータ24のモデム25に接続されてい
る。LAN21には複数のワークステーション22,2
3が接続されている。
ーバであり、例えばイーサネット等のLAN11に接続
されている。LAN11には複数のワークステーション
12,13が接続されている。また、LAN11にはリ
モートルータ14が接続され、リモートルータ14はモ
デム15及び電話回線16を通してLAN21に接続さ
れたリモートルータ24のモデム25に接続されてい
る。LAN21には複数のワークステーション22,2
3が接続されている。
【0012】図1は本発明方式のサーバのブロック構成
図を示す。同図中、ネットワーク入出力部30はLAN
11から受信した要求メッセージ及び更新データを監視
すると共に、LAN11に通知メッセージ及びソフトウ
ェア資産データを送出する。上記の入出力メッセージ及
びデータはデータバッファ31でバッファリングされ
る。
図を示す。同図中、ネットワーク入出力部30はLAN
11から受信した要求メッセージ及び更新データを監視
すると共に、LAN11に通知メッセージ及びソフトウ
ェア資産データを送出する。上記の入出力メッセージ及
びデータはデータバッファ31でバッファリングされ
る。
【0013】制御部32はサーバ10全体の制御を行な
っており、メッセージ解析部33はLAN11から受信
したメッセージの内容を制御部32から渡されて解析を
行ない、解析結果を制御部32に通知する。ファイル入
出力部34は制御部32の制御により磁気ディスク35
に格納されているドキュメントファイル、ソースファイ
ル、ライブラリ等のソフトウェア資産の入出力を行な
う。
っており、メッセージ解析部33はLAN11から受信
したメッセージの内容を制御部32から渡されて解析を
行ない、解析結果を制御部32に通知する。ファイル入
出力部34は制御部32の制御により磁気ディスク35
に格納されているドキュメントファイル、ソースファイ
ル、ライブラリ等のソフトウェア資産の入出力を行な
う。
【0014】アクセス監視テーブル40はメモリ上に展
開される。テーブル40は複数のエントリから構成さ
れ、各エントリの項目はLAN11及び21のネットワ
ーク内で一意のソフトウェア資産の名称であるデータ名
と、LAN11,21に接続されたワークステーション
12,13,22,23を識別するためのホストアドレ
スと、各ワークステーションを使用するユーザIDと、
更新タイマとよりなる。上記ホストアドレス及びユーザ
ーIDが端末アドレスを構成する。
開される。テーブル40は複数のエントリから構成さ
れ、各エントリの項目はLAN11及び21のネットワ
ーク内で一意のソフトウェア資産の名称であるデータ名
と、LAN11,21に接続されたワークステーション
12,13,22,23を識別するためのホストアドレ
スと、各ワークステーションを使用するユーザIDと、
更新タイマとよりなる。上記ホストアドレス及びユーザ
ーIDが端末アドレスを構成する。
【0015】ここで、LAN11からサーバ10に入来
するデータ要求メッセージは図3(A)に示す構成であ
り、転送先ホストアドレス及び転送元ホストアドレス及
びデータ要求であることを表わすメッセージタイプを含
んだヘッダと、要求するソフトウェア資産の名称である
データ名と、このメッセージを出力したワークステーシ
ョンのホストアドレスと、このメッセージを出力したユ
ーザIDと、リード要求かライト要求かを表わすR/W
とを有している。
するデータ要求メッセージは図3(A)に示す構成であ
り、転送先ホストアドレス及び転送元ホストアドレス及
びデータ要求であることを表わすメッセージタイプを含
んだヘッダと、要求するソフトウェア資産の名称である
データ名と、このメッセージを出力したワークステーシ
ョンのホストアドレスと、このメッセージを出力したユ
ーザIDと、リード要求かライト要求かを表わすR/W
とを有している。
【0016】また、更新データは図3(B)に示す如
く、ヘッダと、データ名と、データを出力したワークス
テーションのホストアドレスと、ユーザIDと、データ
本体とを有している。
く、ヘッダと、データ名と、データを出力したワークス
テーションのホストアドレスと、ユーザIDと、データ
本体とを有している。
【0017】また、サーバ10からLAN11に送出す
る通知メッセージは図3(C)に示す如く、ヘッダと、
データ名と、メッセージの送り先のワークステーション
のホストアドレスと、ユーザIDと、メッセージ本体と
を有している。この通知メッセージはヘッダ内のメッセ
ージタイプで通知メッセージであることを表わし、メッ
セージ本体で使用中、更新拒絶、更新催促等を指示す
る。
る通知メッセージは図3(C)に示す如く、ヘッダと、
データ名と、メッセージの送り先のワークステーション
のホストアドレスと、ユーザIDと、メッセージ本体と
を有している。この通知メッセージはヘッダ内のメッセ
ージタイプで通知メッセージであることを表わし、メッ
セージ本体で使用中、更新拒絶、更新催促等を指示す
る。
【0018】またソフトウェア資産データは図3(D)
に示す如く、ヘッダと、データ名と、データの送り先の
ワークステーションのホストアドレスと、ユーザID
と、データ本体とを有している。
に示す如く、ヘッダと、データ名と、データの送り先の
ワークステーションのホストアドレスと、ユーザID
と、データ本体とを有している。
【0019】制御部32はLAN11から受信した要求
メッセージのデータ名、ホストアドレス、ユーザIDに
よってアクセス監視テーブルを参照して排他制御を行な
う。またタイマ割込み部36は例えば1分等の所定時間
毎にアクセス監視テーブル40の各エントリの更新タイ
マ値を減少させ、この値が零となったエレメントをアク
セス監視テーブル40上から削除する。
メッセージのデータ名、ホストアドレス、ユーザIDに
よってアクセス監視テーブルを参照して排他制御を行な
う。またタイマ割込み部36は例えば1分等の所定時間
毎にアクセス監視テーブル40の各エントリの更新タイ
マ値を減少させ、この値が零となったエレメントをアク
セス監視テーブル40上から削除する。
【0020】図4及び図5は制御部が実行する排他制御
処理のフローチャートを示す。この処理はネットワーク
入力割込みの処理である。
処理のフローチャートを示す。この処理はネットワーク
入力割込みの処理である。
【0021】図4において、ステップ50ではLAN1
1からの入力がデータ要求メッセージか更新データかを
判別し、これがデータ要求メッセージの場合はステップ
52でアクセス要求がリードかライトかを判別する。リ
ードの場合はステップ54でファイル入出力部34に磁
気ディスク装置35から要求されたソフトウェア資産の
データを読出させ、このデータをネットワーク入出力部
30からLAN11にリード要求を行なったワークステ
ーションに向けて送出させ処理を終了する。
1からの入力がデータ要求メッセージか更新データかを
判別し、これがデータ要求メッセージの場合はステップ
52でアクセス要求がリードかライトかを判別する。リ
ードの場合はステップ54でファイル入出力部34に磁
気ディスク装置35から要求されたソフトウェア資産の
データを読出させ、このデータをネットワーク入出力部
30からLAN11にリード要求を行なったワークステ
ーションに向けて送出させ処理を終了する。
【0022】アクセス要求がライトの場合はステップ5
6でデータ要求メッセージのデータ名がアクセス監視テ
ーブルに登録された各エントリのデータ名と一致する
か、つまりこのデータ名のエントリがあるか否かを判別
し、エントリがあればステップ58で通知メッセージを
送出して処理を終了する。この通知メッセージはデータ
要求メッセージを発行したワークステーションに対して
使用中の通知メッセージを送出し、またアクセス監視テ
ーブルに登録されているエントリのホストアドレスで指
定されるワークステーションに対して更新催促の通知メ
ッセージを送出する。
6でデータ要求メッセージのデータ名がアクセス監視テ
ーブルに登録された各エントリのデータ名と一致する
か、つまりこのデータ名のエントリがあるか否かを判別
し、エントリがあればステップ58で通知メッセージを
送出して処理を終了する。この通知メッセージはデータ
要求メッセージを発行したワークステーションに対して
使用中の通知メッセージを送出し、またアクセス監視テ
ーブルに登録されているエントリのホストアドレスで指
定されるワークステーションに対して更新催促の通知メ
ッセージを送出する。
【0023】ステップ56でアクセス要求のデータ名の
エントリがアクセス監視テーブル40に無い場合はステ
ップ60でアクセス監視テーブル40にデータ要求メッ
セージのデータ名、ホストアドレス、ユーザIDを持つ
エントリを追加作成する。このエントリの更新タイマの
値は最大値(例えば60)をセットする。この後、ステ
ップ62でデータ要求メッセージに指定されたソフトウ
ェア資産のデータを磁気ディスク35から読出してライ
ト要求のワークステーションに向けて送出する。
エントリがアクセス監視テーブル40に無い場合はステ
ップ60でアクセス監視テーブル40にデータ要求メッ
セージのデータ名、ホストアドレス、ユーザIDを持つ
エントリを追加作成する。このエントリの更新タイマの
値は最大値(例えば60)をセットする。この後、ステ
ップ62でデータ要求メッセージに指定されたソフトウ
ェア資産のデータを磁気ディスク35から読出してライ
ト要求のワークステーションに向けて送出する。
【0024】一方、LAN11よりの入力が更新データ
の場合はステップ50から図5のステップ64に進み、
アクセス監視テーブルに更新データと同一のデータ名の
エントリがあり、かつこのエントリと更新データとのホ
ストアドレス及びユーザIDが一致するか否かを判別す
る。不一致の場合はステップ66で更新データを出力し
たワークステーションに対して更新拒絶の通知メッセー
ジを送出して処理を終了する。一致の場合はステップ6
8で入力された更新データで磁気ディスク35に格納さ
れたソフトウェア資産を更新し、ステップ70でアクセ
ス監視テーブルから更新データとデータ名が一致するエ
ントリを削除して処理を終了する。
の場合はステップ50から図5のステップ64に進み、
アクセス監視テーブルに更新データと同一のデータ名の
エントリがあり、かつこのエントリと更新データとのホ
ストアドレス及びユーザIDが一致するか否かを判別す
る。不一致の場合はステップ66で更新データを出力し
たワークステーションに対して更新拒絶の通知メッセー
ジを送出して処理を終了する。一致の場合はステップ6
8で入力された更新データで磁気ディスク35に格納さ
れたソフトウェア資産を更新し、ステップ70でアクセ
ス監視テーブルから更新データとデータ名が一致するエ
ントリを削除して処理を終了する。
【0025】図6はタイマ割込み部36の実行するタイ
マ割込み処理のフローチャートを示す。この処理は例え
ば1分毎の割込み処理である。
マ割込み処理のフローチャートを示す。この処理は例え
ば1分毎の割込み処理である。
【0026】図6において、ステップ72ではアクセス
監視テーブル40の各エントリの更新タイマの値を1だ
け減少させる。次にステップ74で更新タイマの値が零
となったエントリをアクセス監視テーブルから削除して
処理を終了する。
監視テーブル40の各エントリの更新タイマの値を1だ
け減少させる。次にステップ74で更新タイマの値が零
となったエントリをアクセス監視テーブルから削除して
処理を終了する。
【0027】このように、アクセス監視テーブル40に
よりライトアクセス要求を監視して、ソフトウェア資産
の同一データに対する単一の端末からのライト要求だけ
を受けつけて、同時に複数の端末が同一データを更新す
ることを禁止する排他制御が行なわれる。
よりライトアクセス要求を監視して、ソフトウェア資産
の同一データに対する単一の端末からのライト要求だけ
を受けつけて、同時に複数の端末が同一データを更新す
ることを禁止する排他制御が行なわれる。
【0028】また、アクセス監視テーブル40の各エレ
メントに設けた更新タイマによってソフトウェア資産の
更新時間を制限することによりソフトウェア資産が単一
の端末に占有されることが防止されソフトウェア資産の
利用効率が向上する。
メントに設けた更新タイマによってソフトウェア資産の
更新時間を制限することによりソフトウェア資産が単一
の端末に占有されることが防止されソフトウェア資産の
利用効率が向上する。
【0029】
【発明の効果】上述の如く、本発明のソフトウェア資産
管理方式に関し、排他制御が可能でソフトウェア資産を
効率的に利用でき、実用上きわめて有用である。
管理方式に関し、排他制御が可能でソフトウェア資産を
効率的に利用でき、実用上きわめて有用である。
【図面の簡単な説明】
【図1】本発明方式のサーバのブロック構成図である。
【図2】本発明方式を適用した分散処理システムの構成
図である。
図である。
【図3】本発明方式のLAN上のメッセージ及びデータ
のフォーマットを示す図である。
のフォーマットを示す図である。
【図4】排他制御処理のフローチャートである。
【図5】排他制御処理のフローチャートである。
【図6】タイマ割込み処理のフローチャートである。
30 ネットワーク入出力部 32 制御部 35 磁気ディスク 36 タイマ割込み部 40 アクセス監視テーブル
Claims (2)
- 【請求項1】 ネットワーク(11,21)に接続され
た複数の端末(12,13,22,23)で使用するソ
フトウェア資産をサーバで一元管理するソフトウェア資
産管理方式において、 各端末からライトアクセス要求がなされたソフトウェア
資産のデータ名及びライト要求を行なった端末アドレス
を少なくとも有するエントリを登録するアクセス監視テ
ーブル(40)と、 ライトアクセス要求とデータ名が一致するエントリが上
記アクセス監視テーブルにあるとき、そのライトアクセ
ス要求を拒絶し、各端末からの更新データのデータ名及
び端末アドレスが上記アクセス監視テーブルのエントリ
のデータ名及び端末アドレスと一致したときに上記更新
データでサーバのソフトウェア資産を更新する制御部
(32)とを有することを特徴とするソフトウェア資産
管理方式。 - 【請求項2】 請求項1記載のソフトウェア資産管理方
式において、アクセス監視テーブルの各エントリに更新
タイマを設け、 登録後、所定時間を経過したエントリを削除するエント
リ削除手段(72,76)を有することを特徴とするソ
フトウェア資産管理方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4240757A JPH0695859A (ja) | 1992-09-09 | 1992-09-09 | ソフトウェア資産管理方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4240757A JPH0695859A (ja) | 1992-09-09 | 1992-09-09 | ソフトウェア資産管理方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0695859A true JPH0695859A (ja) | 1994-04-08 |
Family
ID=17064267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4240757A Withdrawn JPH0695859A (ja) | 1992-09-09 | 1992-09-09 | ソフトウェア資産管理方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0695859A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08171534A (ja) * | 1994-12-20 | 1996-07-02 | Nec Software Ltd | トランザクション処理装置 |
EP0827059A2 (en) * | 1996-08-30 | 1998-03-04 | NEC Corporation | Disk apparatus |
EP0881560A2 (en) * | 1997-05-29 | 1998-12-02 | Hitachi, Ltd. | Fibre channel connection storage controller |
JP2000515657A (ja) * | 1996-08-02 | 2000-11-21 | トランソフト コーポレイション | 共有資源の分散制御を可能にする方法と装置 |
EP1131719A1 (en) * | 1998-11-14 | 2001-09-12 | MTI Technology Corporation | Logical unit mapping in a storage area network (san) environment |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
EP1582969A1 (en) * | 2004-03-29 | 2005-10-05 | Hitachi, Ltd. | Storage system and control method thereof |
US7657727B2 (en) | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US8195904B2 (en) | 2000-05-24 | 2012-06-05 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
-
1992
- 1992-09-09 JP JP4240757A patent/JPH0695859A/ja not_active Withdrawn
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08171534A (ja) * | 1994-12-20 | 1996-07-02 | Nec Software Ltd | トランザクション処理装置 |
JP2000515657A (ja) * | 1996-08-02 | 2000-11-21 | トランソフト コーポレイション | 共有資源の分散制御を可能にする方法と装置 |
EP0827059A3 (en) * | 1996-08-30 | 2005-08-03 | NEC Corporation | Disk apparatus |
EP0827059A2 (en) * | 1996-08-30 | 1998-03-04 | NEC Corporation | Disk apparatus |
US8583877B2 (en) | 1997-05-29 | 2013-11-12 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6742090B2 (en) | 1997-05-29 | 2004-05-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6507896B2 (en) | 1997-05-29 | 2003-01-14 | Hitachi, Ltd. | Protocol for use in accessing a storage region across a network |
US6523096B2 (en) | 1997-05-29 | 2003-02-18 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
US6535964B2 (en) | 1997-05-29 | 2003-03-18 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6609180B2 (en) | 1997-05-29 | 2003-08-19 | Hitachi, Ltd. | Fiber channel connection storage controller |
EP0881560A3 (en) * | 1997-05-29 | 2006-08-23 | Hitachi, Ltd. | Fibre channel connection storage controller |
US6484245B1 (en) | 1997-05-29 | 2002-11-19 | Hitachi, Ltd. | Apparatus for and method of accessing a storage region across a network |
US8275950B2 (en) | 1997-05-29 | 2012-09-25 | Hitachi, Ltd. | Fiber channel connection storage controller |
US6877073B2 (en) | 1997-05-29 | 2005-04-05 | Hitachi, Ltd. | Fiber channel connection storage controller |
EP0881560A2 (en) * | 1997-05-29 | 1998-12-02 | Hitachi, Ltd. | Fibre channel connection storage controller |
EP2249225A1 (en) * | 1997-05-29 | 2010-11-10 | Hitachi Ltd. | Fiber channel connection storage controller |
EP2163962A3 (en) * | 1997-05-29 | 2010-05-05 | Hitachi Ltd. | Fiber channel connection storage controller |
US7606984B2 (en) | 1997-05-29 | 2009-10-20 | Hitachi, Ltd. | Fiber channel connection storage controller |
EP1131719A1 (en) * | 1998-11-14 | 2001-09-12 | MTI Technology Corporation | Logical unit mapping in a storage area network (san) environment |
EP1131719A4 (en) * | 1998-11-14 | 2007-10-31 | Mti Tech Corp | ILLUSTRATION OF LOGICAL UNITS IN A STORAGE AREA NETWORK |
US7047329B2 (en) | 1999-12-14 | 2006-05-16 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7461245B2 (en) | 1999-12-14 | 2008-12-02 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7099962B2 (en) | 1999-12-14 | 2006-08-29 | Hitachi, Ltd. | Storage subsystem and storage controller |
US7213141B2 (en) | 1999-12-14 | 2007-05-01 | Hitachi, Ltd. | Storage subsystem and storage controller |
US6725293B1 (en) | 1999-12-14 | 2004-04-20 | Hitachi, Ltd. | Storage subsystem and storage controller |
US8015325B2 (en) | 1999-12-14 | 2011-09-06 | Hitachi, Ltd. | Storage subsystem and storage controller having memory which stores management information indicating corresponding relations between processors and identifies of logical units |
US7024410B2 (en) | 2000-01-14 | 2006-04-04 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7606806B2 (en) | 2000-01-14 | 2009-10-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7657727B2 (en) | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6947938B2 (en) | 2000-01-14 | 2005-09-20 | Hitachi, Ltd. | Security method and system for storage subsystem |
US8195904B2 (en) | 2000-05-24 | 2012-06-05 | Hitachi, Ltd. | Method and apparatus for controlling access to storage device |
US7082503B2 (en) | 2001-07-13 | 2006-07-25 | Hitachi, Ltd. | Security for logical unit in storage system |
US7051167B2 (en) | 2001-07-13 | 2006-05-23 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US6779083B2 (en) | 2001-07-13 | 2004-08-17 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
US7366838B2 (en) | 2004-03-29 | 2008-04-29 | Hitachi, Ltd. | Storage system and control method thereof for uniformly managing the operation authority of a disk array system |
EP1582969A1 (en) * | 2004-03-29 | 2005-10-05 | Hitachi, Ltd. | Storage system and control method thereof |
US7240153B2 (en) | 2004-03-29 | 2007-07-03 | Hitachi, Ltd. | Storage system and control method thereof for uniformly managing the operation authority of a disk array system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7467213B2 (en) | Portable device and a method for accessing a computer resource of a temporary registered user | |
JP3610718B2 (ja) | 電子会議システム | |
US20020146002A1 (en) | Network administration apparatus, network administrating program, network administrating method and computer network system | |
US6868450B1 (en) | System and method for a process attribute based computer network filter | |
JPH0695859A (ja) | ソフトウェア資産管理方式 | |
JP2896394B2 (ja) | ファイルサーバ装置 | |
US20050240609A1 (en) | Method and apparatus for setting storage groups | |
JPH07121415A (ja) | ファイル管理装置 | |
JPH04354046A (ja) | 分散処理システム | |
JPH06334658A (ja) | 通信サーバ装置及びそのデータ管理方法 | |
JPH10173709A (ja) | ネットワークサーバ装置 | |
JPH07175641A (ja) | 分散プログラム開発統合更新管理方式 | |
JPH0431936A (ja) | 分散ファイルシステムのファイル管理方式 | |
JP2003015986A (ja) | ファイル転送システム、サーバ装置、ファイル転送方法、ファイル転送プログラム | |
JPH02115965A (ja) | メッセージ制御方式 | |
JPH09146819A (ja) | 大量端末への配信方式 | |
JPH0991234A (ja) | ワークフローシステム | |
JPH1069412A (ja) | ファイル検索システム及びファイル保有サーバ | |
JP2004240554A (ja) | メール管理装置及びメール管理処理プログラムを記憶した記憶媒体 | |
EP1447955A2 (en) | Video data sending device and data high-rate returning device | |
JPH0290755A (ja) | 計算機ネットワーク | |
JPH11175451A (ja) | 情報配信装置 | |
JPH0573293A (ja) | データ通信方式 | |
JPH06314258A (ja) | マルチサーバにおける利用者転出方式 | |
JPH06252945A (ja) | メッセージ転送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19991130 |