JPH0695859A - ソフトウェア資産管理方式 - Google Patents

ソフトウェア資産管理方式

Info

Publication number
JPH0695859A
JPH0695859A JP4240757A JP24075792A JPH0695859A JP H0695859 A JPH0695859 A JP H0695859A JP 4240757 A JP4240757 A JP 4240757A JP 24075792 A JP24075792 A JP 24075792A JP H0695859 A JPH0695859 A JP H0695859A
Authority
JP
Japan
Prior art keywords
data
entry
update
request
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4240757A
Other languages
English (en)
Inventor
Yoshiaki Watanabe
儀明 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP4240757A priority Critical patent/JPH0695859A/ja
Publication of JPH0695859A publication Critical patent/JPH0695859A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】 本発明はソフトウェア資産管理方式に関し、
排他制御が可能で資産を効率的に利用できることを目的
とする。 【構成】 アクセス監視テーブル(40)は、各端末か
らライトアクセス要求がなされたソフトウェア資産のデ
ータ名及びライト要求を行なった端末アドレスを少なく
とも有するエントリを登録する。制御部(32)は、ラ
イトアクセス要求とデータ名が一致するエントリが上記
アクセス監視テーブルにあるとき、そのライトアクセス
要求を拒絶し、各端末からの更新データのデータ名及び
端末アドレスが上記アクセス監視テーブルのエントリの
データ名及び端末アドレスと一致したときに上記更新デ
ータでサーバのソフトウェア資産を更新する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はソフトウェア資産管理方
式に関し、ドキュメントファイル、ソースファイル、ラ
イブラリ等のソフトウェア資産を管理する方式に関す
る。
【0002】近年、汎用計算機から複数のワークステー
ションへの計算機処理の移行に伴って、ワークステーシ
ョンでのソフトウェアの開発量は急激に増大し、ネット
ワークに接続したワークステーション間におけるソフト
ウェア資産の管理方式を確立することが要望されてい
る。
【0003】
【従来の技術】従来はローカル・エリア・ネットワーク
(LAN)等のネットワークに接続されている全てのワ
ークステーションのソフトウェア資産(ドキュメントフ
ァイル、ソースファイル、ライブラリ等)をネットワー
ク・ファイリング・システム(NFS)に登録して一元
管理を行なっている。
【0004】
【発明が解決しようとする課題】従来のネットワーク・
ファイリング・システムでは排他制御ができず、このた
めに任意のソフトウェア資産が同時に複数のワークステ
ーションで更新処理された場合に整合性がとれなくなっ
てしまうという問題があった。
【0005】本発明は上記の点に鑑みなされたもので、
排他制御が可能でソフトウェア資産を効率的に利用でき
るソフトウェア資産管理方式を提供することを目的とす
る。
【0006】
【課題を解決するための手段】本発明のソフトウェア資
産管理方式は、ネットワークに接続された複数の端末で
使用するソフトウェア資産をサーバで一元管理するソフ
トウェア資産管理方式において、各端末からライトアク
セス要求がなされたソフトウェア資産のデータ名及びラ
イト要求を行なった端末アドレスを少なくとも有するエ
ントリを登録するアクセス監視テーブルと、ライトアク
セス要求とデータ名が一致するエントリが上記アクセス
監視テーブルにあるとき、そのライトアクセス要求を拒
絶し、各端末からの更新データのデータ名及び端末アド
レスが上記アクセス監視テーブルのエントリのデータ名
及び端末アドレスと一致したときに上記更新データでサ
ーバのソフトウェア資産を更新する制御部とを有する。
【0007】また、アクセス監視テーブルの各エントリ
に更新タイマを設け、登録後、所定時間を経過したエン
トリを削除するエントリ削除手段を有する。
【0008】
【作用】本発明においては、アクセス監視テーブルによ
りライトアクセス要求を監視して、ソフトウェア資産の
同一データに対する単一の端末からのライト要求だけを
受けつけて、同時に複数の端末が同一データを更新する
ことを禁止する排他制御を行なう。
【0009】また更新タイマによってソフトウェア資産
の更新時間を制限することによりソフトウェア資産が単
一の端末に占有されることが防止されソフトウェア資産
の利用効率が向上する。
【0010】
【実施例】図2は本発明方式を適用した分散処理システ
ムの構成図を示す。
【0011】同図中、10は汎用計算機で構成されたサ
ーバであり、例えばイーサネット等のLAN11に接続
されている。LAN11には複数のワークステーション
12,13が接続されている。また、LAN11にはリ
モートルータ14が接続され、リモートルータ14はモ
デム15及び電話回線16を通してLAN21に接続さ
れたリモートルータ24のモデム25に接続されてい
る。LAN21には複数のワークステーション22,2
3が接続されている。
【0012】図1は本発明方式のサーバのブロック構成
図を示す。同図中、ネットワーク入出力部30はLAN
11から受信した要求メッセージ及び更新データを監視
すると共に、LAN11に通知メッセージ及びソフトウ
ェア資産データを送出する。上記の入出力メッセージ及
びデータはデータバッファ31でバッファリングされ
る。
【0013】制御部32はサーバ10全体の制御を行な
っており、メッセージ解析部33はLAN11から受信
したメッセージの内容を制御部32から渡されて解析を
行ない、解析結果を制御部32に通知する。ファイル入
出力部34は制御部32の制御により磁気ディスク35
に格納されているドキュメントファイル、ソースファイ
ル、ライブラリ等のソフトウェア資産の入出力を行な
う。
【0014】アクセス監視テーブル40はメモリ上に展
開される。テーブル40は複数のエントリから構成さ
れ、各エントリの項目はLAN11及び21のネットワ
ーク内で一意のソフトウェア資産の名称であるデータ名
と、LAN11,21に接続されたワークステーション
12,13,22,23を識別するためのホストアドレ
スと、各ワークステーションを使用するユーザIDと、
更新タイマとよりなる。上記ホストアドレス及びユーザ
ーIDが端末アドレスを構成する。
【0015】ここで、LAN11からサーバ10に入来
するデータ要求メッセージは図3(A)に示す構成であ
り、転送先ホストアドレス及び転送元ホストアドレス及
びデータ要求であることを表わすメッセージタイプを含
んだヘッダと、要求するソフトウェア資産の名称である
データ名と、このメッセージを出力したワークステーシ
ョンのホストアドレスと、このメッセージを出力したユ
ーザIDと、リード要求かライト要求かを表わすR/W
とを有している。
【0016】また、更新データは図3(B)に示す如
く、ヘッダと、データ名と、データを出力したワークス
テーションのホストアドレスと、ユーザIDと、データ
本体とを有している。
【0017】また、サーバ10からLAN11に送出す
る通知メッセージは図3(C)に示す如く、ヘッダと、
データ名と、メッセージの送り先のワークステーション
のホストアドレスと、ユーザIDと、メッセージ本体と
を有している。この通知メッセージはヘッダ内のメッセ
ージタイプで通知メッセージであることを表わし、メッ
セージ本体で使用中、更新拒絶、更新催促等を指示す
る。
【0018】またソフトウェア資産データは図3(D)
に示す如く、ヘッダと、データ名と、データの送り先の
ワークステーションのホストアドレスと、ユーザID
と、データ本体とを有している。
【0019】制御部32はLAN11から受信した要求
メッセージのデータ名、ホストアドレス、ユーザIDに
よってアクセス監視テーブルを参照して排他制御を行な
う。またタイマ割込み部36は例えば1分等の所定時間
毎にアクセス監視テーブル40の各エントリの更新タイ
マ値を減少させ、この値が零となったエレメントをアク
セス監視テーブル40上から削除する。
【0020】図4及び図5は制御部が実行する排他制御
処理のフローチャートを示す。この処理はネットワーク
入力割込みの処理である。
【0021】図4において、ステップ50ではLAN1
1からの入力がデータ要求メッセージか更新データかを
判別し、これがデータ要求メッセージの場合はステップ
52でアクセス要求がリードかライトかを判別する。リ
ードの場合はステップ54でファイル入出力部34に磁
気ディスク装置35から要求されたソフトウェア資産の
データを読出させ、このデータをネットワーク入出力部
30からLAN11にリード要求を行なったワークステ
ーションに向けて送出させ処理を終了する。
【0022】アクセス要求がライトの場合はステップ5
6でデータ要求メッセージのデータ名がアクセス監視テ
ーブルに登録された各エントリのデータ名と一致する
か、つまりこのデータ名のエントリがあるか否かを判別
し、エントリがあればステップ58で通知メッセージを
送出して処理を終了する。この通知メッセージはデータ
要求メッセージを発行したワークステーションに対して
使用中の通知メッセージを送出し、またアクセス監視テ
ーブルに登録されているエントリのホストアドレスで指
定されるワークステーションに対して更新催促の通知メ
ッセージを送出する。
【0023】ステップ56でアクセス要求のデータ名の
エントリがアクセス監視テーブル40に無い場合はステ
ップ60でアクセス監視テーブル40にデータ要求メッ
セージのデータ名、ホストアドレス、ユーザIDを持つ
エントリを追加作成する。このエントリの更新タイマの
値は最大値(例えば60)をセットする。この後、ステ
ップ62でデータ要求メッセージに指定されたソフトウ
ェア資産のデータを磁気ディスク35から読出してライ
ト要求のワークステーションに向けて送出する。
【0024】一方、LAN11よりの入力が更新データ
の場合はステップ50から図5のステップ64に進み、
アクセス監視テーブルに更新データと同一のデータ名の
エントリがあり、かつこのエントリと更新データとのホ
ストアドレス及びユーザIDが一致するか否かを判別す
る。不一致の場合はステップ66で更新データを出力し
たワークステーションに対して更新拒絶の通知メッセー
ジを送出して処理を終了する。一致の場合はステップ6
8で入力された更新データで磁気ディスク35に格納さ
れたソフトウェア資産を更新し、ステップ70でアクセ
ス監視テーブルから更新データとデータ名が一致するエ
ントリを削除して処理を終了する。
【0025】図6はタイマ割込み部36の実行するタイ
マ割込み処理のフローチャートを示す。この処理は例え
ば1分毎の割込み処理である。
【0026】図6において、ステップ72ではアクセス
監視テーブル40の各エントリの更新タイマの値を1だ
け減少させる。次にステップ74で更新タイマの値が零
となったエントリをアクセス監視テーブルから削除して
処理を終了する。
【0027】このように、アクセス監視テーブル40に
よりライトアクセス要求を監視して、ソフトウェア資産
の同一データに対する単一の端末からのライト要求だけ
を受けつけて、同時に複数の端末が同一データを更新す
ることを禁止する排他制御が行なわれる。
【0028】また、アクセス監視テーブル40の各エレ
メントに設けた更新タイマによってソフトウェア資産の
更新時間を制限することによりソフトウェア資産が単一
の端末に占有されることが防止されソフトウェア資産の
利用効率が向上する。
【0029】
【発明の効果】上述の如く、本発明のソフトウェア資産
管理方式に関し、排他制御が可能でソフトウェア資産を
効率的に利用でき、実用上きわめて有用である。
【図面の簡単な説明】
【図1】本発明方式のサーバのブロック構成図である。
【図2】本発明方式を適用した分散処理システムの構成
図である。
【図3】本発明方式のLAN上のメッセージ及びデータ
のフォーマットを示す図である。
【図4】排他制御処理のフローチャートである。
【図5】排他制御処理のフローチャートである。
【図6】タイマ割込み処理のフローチャートである。
【符号の説明】
30 ネットワーク入出力部 32 制御部 35 磁気ディスク 36 タイマ割込み部 40 アクセス監視テーブル

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク(11,21)に接続され
    た複数の端末(12,13,22,23)で使用するソ
    フトウェア資産をサーバで一元管理するソフトウェア資
    産管理方式において、 各端末からライトアクセス要求がなされたソフトウェア
    資産のデータ名及びライト要求を行なった端末アドレス
    を少なくとも有するエントリを登録するアクセス監視テ
    ーブル(40)と、 ライトアクセス要求とデータ名が一致するエントリが上
    記アクセス監視テーブルにあるとき、そのライトアクセ
    ス要求を拒絶し、各端末からの更新データのデータ名及
    び端末アドレスが上記アクセス監視テーブルのエントリ
    のデータ名及び端末アドレスと一致したときに上記更新
    データでサーバのソフトウェア資産を更新する制御部
    (32)とを有することを特徴とするソフトウェア資産
    管理方式。
  2. 【請求項2】 請求項1記載のソフトウェア資産管理方
    式において、アクセス監視テーブルの各エントリに更新
    タイマを設け、 登録後、所定時間を経過したエントリを削除するエント
    リ削除手段(72,76)を有することを特徴とするソ
    フトウェア資産管理方式。
JP4240757A 1992-09-09 1992-09-09 ソフトウェア資産管理方式 Withdrawn JPH0695859A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4240757A JPH0695859A (ja) 1992-09-09 1992-09-09 ソフトウェア資産管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4240757A JPH0695859A (ja) 1992-09-09 1992-09-09 ソフトウェア資産管理方式

Publications (1)

Publication Number Publication Date
JPH0695859A true JPH0695859A (ja) 1994-04-08

Family

ID=17064267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4240757A Withdrawn JPH0695859A (ja) 1992-09-09 1992-09-09 ソフトウェア資産管理方式

Country Status (1)

Country Link
JP (1) JPH0695859A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171534A (ja) * 1994-12-20 1996-07-02 Nec Software Ltd トランザクション処理装置
EP0827059A2 (en) * 1996-08-30 1998-03-04 NEC Corporation Disk apparatus
EP0881560A2 (en) * 1997-05-29 1998-12-02 Hitachi, Ltd. Fibre channel connection storage controller
JP2000515657A (ja) * 1996-08-02 2000-11-21 トランソフト コーポレイション 共有資源の分散制御を可能にする方法と装置
EP1131719A1 (en) * 1998-11-14 2001-09-12 MTI Technology Corporation Logical unit mapping in a storage area network (san) environment
US6725293B1 (en) 1999-12-14 2004-04-20 Hitachi, Ltd. Storage subsystem and storage controller
US6779083B2 (en) 2001-07-13 2004-08-17 Hitachi, Ltd. Security for logical unit in storage subsystem
US6947938B2 (en) 2000-01-14 2005-09-20 Hitachi, Ltd. Security method and system for storage subsystem
EP1582969A1 (en) * 2004-03-29 2005-10-05 Hitachi, Ltd. Storage system and control method thereof
US7657727B2 (en) 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
US8195904B2 (en) 2000-05-24 2012-06-05 Hitachi, Ltd. Method and apparatus for controlling access to storage device

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08171534A (ja) * 1994-12-20 1996-07-02 Nec Software Ltd トランザクション処理装置
JP2000515657A (ja) * 1996-08-02 2000-11-21 トランソフト コーポレイション 共有資源の分散制御を可能にする方法と装置
EP0827059A3 (en) * 1996-08-30 2005-08-03 NEC Corporation Disk apparatus
EP0827059A2 (en) * 1996-08-30 1998-03-04 NEC Corporation Disk apparatus
US8583877B2 (en) 1997-05-29 2013-11-12 Hitachi, Ltd. Fiber channel connection storage controller
US6742090B2 (en) 1997-05-29 2004-05-25 Hitachi, Ltd. Fiber channel connection storage controller
US6507896B2 (en) 1997-05-29 2003-01-14 Hitachi, Ltd. Protocol for use in accessing a storage region across a network
US6523096B2 (en) 1997-05-29 2003-02-18 Hitachi, Ltd. Apparatus for and method of accessing a storage region across a network
US6535964B2 (en) 1997-05-29 2003-03-18 Hitachi, Ltd. Fiber channel connection storage controller
US6609180B2 (en) 1997-05-29 2003-08-19 Hitachi, Ltd. Fiber channel connection storage controller
EP0881560A3 (en) * 1997-05-29 2006-08-23 Hitachi, Ltd. Fibre channel connection storage controller
US6484245B1 (en) 1997-05-29 2002-11-19 Hitachi, Ltd. Apparatus for and method of accessing a storage region across a network
US8275950B2 (en) 1997-05-29 2012-09-25 Hitachi, Ltd. Fiber channel connection storage controller
US6877073B2 (en) 1997-05-29 2005-04-05 Hitachi, Ltd. Fiber channel connection storage controller
EP0881560A2 (en) * 1997-05-29 1998-12-02 Hitachi, Ltd. Fibre channel connection storage controller
EP2249225A1 (en) * 1997-05-29 2010-11-10 Hitachi Ltd. Fiber channel connection storage controller
EP2163962A3 (en) * 1997-05-29 2010-05-05 Hitachi Ltd. Fiber channel connection storage controller
US7606984B2 (en) 1997-05-29 2009-10-20 Hitachi, Ltd. Fiber channel connection storage controller
EP1131719A1 (en) * 1998-11-14 2001-09-12 MTI Technology Corporation Logical unit mapping in a storage area network (san) environment
EP1131719A4 (en) * 1998-11-14 2007-10-31 Mti Tech Corp ILLUSTRATION OF LOGICAL UNITS IN A STORAGE AREA NETWORK
US7047329B2 (en) 1999-12-14 2006-05-16 Hitachi, Ltd. Storage subsystem and storage controller
US7461245B2 (en) 1999-12-14 2008-12-02 Hitachi, Ltd. Storage subsystem and storage controller
US7099962B2 (en) 1999-12-14 2006-08-29 Hitachi, Ltd. Storage subsystem and storage controller
US7213141B2 (en) 1999-12-14 2007-05-01 Hitachi, Ltd. Storage subsystem and storage controller
US6725293B1 (en) 1999-12-14 2004-04-20 Hitachi, Ltd. Storage subsystem and storage controller
US8015325B2 (en) 1999-12-14 2011-09-06 Hitachi, Ltd. Storage subsystem and storage controller having memory which stores management information indicating corresponding relations between processors and identifies of logical units
US7024410B2 (en) 2000-01-14 2006-04-04 Hitachi, Ltd. Security method and system for storage subsystem
US7606806B2 (en) 2000-01-14 2009-10-20 Hitachi, Ltd. Security method and system for storage subsystem
US7657727B2 (en) 2000-01-14 2010-02-02 Hitachi, Ltd. Security for logical unit in storage subsystem
US6947938B2 (en) 2000-01-14 2005-09-20 Hitachi, Ltd. Security method and system for storage subsystem
US8195904B2 (en) 2000-05-24 2012-06-05 Hitachi, Ltd. Method and apparatus for controlling access to storage device
US7082503B2 (en) 2001-07-13 2006-07-25 Hitachi, Ltd. Security for logical unit in storage system
US7051167B2 (en) 2001-07-13 2006-05-23 Hitachi, Ltd. Security for logical unit in storage subsystem
US6779083B2 (en) 2001-07-13 2004-08-17 Hitachi, Ltd. Security for logical unit in storage subsystem
US7366838B2 (en) 2004-03-29 2008-04-29 Hitachi, Ltd. Storage system and control method thereof for uniformly managing the operation authority of a disk array system
EP1582969A1 (en) * 2004-03-29 2005-10-05 Hitachi, Ltd. Storage system and control method thereof
US7240153B2 (en) 2004-03-29 2007-07-03 Hitachi, Ltd. Storage system and control method thereof for uniformly managing the operation authority of a disk array system

Similar Documents

Publication Publication Date Title
US7467213B2 (en) Portable device and a method for accessing a computer resource of a temporary registered user
JP3610718B2 (ja) 電子会議システム
US20020146002A1 (en) Network administration apparatus, network administrating program, network administrating method and computer network system
US6868450B1 (en) System and method for a process attribute based computer network filter
JPH0695859A (ja) ソフトウェア資産管理方式
JP2896394B2 (ja) ファイルサーバ装置
US20050240609A1 (en) Method and apparatus for setting storage groups
JPH07121415A (ja) ファイル管理装置
JPH04354046A (ja) 分散処理システム
JPH06334658A (ja) 通信サーバ装置及びそのデータ管理方法
JPH10173709A (ja) ネットワークサーバ装置
JPH07175641A (ja) 分散プログラム開発統合更新管理方式
JPH0431936A (ja) 分散ファイルシステムのファイル管理方式
JP2003015986A (ja) ファイル転送システム、サーバ装置、ファイル転送方法、ファイル転送プログラム
JPH02115965A (ja) メッセージ制御方式
JPH09146819A (ja) 大量端末への配信方式
JPH0991234A (ja) ワークフローシステム
JPH1069412A (ja) ファイル検索システム及びファイル保有サーバ
JP2004240554A (ja) メール管理装置及びメール管理処理プログラムを記憶した記憶媒体
EP1447955A2 (en) Video data sending device and data high-rate returning device
JPH0290755A (ja) 計算機ネットワーク
JPH11175451A (ja) 情報配信装置
JPH0573293A (ja) データ通信方式
JPH06314258A (ja) マルチサーバにおける利用者転出方式
JPH06252945A (ja) メッセージ転送システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19991130