TW201944263A - 排他控制系統及排他控制方法 - Google Patents
排他控制系統及排他控制方法Info
- Publication number
- TW201944263A TW201944263A TW108112290A TW108112290A TW201944263A TW 201944263 A TW201944263 A TW 201944263A TW 108112290 A TW108112290 A TW 108112290A TW 108112290 A TW108112290 A TW 108112290A TW 201944263 A TW201944263 A TW 201944263A
- Authority
- TW
- Taiwan
- Prior art keywords
- access
- file
- period
- terminal
- server
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
[課題]實現只靠終端側的動作就完成的排他控制。
[解決手段]複數個終端(110)的各個,具備:處理實行部(111),其在伺服器(130)設定存取權,該存取權是決定自身終端可存取特定檔案(特定資料)(SF)且限制其他終端之存取的排他期間,且在排他期間經過之前實行更新排他期間的更新處理;以及判定部(112),其在由其他終端所決定之排他期間內判定為對特定檔案(SF)的存取受到限制,且在排他期間外判定為對特定檔案(SF)的存取沒有受到限制。
[解決手段]複數個終端(110)的各個,具備:處理實行部(111),其在伺服器(130)設定存取權,該存取權是決定自身終端可存取特定檔案(特定資料)(SF)且限制其他終端之存取的排他期間,且在排他期間經過之前實行更新排他期間的更新處理;以及判定部(112),其在由其他終端所決定之排他期間內判定為對特定檔案(SF)的存取受到限制,且在排他期間外判定為對特定檔案(SF)的存取沒有受到限制。
Description
本發明,是關於排他控制系統及排他控制方法。
以連接在網路上的複數個終端(客戶端)來處理伺服器上的檔案等之情況,為了防止複數個終端分別對1個檔案等進行處理所造成之不良情形,在1個終端進行處理之際,是進行禁止其他終端所致之處理的排他控制。於專利文獻1記載著,在伺服器側監視終端是否連接於檔案,藉此實現排他控制的構造。
[先前技術文獻]
[專利文獻]
[先前技術文獻]
[專利文獻]
[專利文獻1]日本特開平06-103142號公報
[發明所欲解決的課題]
在專利文獻1所記載的系統,為了特定檔案的排他控制,必須要有伺服器側的動作(監視),但有著使伺服器進行這種動作用的程式無法適用在伺服器的案例。
本發明,其目的在於提供排他控制系統及排他控制方法,可實現只靠終端側的動作就完成的排他控制。
[用以解決課題的手段]
[用以解決課題的手段]
本發明,是排他控制系統,其具備:複數個終端、具有可供複數個終端的各個進行存取之特定資料的伺服器,限制複數個終端對特定資料的同時存取,複數個終端的各個,是具備:處理實行部,其在伺服器設定存取權,該存取權是決定自身終端可存取特定資料且限制其他終端之存取的排他期間,且在排他期間經過之前實行更新排他期間的更新處理;以及判定部,其在由其他終端所決定之排他期間內判定為對特定資料的存取受到限制,且在排他期間外判定為對特定資料的存取沒有受到限制。
且,處理實行部,在對特定資料存取之際,在伺服器製作出具有排他期間亦即有效期間的認證檔案,在有效期間經過之前更新認證檔案,判定部,在由其他終端在伺服器所製作之認證檔案為有效期間內的情況,是判定為對特定資料的存取受到限制,在由其他終端所製作的認證檔案不在伺服器的情況或由其他終端在伺服器所製作的認證檔案之有效期間已經過的情況,判定為對特定資料的存取沒有受到限制亦可。
且,伺服器,是具有記錄著表示由搬運車來搬運物品用的軌道、及物品之收授目標的地圖資料的檔案,來作為特定資料亦可。
且,本發明,是排他控制方法,其具備:複數個終端、具有可供複數個終端的各個進行存取之特定資料的伺服器,限制複數個終端對特定資料的同時存取,複數個終端的各個,是含有:在伺服器設定存取權,該存取權是決定自身終端可存取特定資料且限制其他終端之存取的排他期間,且在排他期間經過之前實行更新排他期間的更新處理;在由其他終端所決定之排他期間內判定為對特定資料的存取受到限制,且在排他期間外判定為對特定資料的存取沒有受到限制。
[發明的效果]
[發明的效果]
根據本發明的排他控制系統及排他控制方法,藉由複數個終端的各個所具備的處理實行部,而在伺服器設定存取權,該存取權是決定自身終端可存取特定資料且限制其他終端之存取的排他期間,且在排他期間經過之前實行更新排他期間的更新處理,另一方面,藉由判定部,在由其他終端所決定之排他期間內判定為對特定資料的存取受到限制,在排他期間外判定為對特定資料的存取沒有受到限制,故可實現只靠終端側的動作就完成的排他控制。且,對伺服器來說,不需要排他控制用的程式,可減輕對伺服器的負擔。
且,處理實行部,在對特定資料存取之際,在伺服器製作出具有排他期間亦即有效期間的認證檔案,在有效期間經過之前更新認證檔案,判定部,在由其他終端在伺服器所製作之認證檔案為有效期間內的情況,是判定為對特定資料的存取受到限制,在由其他終端所製作的認證檔案不在伺服器的情況或由其他終端在伺服器所製作的認證檔案之有效期間已經過的情況,判定為對特定資料的存取沒有受到限制,在此形態,可藉由認證檔案的製作及更新等之簡易的構造來實施多數個終端對特定資料之同時存取的限制。
且,伺服器,是具有記錄著表示由搬運車來搬運物品用的軌道、及物品之收授目標的地圖資料的檔案,來作為特定資料,在此形態,在由搬運車來搬運物品的搬運車系統中,可適當地限制對記錄有地圖資料之特定資料的同時存取。
以下,使用圖式來說明本發明的實施形態。但是,本發明,並不限定於以下所說明的實施形態。圖1,表示排他控制系統100的一例。排他控制系統100,如圖1所示般,具備:複數個終端(客戶端)110A、110B(以下有稱為終端110、終端A、B的情況)、具有可供複數個終端110的各個進行存取之特定檔案(特定資料)SF的伺服器130。作為特定資料,除了特定檔案SF之外,亦可為伺服器130所具備的資料庫,亦可為應用軟體。該排他控制系統100,是限制複數個終端110對特定檔案SF之同時存取用的系統。本實施形態中,同時存取的限制,是指:禁止特定檔案SF的編輯但是允許取得、閱覽;禁止特定檔案SF的編輯、取得但是允許閱覽;禁止特定檔案SF的編輯、取得、閱覽等。
複數個終端110,是各自透過線路N來與伺服器130通訊連接。所謂線路N,是包含網際網路等之電腦網路、電信業者的核心網路、以及各種的區域網路。複數個終端110,為桌上型或筆記型的個人電腦亦可,為平板或智慧型手機等之行動終端亦可。
伺服器130,可供複數個終端110連接,為1台亦可,統整複數台來構成亦可。於伺服器130之一部分的記憶區域,儲存有特定檔案SF。複數個終端110,是在連接於伺服器130之後可存取特定檔案SF。特定檔案SF,例如,具有記錄有在搬運車系統中所使用之地圖資料的檔案。搬運車系統,例如,是在半導體裝置之製造工廠所設置之物品搬運用的系統,其將收容有在半導體裝置之製造所使用的半導體晶圓的FOUP(Front-Opening Unified Pod)、或是收容有光罩等之加工用構件的光罩盒等之容器作為物品來搬運。在這種搬運車系統所使用的地圖資料,是表示由搬運車來搬運物品用的軌道、以及物品的收授目標的資料。
圖2,表示終端110之功能方塊圖構造的一例。終端110,如圖2所示般,具備:處理實行部111、判定部112、特定檔案處理部113。處理實行部111,是在伺服器130設定存取權,該存取權是決定在特定的排他期間S可進行自身終端對特定檔案SF的存取,且限制其他終端對自身終端正在進行存取(或是可存取)之特定檔案SF的存取的排他期間S,且在排他期間S經過之前,實行更新排他期間S的更新處理。
處理實行部111,在對伺服器130的特定檔案SF進行存取之際,是在伺服器130上製作具有有效期間的認證檔案AF。該認證檔案AF的製作,是相當於將決定排他期間S的存取權設定於伺服器130。亦即,終端110之有存取權的狀態,是指該終端110之有效的(有效期間內的)認證檔案AF存在於伺服器130上的狀態。於認證檔案AF,是設定有製作該認證檔案的終端110之識別資訊(例如IP位址)、有效期間。例如,是設定有:有效期間的開始時刻、從該開始時刻起算的有效期間(時間)。在有效期間內,認證檔案AF為有效。亦即,由認證檔案AF的有效期間來設定排他期間S。在有效期間經過(有效期間過期)時認證檔案AF變成無效,即使有該認證檔案AF,其他終端110亦可存取特定檔案SF。認證檔案AF,是記錄有:用來在有效期間內可進行自身終端對特定檔案SF的存取,且,在有效期間內限制其他終端對特定檔案SF的存取所必要之資料的檔案。特定檔案SF的有效期間,是相當於特定的排他期間S。此外,處理實行部111,是使對伺服器130的特定檔案SF正在進行存取(或是可存取)的終端110,在該認證檔案AF的有效期間經過之前,更新伺服器130上的認證檔案AF。又,本說明書中,更新的用詞,是使用為包含製作新的認證檔案AF來覆寫的意思。且,處理實行部111,在解除對特定檔案SF的存取之際,刪除伺服器130上的認證檔案AF。
且,處理實行部111,在更新認證檔案AF之際,在事先設定了有效期間(排他期間S)的情況,是將記錄在認證檔案AF的資料之中關於有效期間之開始時刻的時刻資料予以更新亦可。時刻資料,只要為可特定出更新過之有效期間之開始時刻的資料即可,為明示出更新過之開始時刻的資料亦可,由表示從基準時刻經過的時間,藉由演算而可特定出更新過之開始時刻的資料亦可。
且,處理實行部111,在更新認證檔案AF之際,將記錄在認證檔案AF的資料之中關於有效期間(排他期間S)的期間資料予以更新亦可。期間資料,只要為可特定出更新過之有效期間的資料即可,為明示出有效期間的資料亦可,由表示某基準期間之幾倍的期間,藉由演算而可特定出排他期間S的資料亦可。
判定部112,是當其他的終端110在伺服器130上製作的認證檔案AF(設定有其他的終端110之識別資訊的認證檔案AF)為有效的認證檔案AF(有效期間內的認證檔案AF)的話,則判定為對特定檔案SF的存取受到限制(無法存取)。且,當其他的終端110所製作的認證檔案AF不在伺服器130的情況或是其他的終端110在伺服器130所製作的認證檔案AF並非有效(有效期間已經過)的情況,判定為對特定檔案SF的存取沒有受到限制(可存取)。亦即,判定部112,是依據其他的終端110在伺服器130上所製作之有效的認證檔案AF是否存在,來判定是否可進行對特定檔案SF的存取。又,在伺服器130存取之其他的終端110異常結束等之情況,認證檔案AF會經過有效期間而成為無效,之後即使在伺服器130上殘留有有效期間經過的認證檔案AF(即使在伺服器130上),亦使對特定檔案SF的存取成為可能。
且,判定部112,在認證檔案AF的有效期間事先被設定的情況,是基於認證檔案AF之有效期間的開始時刻資料來判定是否在有效期間內亦可。判定部112,是從開始時刻資料算出有效期間,來判定此時刻是否在有效期間內亦可。且,判定部112,是基於更新過的期間資料(例如1小時等)來判定是否在認證檔案AF的有效期間內亦可。且,判定部112,在其他終端之任一者對特定檔案SF存取的情況(或是可存取的情況),判定為特定檔案SF的閱覽受到限制亦可。且,判定部112,在其他終端之任一者對特定檔案SF存取的情況(或是可存取的情況),判定為特定檔案SF的取得受到限制亦可。且,判定部112,在其他終端之任一者對特定檔案SF存取的情況(或是可存取的情況),判定為特定檔案SF的編輯受到限制亦可。
特定檔案處理部113,在對特定檔案SF之存取沒有受到限制的情況,基於指示對特定檔案SF之存取的使用者之輸入,來進行對特定檔案SF的存取。特定檔案處理部113,在對特定檔案SF之閱覽沒有受到限制的情況,基於指示對特定檔案SF之閱覽的使用者之輸入,來進行對特定檔案SF的閱覽處理。且,特定檔案處理部113,在對特定檔案SF之取得沒有受到限制的情況,基於指示對特定檔案SF之取得的使用者之輸入,來進行對特定檔案SF的取得處理。且,特定檔案處理部113,在對特定檔案SF之編輯沒有受到限制的情況,基於對特定檔案SF之編輯的使用者之輸入,來進行對特定檔案SF的編輯處理。
如上述般,各終端110對特定檔案SF之存取的可否,是藉由各終端110的判定部112之判定來分別進行。在終端110之任一者對特定檔案SF存取的期間,或是可對特定檔案SF存取的期間,由於處理實行部111所製作(更新)的認證檔案AF存在於伺服器130上,故藉由其他的終端110的判定部112而不去存取特定檔案SF。亦即,對特定檔案SF的排他控制,是藉由終端110側的處理而完成,在伺服器130側,只要具備儲存認證檔案AF的區域即可,不需要搭載排他控制用的程式。因此,即使是無法搭載排他控制用的程式的伺服器等,亦可進行對特定檔案SF的排他控制。
圖3至圖5,表示終端110之動作流程圖的一例。首先,參照圖3所示的動作流程圖,針對終端110對特定檔案SF的存取開始之際的動作進行說明。又,在該動作流程圖的說明,參照圖1及圖2。且,在說明圖3至圖5的動作流程圖之際,參照圖6至圖9所示的動作序列。
終端110的特定檔案處理部113,若接收到指示對特定檔案SF之存取開始的使用者之輸入的話,將通知該主旨的資料,送到判定部112。終端110的判定部112,若接收到從特定檔案處理部113所送來的資料的話,判定伺服器130之記憶裝置之特定的記憶區域是否儲存有認證檔案AF(步驟S101)。例如,判定部112,是對伺服器130之記憶裝置之特定的記憶區域進行存取,確認是否儲存有認證檔案AF,藉此判定是否儲存有認證檔案AF即可。
在沒有儲存認證檔案AF的情況(步驟S101;No),判定部112,是將通知該主旨的資料,送到處理實行部111。終端110(圖6的終端A)的處理實行部111,若接收到從判定部112送來的資料的話,如圖6的動作序列所示般,在伺服器130的記憶裝置之特定的記憶區域製作認證檔案AF(步驟S102)。亦即,處理實行部111,是將定出有效期間(排他期間S)的存取權設定於伺服器130。例如,處理實行部111,作為認證檔案AF,是製作出記錄以下資料的檔案:表示自身終端之IP(Internet Protocol)位址的位址資料、與製作認證檔案AF的時刻(認證檔案AF的開始時刻)相關的時刻資料、與認證檔案AF的有效期間(亦即排他期間S)相關的期間資料。處理實行部111,是將通知製作了認證檔案AF之事的資料,送到特定檔案處理部113。
特定檔案處理部113,若接收到從處理實行部111送來的資料的話,開始對特定檔案SF的存取(步驟S103)。如上述般,終端110,在開始對特定檔案SF的存取之際,若在伺服器130之記憶裝置之特定的記憶區域沒有儲存有認證檔案AF的話,就可開始對特定檔案SF的存取。
又,這種狀況,是從自身終端(圖6的終端A)來看,其他終端(圖6的終端B等)對特定檔案SF的存取正常結束之後的狀況(在其他終端對特定檔案SF的存取後刪除了認證檔案AF的狀況),或是其他終端(圖6的終端B等)對特定檔案SF的存取異常結束之後認證檔案AF的有效期間(排他期間S)已經過的狀況。在後者的狀況,雖在伺服器130上殘留有認證檔案AF,但其他的終端110可在伺服器130製作新的認證檔案AF。該情況時,其他的終端110在製作認證檔案AF之際,將之前無效的認證檔案AF予以刪除(或是覆寫)亦可,伺服器130在特定時間之經過後將無效的認證檔案AF刪除亦可。又,從其他終端(圖6的終端B等)來看,自身終端(圖6的終端A)對特定檔案SF的存取正常結束之後的狀況,或是自身終端(圖6的終端A)對特定檔案SF的存取異常結束之後認證檔案AF的有效期間已經過的狀況,亦與上述同樣地,其他終端(圖6的終端B等)可開始對特定檔案SF的存取。
且,步驟S101中,在儲存有認證檔案AF的情況(步驟S101;Yes),判定部112是判定該認證檔案AF是否為自身終端用的認證檔案(步驟S104)。判定部112,例如,參照認證檔案AF所記錄的位址資料,確認是否為自身終端的IP位址,藉此判定認證檔案AF是否為自身終端用的認證檔案AF即可。
在認證檔案AF為自身終端用的認證檔案AF的情況(步驟S104;Yes),判定部112,是將通知該主旨的資料,送到處理實行部111。處理實行部111,如圖7的動作序列所示般,若接收到從判定部112送來的資料的話,將儲存在伺服器130之記憶裝置之特定之記憶區域的認證檔案AF予以更新(步驟S105)。又,步驟S105中,處理實行部111,作為認證檔案AF的更新,是製作新的認證檔案AF,並對之前的認證檔案AF覆寫亦可。此外,處理實行部111,是將認證檔案AF所記錄的開始時刻資料,更新成新的開始時刻。
且,處理實行部111,是將認證檔案AF所記錄的期間資料予以更新。又,處理實行部111,在因認證檔案AF所記錄的期間資料而使認證檔案AF的有效期間(排他期間S)有所變更的情況時,更新期間資料亦可。處理實行部111,是將通知更新了認證檔案AF之事的資料,送到特定檔案處理部113。接著,特定檔案處理部113,若接收到從處理實行部111送來的資料的話,開始對特定檔案SF的存取(步驟S103)。
如上述般,在開始對特定檔案SF的存取之際,若在伺服器130之記憶裝置之特定的記憶區域儲存有自身終端(圖7的終端A)用的認證檔案AF的話,就可開始對特定檔案SF的存取。又,這種狀況,是如圖7所示般,在自身終端(圖7的終端A)對特定檔案SF的處理中,處理異常結束而使認證檔案AF殘留,但之後,在有效期間經過之後其他終端(例如圖6的終端B等)沒有對特定檔案SF存取的狀況等。
步驟S104中,在認證檔案AF非自身終端用的認證檔案AF的情況(步驟S104;No),判定部112,是判定認證檔案AF是否有效(是否為排他期間S內)(步驟S106)。判定部112,是參照認證檔案AF所記錄的開始時刻資料及期間資料,從以開始時刻資料來界定得到的有效期間,或是確認以期間資料來界定得到的有效期間,來判定認證檔案AF是否為有效(是否為排他期間S內)。
判定部112,在判定認證檔案AF為有效(在排他期間S內)的情況(步驟S106;Yes),判定部112,是將通知該主旨的資料,送到特定檔案處理部113。特定檔案處理部113,若接收到從判定部112送來的資料的話,判定為對特定檔案SF的存取受到限制,不開始對特定檔案SF的存取就結束處理(圖8的終端B等)。此時,特定檔案處理部113,對自身終端(圖8的終端B等)的使用者通知沒有對特定檔案SF存取之事(或是對特定檔案SF的存取受到限制之事)亦可。
如上述般,在開始對特定檔案SF的存取之際,若在伺服器130之記憶裝置之特定的記憶區域儲存有其他終端(圖8的終端A)所製作的認證檔案AF,且界定出該認證檔案AF為有效(為排他期間S內)的話,則自身終端(圖8的終端B等)判斷對特定檔案SF的存取受到限制。又,在圖8的動作序列,表示其他終端(圖8的終端A)持續對特定檔案SF的存取,而自身終端(圖8的終端B等)對特定檔案SF的存取受到限制的情況。
步驟S106中,在非排他期間S的情況,亦即其他的終端110所致之有效的認證檔案AF不存在的情況(步驟S106;No),判定部112,是將通知該主旨的資料,送到處理實行部111。處理實行部111,若接收到從判定部112送來的資料的話,將儲存在伺服器130之記憶裝置之特定的記憶區域的認證檔案AF予以刪除(步驟S107),如圖9的動作序列所示般,在該記憶區域製作新的認證檔案AF(步驟S102)。亦即,處理實行部111,是將定出有效期間(排他期間S)的存取權設定於伺服器130。又,處理實行部111,是在步驟S107將新的認證檔案AF對之前的認證檔案AF覆寫亦可,更新亦可。且,處理實行部111,是在步驟S107留著無效的認證檔案AF,而藉由步驟S102製作新的認證檔案AF亦可。接著,處理實行部111,是將通知製作了認證檔案AF之事的資料,送到特定檔案處理部113。特定檔案處理部113,若接收到從處理實行部111送來的資料的話,開始對特定檔案SF的存取(步驟S103)。
如上述般,終端110(圖9的終端B),在開始對特定檔案SF的存取之際,即使在伺服器130之記憶裝置之特定的記憶區域儲存有其他終端(圖9的終端A)所製作的認證檔案AF,若界定出該認證檔案AF為無效(非排他期間S內)的話,則判定為對特定檔案SF的存取沒有受到限制,可開始對特定檔案SF的存取。又,這種狀況,如圖9所示般,是在其他終端(圖9的終端A)對特定檔案SF的處理異常結束之後的狀況。
然後,參照圖4所示的動作流程圖,說明終端110對特定檔案SF之存取中的動作。又,在該動作流程圖的說明,參照圖1至圖3。且,與上述同樣地,參照圖6至圖9所示的動作序列。終端110的處理實行部111,是如圖6至圖9的動作序列所示般,在製作認證檔案AF之後,或更新認證檔案AF之後,判定是否為應更新認證檔案AF的時間點(步驟S201)。
終端110的特定檔案處理部113,是從處理實行部111接收到「將通知製作了認證檔案AF之事的資料,或通知更新了認證檔案AF之事的資料」之後,在事先設定之認證檔案AF的有效期間經過之前,在特定檔案SF存取中的情況,將通知該主旨的資料,送到處理實行部111。例如,特定檔案處理部113,在特定檔案SF之閱覽處理正常持續的情況,或從伺服器130之特定檔案SF之取得處理正常持續的情況,或是,特定檔案SF的編輯處理正常持續的情況,判斷為對特定檔案SF的存取中。又,應更新認證檔案AF的時間點,是認證檔案AF之有效期間經過的前一刻亦可,從有效期間經過時起算之特定期間前的時間點亦可。該特定期間,可任意設定,事先設定亦可。特定檔案處理部113,是在每次經過比認證檔案AF的有效期間還要短的更新期間時更新認證檔案AF。處理實行部111,若接收到從特定檔案處理部113送來的資料的話,判定為認證檔案AF的更新時間點。
為認證檔案AF的更新時間點的情況(步驟S201;Yes),處理實行部111,是將儲存在伺服器130之記憶裝置之特定之記憶區域的認證檔案AF予以更新(步驟S202)。步驟S202中,作為認證檔案AF的更新,是覆寫新的認證檔案AF亦可。接著,處理實行部111,是將通知更新了認證檔案AF之事的資料,送到特定檔案處理部113。特定檔案處理部113,若接收到從處理實行部111送來的資料的話,持續對特定檔案SF的存取(步驟S103)。
如上述般,終端110,在對特定檔案SF之存取中的情況,可更新(覆寫)認證檔案AF,來持續對特定檔案SF的存取。另一方面,其他的終端110,是因自身終端更新認證檔案AF,而使認證檔案AF持續為有效(排他期間S延長),故對特定檔案SF之存取的限制會持續。
步驟S201中,判斷為非認證檔案的更新時間點的情況(步驟S201;No),如圖6的動作序列所示般,處理實行部111,不更新儲存在伺服器130之記憶裝置之特定之記憶區域的認證檔案AF,而結束處理。在此,判斷為非認證檔案AF之更新時間點的情況時,有著實際上就不是應更新的時間點故判定為非更新時間點的案例1、以及實際上為更新時間點但不知道是否為對特定檔案SF的存取中故判定為非更新時間點的案例2。
作為後者之案例2的狀況,例如,在對伺服器130的連接中,除了該連接異常結束的狀況以外,還可想得到特定檔案SF之閱覽處理異常結束的狀況,或從伺服器130之特定檔案SF的取得處理異常結束的狀況,或是,特定檔案SF的編輯處理異常結束的狀況等。在這種狀況的情況,處理實行部111,由於沒辦法從特定檔案處理部113接收到通知正在對特定檔案SF存取中之事的資料,故判定為非認證檔案的更新時間點。
如上述般,終端110,若在對伺服器130的連接中該連接異常結束的話,或是對特定檔案SF的處理中該處理異常結束的話,就無法更新認證檔案AF。另一方面,其他的終端110,因為認證檔案AF沒有更新(覆寫),在有效期間經過之後,認證檔案AF變成無效(因為排他期間S經過),藉此可開始對特定檔案SF的存取。
然後,參照圖5所示的動作流程圖,針對終端110對特定檔案SF的存取正常結束之際的動作進行說明。又,在該動作流程圖的說明,參照圖1至圖4。且,與上述同樣地,參照圖6至圖9所示的動作序列。終端110的特定檔案處理部113,是判定對特定檔案SF的存取是否結束(步驟S301)。特定檔案處理部113,在特定檔案SF的閱覽處理正常結束的情況,或從伺服器130之特定檔案SF的取得處理正常結束的情況,或是,特定檔案SF的編輯處理正常結束的情況,判定為對特定檔案SF的存取結束。
對特定檔案SF的存取結束的情況(步驟S301;Yes),特定檔案處理部113,是將通知該主旨的資料,送到處理實行部111。終端110的處理實行部111,若接收到從特定檔案處理部113送來的資料的話,如圖6的動作序列所示般,將儲存在伺服器130之記憶裝置之特定之記憶區域的認證檔案AF予以刪除(步驟S302),並結束處理。如上述般,終端110(自身終端、圖6的終端A),在對特定檔案SF的存取正常結束之際,刪除認證檔案AF。另一方面,其他終端(圖6的終端B等),由於認證檔案AF已被刪除,故如圖6的動作序列所示般,可開始對特定檔案SF的存取。
步驟S301中,對特定檔案SF的存取尚未結束的情況(步驟S301;No),特定檔案處理部113,不會將通知該主旨的資料送到處理實行部111,就結束處理。如上述般,終端110,在對特定檔案SF的存取尚未結束的情況,不會刪除認證檔案AF。另一方面,其他的終端110,由於有效的認證檔案AF沒有被刪除,故一直到有效期間經過為止(排他期間S經過為止),判定為對特定檔案SF的存取受到限制,不會開始對特定檔案SF的存取(參照圖8或圖9的動作序列)。
如以上所述,根據本實施形態,在自身終端對特定檔案SF存取的情況(或可存取的情況),是在有效期間經過之前(排他期間S經過之前)持續更新認證檔案AF藉此使其他終端不對特定檔案SF存取,而實現排他控制。另一方面,即使自身終端對伺服器130的連接異常結束,或自身終端對特定檔案SF的存取異常結束,亦可藉由認證檔案AF之有效期間的經過(排他期間S經過),而使其他終端對特定檔案SF的存取成為可能,來迴避其他終端無法對特定檔案SF存取的情況。如上述般,在本實施形態,藉由各終端110的判定部112來確認其他的終端110之認證檔案AF是否為有效,藉此判斷對特定檔案SF之存取的可否,而可由終端110側的處理來完成排他控制。因此,在伺服器130側,沒有必要搭載排他控制用的程式。
在上述的實施形態,是使終端110的處理實行部111,在更新認證檔案AF之際,將記錄在認證檔案AF的資料之中關於有效期間(排他期間S)的期間資料予以更新,但並不限定於此形態,處理實行部111,作為認證檔案AF的更新,是每隔固定時間就覆寫認證檔案AF的形態亦可。
且,終端110的處理實行部111,為了表示正在對特定檔案SF存取(或可存取)的情況,作為更新處理,是成為將特殊的封包重複送訊至伺服器130的形態亦可。該情況,終端110的判定部112,是參照伺服器130的通訊履歴(記錄等),在伺服器130從其他的終端110接收到特殊的封包之後,為事先設定的排他期間S尚未經過的情況,判定為對特定檔案SF的存取受到限制,在伺服器130從其他的終端110接收到特殊的封包之後,為排他期間S已經過的情況,判定為對特定檔案SF的存取沒有受到限制即可。這種形態的情況,排他期間S,是在排他控制系統100事先作為共通的期間來設定。
且,終端110的處理實行部111,為了表示正在對特定檔案SF存取(或可存取)的情況,作為更新處理,是成為重複更新特定檔案SF的內容亦可。該情況,終端110的判定部112,是在其他的終端110最後更新特定檔案SF的內容之後,為事先設定的排他期間S尚未經過的情況,判定為對特定檔案SF的存取受到限制,在其他的終端110最後更新特定檔案SF的內容之後,為排他期間S已經過的情況,判定為對特定檔案SF的存取沒有受到限制即可。
例如,處理實行部111,在更新特定檔案SF的內容之際,特定檔案SF的內容之中,是將關於更新後之時刻的時刻之屬性值予以更新,判定部112,是基於更新後的時刻之屬性值來判定排他期間S是否經過即可。且,例如,處理實行部111,在更新特定檔案SF的內容之際,是將關於特定檔案SF之內容所含有之排他期間S的期間之屬性值予以更新,判定部112,是基於已更新的期間之屬性值來判定排他期間S是否經過即可。
以上,雖針對本發明的實施形態進行了說明,但本發明的技術性範圍,並不限定於上述的實施形態。對上述的實施形態,該技術領域中具有通常知識者當然可加入多種變更或改良。且,這種施加了變更或改良的形態亦包含於本發明的技術性範圍。且,本實施形態中所示之各處理的實行順序,只要不是將前面之處理的輸出用在後面之處理的話,可用任意的順序來實現。且,關於上述之實施形態的動作,為了方便而使用了「首先」、「然後」、「接著」等來說明,但沒有必要以該順序來實施。
又,上述的實施形態中,終端110的處理實行部111、判定部112及特定檔案處理部113,是以電腦讀取程式,藉此作為使軟體與硬體資源一起合作的具體手段來實現亦可。且,在法規容許的範圍內,將日本專利申請案之特願2018-080698、及本說明書所引用之所有的文獻內容援用成本文之記載的一部分。
100‧‧‧排他控制系統
110、110A、110B‧‧‧終端
111‧‧‧處理實行部
112‧‧‧判定部
113‧‧‧特定檔案處理部
130‧‧‧伺服器
N‧‧‧線路
S‧‧‧排他期間
AF‧‧‧認證檔案
SF‧‧‧特定檔案(特定資料)
圖1為表示實施形態之排他控制系統之一例的圖。
圖2為表示終端之功能方塊圖構造之一例的圖。
圖3為表示終端之動作流程圖之一例的圖。
圖4為表示終端之動作流程圖之其他例的圖。
圖5為表示終端之動作流程圖之其他例的圖。
圖6為表示實施形態之排他控制方法之動作序列之一例的圖。
圖7為表示動作序列之其他例的圖。
圖8為表示動作序列之其他例的圖。
圖9為表示動作序列之其他例的圖。
Claims (4)
- 一種排他控制系統,其具備:複數個終端、具有可供前述複數個終端的各個進行存取之特定資料的伺服器,限制前述複數個終端對前述特定資料的同時存取, 前述複數個終端的各個,是具備: 處理實行部,其在前述伺服器設定存取權,該存取權是決定自身終端可存取前述特定資料且限制其他終端之存取的排他期間,且在前述排他期間經過之前實行更新前述排他期間的更新處理;以及 判定部,其在由其他終端所決定之前述排他期間內判定為對前述特定資料的存取受到限制,且在前述排他期間外判定為對前述特定資料的存取沒有受到限制。
- 如請求項1所述之排他控制系統,其中,前述處理實行部,在對前述特定資料存取之際,在前述伺服器製作出具有前述排他期間亦即有效期間的認證檔案,在前述有效期間經過之前更新前述認證檔案, 前述判定部,在由其他終端在前述伺服器所製作之前述認證檔案為前述有效期間內的情況,是判定為對前述特定資料的存取受到限制,在由其他終端所製作的前述認證檔案不在前述伺服器的情況或由其他終端在前述伺服器所製作的前述認證檔案之前述有效期間已經過的情況,判定為對前述特定資料的存取沒有受到限制。
- 如請求項1或請求項2所述之排他控制系統,其中,前述伺服器,是具有記錄著表示由搬運車來搬運物品用的軌道、及物品之收授目標的地圖資料的檔案,來作為前述特定資料。
- 一種排他控制方法,其具備:複數個終端、具有可供前述複數個終端的各個進行存取之特定資料的伺服器,限制前述複數個終端對前述特定資料的同時存取, 前述複數個終端的各個,是含有: 在前述伺服器設定存取權,該存取權是決定自身終端可存取前述特定資料且限制其他終端之存取的排他期間,且在前述排他期間經過之前實行更新前述排他期間的更新處理; 在由其他終端所決定之前述排他期間內判定為對前述特定資料的存取受到限制,且在前述排他期間外判定為對前述特定資料的存取沒有受到限制。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-080698 | 2018-04-19 | ||
JP2018080698 | 2018-04-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201944263A true TW201944263A (zh) | 2019-11-16 |
TWI795551B TWI795551B (zh) | 2023-03-11 |
Family
ID=68240385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108112290A TWI795551B (zh) | 2018-04-19 | 2019-04-09 | 排他控制系統及排他控制方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210110053A1 (zh) |
EP (1) | EP3783495B1 (zh) |
JP (1) | JP6969676B2 (zh) |
CN (1) | CN112055849B (zh) |
TW (1) | TWI795551B (zh) |
WO (1) | WO2019202888A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111698279A (zh) * | 2020-04-17 | 2020-09-22 | 普联国际有限公司 | 通信设备控制方法和装置 |
Family Cites Families (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06103142A (ja) | 1992-09-22 | 1994-04-15 | Hokkaido Nippon Denki Software Kk | 分散データベース制御方式 |
JPH07105060A (ja) * | 1993-09-30 | 1995-04-21 | Hitachi Ltd | データベース管理システムのレコードアクセス管理方式 |
US5867655A (en) * | 1993-12-08 | 1999-02-02 | Packard Bell Nec | Method to store privileged data within the primary CPU memory space |
JPH07325747A (ja) * | 1994-05-31 | 1995-12-12 | Mitsubishi Electric Corp | 分散データベースの管理方法 |
JP3335801B2 (ja) * | 1995-07-05 | 2002-10-21 | 株式会社日立製作所 | 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法 |
JP3526688B2 (ja) * | 1996-03-29 | 2004-05-17 | 富士通株式会社 | コネクションレスな通信における従量制課金システムおよび方法 |
US5892904A (en) * | 1996-12-06 | 1999-04-06 | Microsoft Corporation | Code certification for network transmission |
JPH10224874A (ja) * | 1997-02-10 | 1998-08-21 | Matsushita Electric Ind Co Ltd | リモコンシステム |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US6311255B1 (en) * | 1999-04-29 | 2001-10-30 | International Business Machines Corporation | System and method for selectively restricting access to memory for bus attached unit IDs |
US7155524B1 (en) * | 2000-12-04 | 2006-12-26 | Lucent Technologies Inc. | Backoff protocols and methods for distributed mutual exclusion and ordering |
JP3970524B2 (ja) * | 2001-01-24 | 2007-09-05 | 日立ソフトウエアエンジニアリング株式会社 | 複数オペレーション間の排他制御方法 |
US7103663B2 (en) * | 2001-06-11 | 2006-09-05 | Matsushita Electric Industrial Co., Ltd. | License management server, license management system and usage restriction method |
WO2003001378A2 (en) * | 2001-06-21 | 2003-01-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure file transfer to multiple destinations with integrity check |
US7260555B2 (en) * | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
JP2003233519A (ja) * | 2002-02-07 | 2003-08-22 | Fujitsu Ltd | ネットワーク上のファイル資源のためのファイル制御装置 |
US7107285B2 (en) * | 2002-03-16 | 2006-09-12 | Questerra Corporation | Method, system, and program for an improved enterprise spatial system |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
JP4107019B2 (ja) * | 2002-09-04 | 2008-06-25 | 日本電気株式会社 | 排他制御装置および排他制御方法 |
US20040210532A1 (en) * | 2003-04-16 | 2004-10-21 | Tomoyoshi Nagawa | Access control apparatus |
CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
JP3690685B1 (ja) * | 2004-06-17 | 2005-08-31 | クオリティ株式会社 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
JP4069905B2 (ja) * | 2004-06-28 | 2008-04-02 | コニカミノルタビジネステクノロジーズ株式会社 | 共有ファイル管理システムおよびサーバー |
JP2006171915A (ja) * | 2004-12-13 | 2006-06-29 | Matsushita Electric Ind Co Ltd | 排他制御装置 |
JP2006172067A (ja) * | 2004-12-15 | 2006-06-29 | Hitachi Ltd | データベース管理方法、システム及びプログラム |
US7502946B2 (en) * | 2005-01-20 | 2009-03-10 | Panasonic Corporation | Using hardware to secure areas of long term storage in CE devices |
CA2598375A1 (en) * | 2005-02-18 | 2006-08-24 | Duaxes Corporation | Communication control device |
US7324905B2 (en) * | 2005-05-11 | 2008-01-29 | Robert James Droubie | Apparatus, system and method for automating an interactive inspection process |
JP4741292B2 (ja) * | 2005-06-09 | 2011-08-03 | 株式会社日立製作所 | デバイス管理システム |
JP2007115192A (ja) * | 2005-10-24 | 2007-05-10 | Chial & Associates:Kk | ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム |
TWI416901B (zh) * | 2005-11-30 | 2013-11-21 | Ibm | 故障容忍之異動處理系統 |
JP4832994B2 (ja) * | 2006-08-07 | 2011-12-07 | 富士通株式会社 | 文書管理プログラム、文書管理システムおよびアクセス権設定方法 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
JP2008242826A (ja) * | 2007-03-27 | 2008-10-09 | Hitachi Ltd | 情報処理システム、情報処理システムの制御方法及びプログラム |
JP5046863B2 (ja) * | 2007-11-01 | 2012-10-10 | 株式会社日立製作所 | 情報処理システム及びデータ管理方法 |
JP2009157880A (ja) * | 2007-12-28 | 2009-07-16 | Hitachi Ltd | サーバ装置及びファイルシステム |
US20090198704A1 (en) * | 2008-01-25 | 2009-08-06 | Klavs Landberg | Method for automated network file and directory virtualization |
JP5072632B2 (ja) * | 2008-02-07 | 2012-11-14 | キヤノン株式会社 | アクセス権管理システム |
US8387122B2 (en) * | 2008-05-16 | 2013-02-26 | University Of Washington | Access control by testing for shared knowledge |
US8214193B2 (en) * | 2008-10-01 | 2012-07-03 | At&T Intellectual Property I, Lp | Virtualized policy tester |
US8966374B1 (en) * | 2009-03-30 | 2015-02-24 | Glance Networks, Inc. | Method and apparatus for enabling participants to assume control over a presentation in a remote viewing session |
CN101944168B (zh) * | 2009-07-09 | 2013-01-09 | 精品科技股份有限公司 | 电子文件权限控管系统 |
DE102009042128A1 (de) * | 2009-09-18 | 2011-03-24 | Siemens Aktiengesellschaft | Verfahren und System zur Verwendung von temporären exklusiven Sperren für parallele Betriebsmittelzugrife |
JP2011107754A (ja) * | 2009-11-12 | 2011-06-02 | Mitsubishi Electric Corp | プラント監視制御システム |
WO2011111115A1 (ja) * | 2010-03-12 | 2011-09-15 | 株式会社日立製作所 | ストレージシステム及びそのファイルアクセス判定方法 |
WO2011115286A1 (ja) * | 2010-03-19 | 2011-09-22 | 日本電気株式会社 | 情報処理装置、端末装置及び情報処理方法 |
JP4951092B2 (ja) * | 2010-06-03 | 2012-06-13 | 株式会社東芝 | アクセス制御プログラム及び装置 |
JP5373723B2 (ja) * | 2010-09-08 | 2013-12-18 | アズビル株式会社 | 共有ファイル管理システム、その制御方法、およびプログラム |
JP5439607B2 (ja) * | 2010-09-14 | 2014-03-12 | 株式会社日立製作所 | サーバ装置及びサーバ装置の制御方法 |
JP4957853B1 (ja) * | 2011-03-15 | 2012-06-20 | オムロン株式会社 | Plcのcpuユニット、plc用のシステムプログラムおよびplc用のシステムプログラムを格納した記録媒体 |
JP5725162B2 (ja) * | 2011-03-31 | 2015-05-27 | 富士通株式会社 | 排他制御方法、および排他制御プログラム |
JP5930847B2 (ja) * | 2011-06-29 | 2016-06-08 | キヤノン株式会社 | サーバーシステムおよび制御方法およびプログラム |
US9002890B2 (en) * | 2012-03-14 | 2015-04-07 | International Business Machines Corporation | Rule-based access control list management |
JP6052571B2 (ja) * | 2012-03-24 | 2016-12-27 | 日本電気株式会社 | 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム |
KR101274617B1 (ko) * | 2012-04-30 | 2013-06-13 | 에스케이플래닛 주식회사 | 보안 통제 시스템 및 방법 |
WO2014006949A1 (ja) * | 2012-07-04 | 2014-01-09 | ソフトバンクモバイル株式会社 | 端末及びその接続方法 |
US10585969B2 (en) * | 2012-07-07 | 2020-03-10 | Jianqing Wu | System and method for extending database functions by a web application and computer readable media |
GB2507191B (en) * | 2012-10-17 | 2015-03-04 | Box Inc | Remote key management in a cloud-based environment |
US9264480B1 (en) * | 2012-11-13 | 2016-02-16 | Microstrategy Incorporated | File access |
WO2014080453A1 (ja) * | 2012-11-20 | 2014-05-30 | 株式会社日立製作所 | 情報システム、管理サーバの制御プログラム及び携帯装置の制御プログラム |
JP6029437B2 (ja) * | 2012-11-30 | 2016-11-24 | ルネサスエレクトロニクス株式会社 | 半導体装置及びアクセス制限方法 |
JP2014215896A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社東芝 | アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム |
US9325463B2 (en) * | 2013-11-19 | 2016-04-26 | Intel IP Corporation | High-efficiency WLAN (HEW) master station and methods to increase information bits for HEW communication |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
JP6298389B2 (ja) * | 2014-09-16 | 2018-03-20 | 株式会社東芝 | 中継装置、通信システム、及び中継方法 |
GB2532205B (en) * | 2014-11-06 | 2021-10-20 | Metaswitch Networks Ltd | Controlling enablement of resources |
KR20170091138A (ko) * | 2014-12-09 | 2017-08-08 | 캐논 가부시끼가이샤 | 정보 처리 장치, 정보 처리 장치의 제어 방법, 정보 처리 시스템, 및 저장 매체 |
JP5956623B1 (ja) * | 2015-01-30 | 2016-07-27 | 株式会社Pfu | システム |
US9942922B2 (en) * | 2015-05-01 | 2018-04-10 | Intel IP Corporation | Restricting enhanced distributed coordination access (EDCA) in a high efficiency wireless local-area network |
JP6895719B2 (ja) * | 2016-06-24 | 2021-06-30 | 日立Astemo株式会社 | 車両制御装置 |
JP6415499B2 (ja) * | 2016-08-24 | 2018-10-31 | キヤノン株式会社 | 情報処理装置及び情報処理方法、コンピュータプログラム |
DE102016222280A1 (de) | 2016-11-14 | 2018-05-17 | Man Diesel & Turbo Se | Gaswechselventil für eine Brennkraftmaschine und Brennkraftmaschine |
US10944752B2 (en) * | 2017-05-24 | 2021-03-09 | Microsoft Technology Licensing, Llc | Transfer of secure external sharing link |
US10924931B2 (en) * | 2017-05-24 | 2021-02-16 | Microsoft Technology Licensing, Llc | External sharing with improved security |
US11588872B2 (en) * | 2017-06-12 | 2023-02-21 | C-Hear, Inc. | System and method for codec for combining disparate content |
US11138344B2 (en) * | 2019-07-03 | 2021-10-05 | Ooma, Inc. | Securing access to user data stored in a cloud computing environment |
JP7331931B2 (ja) * | 2019-08-28 | 2023-08-23 | 株式会社デンソー | 車両用電子制御システム |
US11558423B2 (en) * | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
US11550942B2 (en) * | 2020-10-27 | 2023-01-10 | Bull Sas | Universal file access control system and method |
-
2019
- 2019-03-14 CN CN201980026232.5A patent/CN112055849B/zh active Active
- 2019-03-14 EP EP19787950.5A patent/EP3783495B1/en active Active
- 2019-03-14 JP JP2020514018A patent/JP6969676B2/ja active Active
- 2019-03-14 US US17/047,719 patent/US20210110053A1/en active Pending
- 2019-03-14 WO PCT/JP2019/010654 patent/WO2019202888A1/ja active Application Filing
- 2019-04-09 TW TW108112290A patent/TWI795551B/zh active
Also Published As
Publication number | Publication date |
---|---|
EP3783495B1 (en) | 2023-10-18 |
WO2019202888A1 (ja) | 2019-10-24 |
EP3783495A4 (en) | 2022-01-05 |
US20210110053A1 (en) | 2021-04-15 |
JPWO2019202888A1 (ja) | 2021-06-24 |
JP6969676B2 (ja) | 2021-11-24 |
TWI795551B (zh) | 2023-03-11 |
CN112055849B (zh) | 2024-01-16 |
EP3783495A1 (en) | 2021-02-24 |
CN112055849A (zh) | 2020-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11855858B2 (en) | Systems and methods for providing notifications of changes in a cloud-based file system | |
US8209296B2 (en) | Information processing apparatus, divided management server, information processing method, divided management method, program and information processing system | |
US8166527B2 (en) | Optimized security association database management on home/foreign agent | |
US8103757B2 (en) | Status management device and status management method | |
KR20110068899A (ko) | 분산형 메시 네트워크 | |
WO2019201040A1 (zh) | 一种管理更新文件的方法、系统及终端设备 | |
CN107797859B (zh) | 一种定时任务的调度方法及一种调度服务器 | |
US9218295B2 (en) | Methods and systems for implementing time-locks | |
WO2019062356A1 (zh) | 连接配置文件内容管理平台的方法、终端和服务器 | |
TW201944263A (zh) | 排他控制系統及排他控制方法 | |
WO2017114365A1 (zh) | 归档邮件附件的方法和云存储服务器 | |
CN112581659A (zh) | 一种数字钥匙过户方法、装置、系统及存储介质 | |
JP2011100411A (ja) | 認証代行サーバ装置、認証代行方法及びプログラム | |
WO2016172948A1 (zh) | 路由信息配置方法及装置 | |
WO2017136979A1 (zh) | 一种远程访问的实现方法、装置和系统 | |
JP2015103862A (ja) | 通信端末、通信方法及びプログラム | |
CN116319826A (zh) | 一种文件同步方法、系统、电子设备及存储介质 | |
CN111930696B (zh) | 一种基于小程序的文件传输处理方法及系统 | |
US9363290B2 (en) | Access control information generating system | |
WO2017219842A1 (zh) | 一种tcam表项的更新方法、装置及tcam | |
CN108900475A (zh) | 用户权限控制方法及装置 | |
US20150334016A1 (en) | Relay device | |
CN111400324B (zh) | 一种锁定云存储中对象的方法、装置及服务器 | |
US11487704B2 (en) | Method, a device, and a computer program product for adjusting a storage space | |
JP6434466B2 (ja) | アクセスポイント装置、アクセスポイント制御方法、及び、アクセスポイント制御プログラム |