説明

情報処理装置、情報更新方法、プログラムおよび情報処理システム

【課題】 更新処理時における対象ファイルのアクセス禁止の期間が長い。
【解決手段】 参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、第1の認証キーを参照要求の発行元へ送信する要求インタフェース部と、第1の認証キーを保持し、更新要求を受信した場合に第1の認証キーと更新要求に含まれる第2の認証キーとが一致している時に更新要求を処理可であると判定する認証キー検証部とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報更新方法、プログラムおよび情報処理システムに関し、特に情報を参照した上でこの情報を更新する処理に係る情報処理装置、情報更新方法、プログラムおよび情報処理システムに関する。
【背景技術】
【0002】
複数のクライアントからアクセスされる共有ファイルなどにおいては、複数のクライアントからの更新要求に対する排他制御が必要である。この排他制御は、例えばファイルサーバにおいてファイルのオープン/クローズや、アプリケーションプログラムからのロック/アンロック指示に基づいて実現されることが一般的であった。しかし、これらの方法で実現された排他制御は、ファイルの占有時間が長くなったり、アプリケーションプログラム開発の難易度が高くなったりという問題点があった。
【0003】
このような問題点を解決する共有ファイルの排他制御方式が特許文献1に開示されている。特許文献1記載の共有ファイルの排他制御方式は、以下のように構成されることで、ファイルの占有時間が長くなることや、アプリケーションプログラム開発の難易度が高くなることを回避する効果を有している。まず、更新要求元は、現レコード内容と現レコードのレコード番号とを受信し、この受信した現レコード内容である更新前レコード情報と受信したレコード番号とその現レコードを処理して生成した更新レコード情報とを含む更新要求を送信する。次に更新制御部は、受信した更新要求に含まれる更新前レコード情報と受信した更新要求に含まれるレコード番号に基づいて読み出した現レコード内容とを比較し、この比較した結果に基づいて更新処理を実行する。そして、排他制御部は、この更新処理の期間中のみ他からのアクセスを禁止する。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平01−213729号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した特許文献1に記載された技術においては、更新処理時に再度ファイルをアクセスして現レコード内容を読み出す必要があった。従って、対象ファイルのアクセス禁止はこの現レコード内容を読み出す入出力制御の期間も含める必要があるため、ファイルの占有時間が長くなるという問題点があった。
【0006】
本発明の目的は、上述した問題点を解決する情報処理装置、情報更新方法、プログラムおよび情報処理システムを提供することにある。
【課題を解決するための手段】
【0007】
本発明の情報処理装置は、参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する。
【0008】
本発明の情報更新方法は、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する。
【0009】
本発明のプログラムは、参照要求を受信した場合に第1の認証キーを生成し、前記第1の認証キーを前記参照要求の発行元へ送信し、前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理をコンピュータに実行させる。
【発明の効果】
【0010】
本発明によれば、更新時におけるファイルの占有時間を短縮することが可能になる。
【図面の簡単な説明】
【0011】
【図1】本発明の第1および第2の実施形態の構成を示すブロック図である。
【図2】本発明の第1、第2および第3の実施形態における認証キーの構造を示す図である。
【図3】本発明の第1および第3の実施形態における参照要求の構造を示す図である。
【図4】本発明の第1および第3の実施形態における参照応答の構造を示す図である。
【図5】本発明の第1、第2および第3の実施形態における更新要求の構造を示す図である。
【図6】本発明の第1、第2および第3の実施形態における更新応答の構造を示す図である。
【図7】本発明の第1の実施形態におけるWebサーバの動作を示すフローチャートである。
【図8】本発明の第1の実施形態における全体的な動作を示すシーケンス図である。
【図9】本発明の第2の実施形態における参照要求の構造を示す図である。
【図10】本発明の第2の実施形態における参照応答の構造を示す図である。
【図11】本発明の第2の実施形態におけるWebサーバの動作を示すフローチャートである。
【図12】本発明の第2の実施形態における全体的な動作を示すシーケンス図である。
【図13】本発明の第3の実施形態の構成を示すブロック図である。
【発明を実施するための形態】
【0012】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
【0013】
図1を参照すると、本発明の第1の実施形態は、クライアント101〜102とWebサーバ301とクライアント(参照要求の発行元とも呼ばれる)101〜102およびWebサーバ301を接続するネットワーク400とから構成されている。
【0014】
クライアント101〜102は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーション、携帯端末などにより構成されてもよい。
【0015】
クライアント101およびクライアント102は、それぞれブラウザ111を有している。
【0016】
ブラウザ111は、参照要求発行部112と更新要求発行部113とを有している。
【0017】
参照要求発行部112は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラム(図示しない)の指示に基づいて図3に示すような参照要求220を生成し送信する機能を有する。また更新要求発行部113は、クライアント101〜102を操作するオペレータあるいはクライアント101〜102内で動作するアプリケーションプログラムの指示と図4に示すような参照応答230に含まれる認証キー210とに基づいて図5に示すような更新要求240を生成し送信する機能を有する。尚、参照要求220、参照応答230、更新要求240および認証キー210の詳細は後述する。
【0018】
Webサーバ301は、例えば、CPU、メモリ、ハードディスク装置などを備えた一般的なコンピュータや、ワークステーションなどにより構成されてもよい。
【0019】
Webサーバ301は、要求インタフェース部310と対象情報アクセス部320と認証キー生成部330と認証キー検証部340と対象情報記憶部350とを有している。
【0020】
要求インタフェース部310は、ブラウザ111から参照要求220および更新要求240を受信する機能と、参照要求220および更新要求240の内のいずれを受信したのかを判定する機能と、参照応答230および図6に示すような更新応答250を生成して送信する機能とを有している。尚、更新応答250の詳細は後述する。
【0021】
対象情報アクセス部320は、要求インタフェース部310が受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す機能と、要求インタフェース部310が受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む機能とを有している。
【0022】
認証キー生成部330は、参照要求220に対応して図2に示すような認証キー210(第1の認証キーとも呼ばれる)を生成する。図2は、認証キー210が「0132」である場合を例として示している。
【0023】
認証キー生成部330は、例えばWebサーバ301が参照要求220を受信するごとにカウントアップするカウンタ(図示しない)を有し、認証キー210としてシーケンス番号を生成してもよい。あるいは、認証キー生成部330は、時計(図示しない)を有し、Webサーバ301が参照要求220を受信したときの時刻情報を認証キー210としてもよい。あるいは、認証キー生成部330は、認証キー210としてランダムな文字列を重複しないように生成する機能を有していてもよい。
【0024】
認証キー検証部340は、認証キー生成部330が生成した認証キー210と対象情報識別子とを対応させて保持し、更新要求240に含まれる認証キー210(第2の認証キーとも呼ばれる)と更新要求240に含まれる対象情報識別子と同じ値である自身が保持している対象情報識別子に対応する認証キー210とが一致しているか否かの判定を行う。
【0025】
対象情報記憶部350は、対象情報を記憶する。
【0026】
図3は、参照要求220の構造を示す図である。図3に示すように参照要求220は、参照要求220であることを示す参照要求コードと対象情報を特定する対象情報識別子とからなる。対象情報識別子は、例えば対象情報がデータベースに格納されている情報であれば、データベース名とその中のレコードを特定するキーとからなるものであってよい。あるいは、対象情報がタグ付き文書ファイル内の一部であれば、対象情報識別子は、文書ファイル名とタグ名とからなるものであってもよい。
【0027】
図4は、参照応答230の構造を示す図である。図4に示すように参照応答230は、認証キー210と対象情報とからなる。
【0028】
図5は、更新要求240の構造を示す図である。図5に示すように更新要求240は、更新要求240であることを示す更新要求コードと認証キー210と対象情報識別子と対象情報とからなる。
【0029】
図6は、更新応答250の構造を示す図である。図6に示すように更新応答250は、更新要求240に対す更新結果(更新成功または更新失敗)からなる。
【0030】
次に本実施形態の動作について図1〜8を参照して詳細に説明する。
【0031】
図7は、本実施形態のWebサーバ301の動作を示すフローチャートである。
【0032】
Webサーバ301が動作を開始すると、要求インタフェース部310は参照要求220または更新要求240の受信を監視する(ステップF102)。そして、参照要求220および更新要求240のいずれも受信していない場合(ステップF102でNO)、要求インタフェース部310はステップF102の処理を繰り返し、参照要求220または更新要求240を受信した場合(ステップF102でYES)、Webサーバ301の処理はステップF104へ進む。
【0033】
次に、要求インタフェース部310は、受信した参照要求220または更新要求240が、更新要求240であるか否かを判定する(ステップF104)。そして、更新要求240でなかった場合(ステップF104でNO)、Webサーバ301の処理はステップF122へ進み、更新要求240であった場合(ステップF104でYES)、Webサーバ301の処理はステップF132へ進む。
【0034】
ステップF104で、更新要求ではないと判定された場合(すなわち、受信したものが参照要求であった場合)には、以下の一連の処理が行われある。
【0035】
ステップF122において、認証キー生成部330が認証キー210を生成し、認証キー検証部340がこの検証キーを保持する(ステップF122)。尚、認証キー検証部340が既に検証キーを保持している場合、この既に保持されている認証キー210は、新たに生成された認証キー210により上書きされる。
【0036】
次に、対象情報アクセス部320は、受信した参照要求220に基づいて対象情報記憶部350から対象情報を読み出す(ステップF124)。
【0037】
次に、要求インタフェース部310は、ステップF122で保持された認証キー210とステップF124で読み出された対象情報とを含む参照応答230を生成し、これを送信する(ステップF126)。そして、Webサーバ301の処理はステップF102に戻る。
【0038】
一方、ステップF104で、更新要求であると判定された場合には、以下の一連の処理が行われある。
【0039】
ステップF132において、認証キー検証部340は、自身が保持する認証キー210と更新要求240に含まれる認証キー210とが一致しているか否かを判定する(ステップF132)。そして一致していない場合(ステップF132でNO)、要求インタフェース部310は更新失敗を示す更新結果を含む更新応答250を送信する(ステップF134)。そして、Webサーバ301の処理はステップF102に戻る。
【0040】
また、一致している場合(ステップF132でYES)、Webサーバ301の処理はステップF136へ進む。
【0041】
ステップF136において、対象情報アクセス部320は、受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップF136)。
【0042】
次に、要求インタフェース部310は更新成功を示す更新結果を含む更新応答250を送信する(ステップF138)。そして、Webサーバ301の処理はステップF102に戻る。
【0043】
図8は、本実施形態における具体的な例として、クライアント101およびクライアント102が同じ対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しようとし、クライアント101が更新に失敗し、クライアント102が更新に成功する場合の動作を示すシーケンス図である。
【0044】
まず、クライアント101が参照要求220を送信しWebサーバ301がこれを受信する(ステップS502)。図7を参照して説明したとおり、ステップF102において参照要求220を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF122へと進む。
【0045】
次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF122)、対象情報を読み出す(ステップS506、ステップF124)。
【0046】
続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS508)。図7を参照して説明したとおり、ステップF126で参照応答230を送信したWebサーバ301の処理は、ステップF102へと進む。
【0047】
次に、クライアント102が参照要求220を送信しWebサーバ301がこれを受信する(図7のステップS512)。
【0048】
次に、Webサーバ301は、認証キー210を生成(例えば、「0133」を生成したとする)して保持し(ステップS514、ステップF122)、対象情報を読み出す(ステップS516、ステップF124)。
【0049】
続けて、Webサーバ301が参照応答230を送信し(ステップF126)、クライアント101がこれを受信する(ステップS518)。
【0050】
次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。図7を参照して説明したとおり、ステップF102において更新要求240を受信したWebサーバ301の処理は、ステップF104へ進み、続けてステップF132へと進む。
【0051】
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF132)。この場合、2つの認証キー210は一致していないので、Webサーバ301は、更新失敗を示す更新結果を含む更新応答250をクライアント101に送信し(ステップF134)、クライアント101はこれを受信する(ステップS528)。図7を参照して説明したとおり、ステップF134で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。
【0052】
次に、クライアント102が更新要求240を送信し、Webサーバ301がこれを受信する(ステップS532)。
【0053】
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0133」と更新要求240に含まれる認証キー210「0133」とが一致しているか否かを判定する(ステップS534、ステップF132)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS536、ステップF136)。
【0054】
続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF138)、クライアント101はこれを受信する(ステップS538)。図7を参照して説明したとおり、ステップF138で更新応答250を送信したWebサーバ301の処理は、ステップF102へと進む。
【0055】
上述した本実施の形態における効果は、更新時におけるファイルの占有時間を短縮することを可能にできる点である。
【0056】
その理由は、参照要求220の受信時に生成した認証キー210と更新要求240に含まれる認証キー210とを比較することで更新の可否を判定するように構成したからである。
【0057】
即ち、特許文献1に記載された関連技術においては更新の可否を判定するためにレコードのデータ(本実施形態の対象情報にあたる)を読み取る必要があり、この入出力処理の時間が掛かっていた。しかし、本実施形態においては認証キー検証部340が保持している認証キー210に基づいて判定するため、入出力処理が不要となって更新処理の時間が短縮され、結果的にファイルの占有時間を短縮することができる。
【0058】
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。
【0059】
本実施形態の構成は、図1に示した第1の実施形態と同じである。
【0060】
本実施形態は、第1の実施形態と比べて、ブラウザ111、要求インタフェース部310および認証キー生成部330の機能およびその動作が異なっている。
【0061】
ブラウザ111の参照要求発行手段112は、第1の実施形態の機能に加えて、対象情報の参照が関連する更新を伴う参照であるかまたは関連する更新を伴わない参照であるかの判断を行い、この判断に基づいて参照要求221を生成して送信する機能を有する。
【0062】
参照要求221は、図9に示すように、参照要求コードと参照専用識別子と対象情報を特定する対象情報識別子とからなる。参照専用識別子は、参照要求221が関連する更新を伴う参照である(例えば、参照専用識別子を「0」とする)か、関連する更新を伴わない参照である(例えば、参照専用識別子を「1」とする)かを示す。
【0063】
要求インタフェース部310は、第1の実施形態の機能に加えて、参照要求221であるか否かを判断する機能と、参照要求221に含まれる参照専用識別子が「1」である場合は図10に示すような参照応答231を生成して送信する機能を有する。参照応答231は、図10に示すように対象情報からなる。
【0064】
認証キー生成部330は、参照要求221に含まれる参照専用識別子が「1」である場合は認証キー210を生成しない。
【0065】
次に本実施形態の動作について図1〜7、9〜12を参照して詳細に説明する。
【0066】
図11は、本実施形態のWebサーバ301の動作を示すフローチャートである。
【0067】
Webサーバ301が動作を開始すると、要求インタフェース部310は、参照要求221または更新要求240の受信を監視する(ステップF202)。そして、参照要求221および更新要求240のいずれも受信していない場合(ステップF202でNO)、要求インタフェース部310はステップF202の処理を繰り返し、参照要求221または更新要求240を受信した場合(ステップF202でYES)、Webサーバ301の処理はステップF204へ進む。
【0068】
次に、要求インタフェース部310は、受信した参照要求221または更新要求240が、更新要求240であるか否かを判定する(ステップF204)。そして、更新要求240でない場合(ステップF204でNO)、Webサーバ301の処理はステップF212へ進み、更新要求240である場合(ステップF204でYES)、Webサーバ301の処理はステップF232へ進む。
【0069】
次に、要求インタフェース部310は、受信した参照要求221に含まれる参照専用識別子が参照専用であることを示しているか否かを判定する(ステップF212)。そして、参照専用を示していない(即ち参照専用識別子が「0」)場合(ステップF212でNO)、Webサーバ301の処理はステップF222へ進み、参照専用を示している(即ち参照専用識別子が「1」)場合(ステップF212でYES)、Webサーバ301の処理はステップF214へ進む。
【0070】
ステップF214において、対象情報アクセス部320は、受信した参照要求221に基づいて対象情報記憶部350から対象情報を読み出す(ステップF214)。
【0071】
次に、要求インタフェース部310は、ステップF214で読み出された対象情報を含む参照応答231を生成し、これを送信する(ステップF216)。そして、Webサーバ301の処理はステップF202に戻る。
【0072】
尚、ステップF222からステップF238までの動作は、ステップF122からステップF138までの動作と対応しており、同等であるため説明を省略する
図12は、本実施形態における具体的な例として、クライアント101が対象情報(例えば、対象情報識別子が「abcd7788」の対象情報であるとする)を更新しクライアント102が同じ対象情報の参照のみを行う場合の動作を示すシーケンス図である。
【0073】
まず、クライアント101が参照専用識別子「0」を含む参照要求221を送信しWebサーバ301がこれを受信する(ステップS502)。上記に説明したとおり、ステップF202において参照要求221を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF212へ進み、さらに続けてステップF222へと進む。
【0074】
次に、Webサーバ301は、認証キー210を生成(例えば、「0132」を生成したとする)して保持し(ステップS504、ステップF222)、対象情報を読み出す(ステップS506、ステップF224)。
【0075】
続けて、Webサーバ301が参照応答230を送信し(ステップF226)、クライアント101がこれを受信する(ステップS508)。上記に説明したとおり、ステップF226で参照応答230を送信したWebサーバ301の処理は、ステップF202へと進む。
【0076】
次に、クライアント102が参照専用識別子「1」を含む参照要求221を送信し、Webサーバ301がこれを受信する(ステップS612)。
【0077】
次に、Webサーバ301は、対象情報を読み出す(ステップS616、ステップF214)。
【0078】
続けて、Webサーバ301が参照応答231を送信し(ステップF216)、クライアント101がこれを受信する(ステップS618)。
【0079】
次に、クライアント101が更新要求240を送信しWebサーバ301がこれを受信する(ステップS522)。上記に説明したとおり、ステップF202において更新要求240を受信したWebサーバ301の処理は、ステップF204へ進み、続けてステップF232へと進む。
【0080】
次に、Webサーバ301は、認証キー検証部340に保持している認証キー210「0132」と更新要求240に含まれる認証キー210「0132」とが一致しているか否かを判定する(ステップS524、ステップF232)。この場合、2つの認証キー210は一致しているので受信した更新要求240に基づいて対象情報記憶部350に対象情報を書き込む(ステップS626、ステップF236)。
【0081】
続けて、Webサーバ301は、更新成功を示す更新結果を含む更新応答250をクライアント102に送信し(ステップF238)、クライアント101はこれを受信する(ステップS628)。上記に説明したとおり、ステップF238で更新応答250を送信したWebサーバ301の処理は、ステップF202へと進む。
【0082】
上述した本実施形態における効果は、あるクライアント101〜102による更新処理に対して他のクライアント101〜102の更新を行わない参照処理が競合したことに起因して、その更新処理が不可と判定されてしまうことを回避できる点である。
【0083】
その理由は、参照専用識別子「1」を含む参照要求221であった場合は、認証キー210を生成しない即ち認証キー210を更新しないようにしたからである。
【0084】
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。
【0085】
第3の実施形態は、本発明の基本的な要素のみで構成された実施形態である。図13は、本実施形態の構成を示す図である。
【0086】
図13を参照すると、本実施形態は、認証キー生成部330と要求インタフェース部310と認証キー検証部340とを有している。
【0087】
認証キー生成部330は、参照要求220を受信した場合に認証キー210を生成する機能を有する。
【0088】
要求インタフェース部310は、認証キー生成部330が生成した認証キー210を参照要求220の発行元へ送信する機能を有する。
【0089】
認証キー検証部340は、認証キー生成部330が生成した認証キー210と更新要求240に含まれる認証キー210とが一致している場合に更新要求240を処理可であると判定する。
【0090】
上記のように構成することにより、本実施の形態は、第1の実施形態で説明した効果と同様の効果を有する。
【0091】
以上の各実施の形態で説明した各構成要素は、例えば、プログラムにより所定の処理をコンピュータに実行させてもよい。
【0092】
以上の各実施の形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が1個のモジュールとして実現されたり、一つの構成要素が複数のモジュールで実現されたり、ある構成要素が他の構成要素の一部であったり、ある構成要素の一部と他の構成要素の一部とが重複していたり、といったような構成であってもよい。
【0093】
また、以上説明した各実施の形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。
【0094】
さらに、以上説明した各実施の形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作の実行タイミングと他の動作の実行タイミングとの一部乃至全部が重複していたりしていてもよい。
【0095】
さらに、以上説明した各実施の形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作の全ての関係を限定するものではない。このため、各実施の形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施の形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。
【0096】
尚、以上説明した各実施の形態における各構成要素は、必要に応じ可能であれば、ハードウェアで実現されても良いし、ソフトウェアで実現されても良いし、ハードウェアとソフトウェアの混在により実現されても良い。
【0097】
また、各構成要素の物理的な構成は、以上の実施の形態の記載に限定されることはなく、独立して存在しても良いし、組み合わされて存在しても良いしまたは分離して構成されても良い。
【産業上の利用可能性】
【0098】
本発明は、サーバ上のある情報に対して複数クライアントからの情報更新処理が実行され、それらの情報更新処理は現時点の情報を参照(確認)しその後に情報を更新するような2段階の動作を含むものであるシステムに適用できる。
【符号の説明】
【0099】
101 クライアント
102 クライアント
111 ブラウザ
112 参照要求発行部
113 更新要求発行部
210 認証キー
220 参照要求
221 参照要求
230 参照応答
231 参照応答
240 更新要求
250 更新応答
301 Webサーバ
310 要求インタフェース部
320 対象情報アクセス部
330 認証キー生成部
340 認証キー検証部
350 対象情報記憶部
400 ネットワーク

【特許請求の範囲】
【請求項1】
参照要求を受信した場合に第1の認証キーを生成する認証キー生成部と、
前記第1の認証キーを前記参照要求の発行元へ送信する要求インタフェース部と、
前記認証キー生成部が生成した前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する認証キー検証部とを有する
ことを特徴とする情報処理装置。
【請求項2】
前記参照要求に基づいて対象情報を読み出す対象情報アクセス部をさらに有し、
前記要求インタフェース部は前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記対象情報アクセス部は、前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行することを特徴とする請求項2記載の情報処理装置。
【請求項4】
前記対象情報を記憶する対象情報記憶部を有することを特徴とする請求項2または3記載の情報処理装置。
【請求項5】
前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
前記認証キー生成部は該参照専用識別子に基づいて前記第1の認証キーを生成し、
前記要求インタフェース部は該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項2乃至4のいずれかに記載の情報処理装置。
【請求項6】
参照要求を受信した場合に第1の認証キーを生成し、
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する
ことを特徴とする情報更新方法。
【請求項7】
前記参照要求に基づいて対象情報を読み出し、
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する
ことを特徴とする請求項6記載の情報更新方法。
【請求項8】
前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行することを特徴とする請求項7記載の情報更新方法。
【請求項9】
前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める
ことを特徴とする請求項7または8記載の情報更新方法。
【請求項10】
参照要求を受信した場合に第1の認証キーを生成し、
前記第1の認証キーを前記参照要求の発行元へ送信し、
前記第1の認証キーを保持し、更新要求を受信した場合に当該第1の認証キーと該更新要求に含まれる第2の認証キーとが一致している時に前記更新要求を処理可であると判定する処理
をコンピュータに実行させることを特徴とするプログラム。
【請求項11】
前記参照要求に基づいて対象情報を読み出し、
前記第1の認証キーと前記読み出された対象情報とを含む参照応答を前記参照要求の発行元へ送信する処理
をコンピュータに実行させることを特徴とする請求項10記載のプログラム。
【請求項12】
前記認証キー検証部が前記更新要求を処理可であると判定した場合に、当該更新要求に含まれる対象情報を書き込む処理を実行する処理をコンピュータに実行させることを特徴とする請求項11記載のプログラム。
【請求項13】
前記参照要求は関連する前記更新要求の有無を示す参照専用識別子を含み、
該参照専用識別子に基づいて前記第1の認証キーを生成し、
該参照専用識別子に基づいて前記参照応答に前記第1の認証キーを含める処理
をコンピュータに実行させることを特徴とする請求項11または12記載のプログラム。
【請求項14】
ネットワークで接続された請求項1乃至5のいずれかに記載の情報処理装置とクライアントとを備え、
前記クライアントは、前記参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。
【請求項15】
ネットワークで接続された請求項5記載の情報処理装置とクライアントとを備え、
前記クライアントは、前記参照専用識別子を含めた参照要求を発行する参照要求発行部と、
前記第1の認証キーを前記第2の認証キーとして含めた更新要求を発行する更新要求発行部とを有する
ことを特徴とする情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2010−257027(P2010−257027A)
【公開日】平成22年11月11日(2010.11.11)
【国際特許分類】
【出願番号】特願2009−103699(P2009−103699)
【出願日】平成21年4月22日(2009.4.22)
【出願人】(000004237)日本電気株式会社 (19,353)
【出願人】(390001395)NECシステムテクノロジー株式会社 (438)
【Fターム(参考)】