CN100407202C - 文件管理服务或验证服务的器件和方法 - Google Patents

文件管理服务或验证服务的器件和方法 Download PDF

Info

Publication number
CN100407202C
CN100407202C CN200510118493XA CN200510118493A CN100407202C CN 100407202 C CN100407202 C CN 100407202C CN 200510118493X A CN200510118493X A CN 200510118493XA CN 200510118493 A CN200510118493 A CN 200510118493A CN 100407202 C CN100407202 C CN 100407202C
Authority
CN
China
Prior art keywords
file
warrant
checking
unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510118493XA
Other languages
English (en)
Other versions
CN1766884A (zh
Inventor
川田纯
大瀬户太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN1766884A publication Critical patent/CN1766884A/zh
Application granted granted Critical
Publication of CN100407202C publication Critical patent/CN100407202C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

在包括文件管理服务单元的一种文件管理服务器件中,从请求获取关于文件的认证信息的客户机接收认证信息获取请求,其中包含指定认证信息的输入限制的信息和/或指定认证信息的有效持续时间的信息。响应于认证信息获取请求而创建认证信息,并且将其发送到客户机。从客户机接收关于文件的文件操作请求,所述文件操作请求包含所述认证信息。响应于所述文件操作请求而使用用户对于认证信息的访问权来对于文件执行文件操作。

Description

文件管理服务或验证服务的器件和方法
技术领域
本发明涉及一种文件管理服务器件、验证服务器件、文件管理服务程序、验证服务程序、记录介质、文件管理服务方法和验证服务方法
背景技术
图1示出了传统文件操作处理的序列。
在图1的处理中,客户机A在客户机A和文件管理服务提供器件之间创建会话的会话开始请求,并且向所述文件管理服务提供器件发送所述会话开始请求(序列SQ1)。
所述文件管理服务提供器件从客户机A接收所述会话开始请求,并且基于包含在所述会话开始请求中的验证信息——诸如用户ID、密码等——来进行验证。
如果确定所述验证信息是有效的,则所述文件管理服务提供器件创建一个会话(序列SQ2),并且创建包括用于识别所述会话的会话ID,并且将所述会话开始响应发送到请求源节点的所述客户机A(序列SQ3)。
当接收到所述会话开始响应时,所述客户机A创建包括所述会话ID的文件权证(ticket)获取请求,所述会话ID包含于所述会话开始响应中,并且所述客户机A向所述文件管理服务提供器件发送所述文件权证获取请求(序列SQ4)。例如,所述文件权证获取请求的文件权证是证明许可使用在所述文件管理服务提供器件中管理的文件的验证信息。
当接收到所述文件权证获取请求时,所述文件管理服务提供器件基于在所接收的文件权证获取请求中包含的所述会话ID通过引用对应的会话来判断它是否是有效的请求。
如果确定所述文件权证获取请求是有效的请求,则文件管理服务提供器件按照所述文件权证获取请求来创建文件权证(序列SQ5),创建包含用于识别所述文件权证的文件权证ID的文件权证获取响应,并且向客户机A发送所述文件权证获取响应(序列SQ6)。
所述客户机A接收所述文件权证获取响应,并创建包括在所述文件权证获取响应中包含的文件权证ID、用于识别所述文件管理服务提供器件的识别信息(例如文件管理服务提供器件的URL)的文件权证传送请求(它表示传送文件权证),并且向客户机B发送所述文件权证传送请求(序列SQ7)。
客户机B接收所述文件权证传送请求,并创建对应于所述文件权证传送请求的文件权证传送响应,以及向客户机A发送所述文件权证传送响应(序列SQ8)。
而且,客户机B创建基于文件权证的文件操作请求,该文件操作请求包括包含在文件权证传送请求中的文件权证ID和操作目标文件的文件ID,并且该客户机B基于包含在文件权证传送请求中的、用于识别所述文件管理服务提供器件的识别信息,向对应的文件管理服务提供器件发送所述基于文件权证的文件操作请求(序列SQ9)。
所述文件管理服务提供器件接收所述基于文件权证的文件操作请求。并且基于包含在基于文件权证的文件操作请求中的文件权证ID,通过引用对应的文件权证,所述文件管理服务提供器件判断包含在对应的文件权证中的进入限制当前是否有效(序列SQ10),并判断包含在所述对应文件权证中的有效持续时间是否当前有效的(序列SQ11)。
如果确定文件操作请求是有效的请求,则所述文件管理服务提供器件通过使用超级用户访问权来建立与数据库(DB)的连接(序列SQ12)。并且所述文件管理服务提供器件判断是否允许一般用户执行由所述基于文件权证的文件操作请求所请求的所述文件操作(序列SQ13)。
如果确定允许一般用户执行所请求的文件操作,则所述文件管理服务提供器件对存储在数据库(DB)中的所述文件执行所请求的文件操作(序列SQ14),并创建包括所述文件操作的操作结果的基于文件权证的文件操作响应,并且向所述请求源节点的客户机B发送所述基于文件权证的文件操作响应(序列SQ15)。
图2是用于解释传统的文件权证创建处理的流程图。
在图2的处理中,在步骤S1,所述文件管理服务提供器件从客户机(经理人客户机A)接收文件权证获取请求。
前进到步骤S1后的步骤S2,所述文件管理服务提供器件基于在所述文件权证获取请求中包含的文件ID,判断用户的权利是否能有效访问由所述文件ID标识的目标文件。
如果确定用户访问所述目标文件的权利是有效的(步骤S2中是),则所述文件管理服务提供器件的控制前进到步骤S4。如果确定用户的权利不是有效的(在步骤S2中否),则所述文件管理服务提供器件的控制前进到步骤S3。
在步骤S3,所述文件管理服务提供器件执行出错处理,其中创建一个包含出错消息的响应,该出错消息指示由于用户没有有效的访问权而不能创建文件权证,并且所述文件管理服务提供器件向所述请求源节点的客户机发送所述出错处理的结果(包含出错消息的响应)。
另一方面,在步骤S4,所述文件管理服务提供器件根据所述文件权证获取请求来创建文件权证。
前进到步骤S4后的步骤S5,所述文件管理服务提供器件创建包含所述文件权证ID的文件权证获取响应,该文件权证ID用于识别在步骤S4创建的所述文件权证。
前进到步骤S5后的步骤S6,所述文件管理服务提供器件向所述请求源节点的客户机发送步骤S5创建的文件权证获取响应。然后,图2的处理结束。
图3是用于解释通过文件权证的传统文件操作处理的流程图。
在图3的处理中,在步骤S10,所述文件管理服务提供器件从所述客户机(例如客户机B)接收基于文件权证的文件操作请求。
前进到步骤S10后的步骤S11,所述文件管理服务提供器件根据包含在所述基于文件权证的文件操作请求中的文件权证ID,通过引用所述对应的文件权证,来判断包含在所述文件权证中的所述进入限制当前是否有效。
如果确定所述文件权证的所述进入限制是当前有效的(在步骤S11中的是),则所述文件管理服务提供器件的控制前进到步骤S12。如果确定所述文件权证的所述进入限制不是当前有效的(在步骤S11中的否),则所述文件管理服务提供器件的控制前进到步骤S15。
在步骤S12,所述文件管理服务提供器件根据包含在所述基于文件权证的文件操作请求中的文件权证ID,通过引用所述对应的文件权证,判断包含在所述文件权证中的所述有效持续时间是否当前有效。
如果判定所述文件权证的有效持续时间是当前有效的(在步骤S12中的是),则所述文件管理服务提供器件的控制前进到步骤S13。如果判定所述文件权证的有效持续时间不是当前有效的(在步骤S12中的否),则所述文件管理服务提供器件的控制前进到步骤S15。
在步骤S13,所述文件管理服务提供器件通过使用所述超级用户访问权来建立与数据库的连接。
前进到步骤S13后的步骤S14,所述文件管理服务提供器件判断是否允许一般用户执行由所述基于文件权证的文件操作请求所请求的对所述目标文件的文件操作。
如果确定允许一般用户执行所述文件操作(步骤S14中的是),则所述文件管理服务提供器件的控制前进到步骤S16。如果确定不允许一般用户执行所述文件操作(步骤S14中的否),则所述文件管理服务提供器件的控制前进到步骤S15。
在步骤S15,所述文件管理服务提供器件执行出错处理,在该出错处理中,创建包含指示出错起因的出错消息的响应,并将该响应发送到所述请求源节点的客户机。
另一方面,在步骤S16,所述文件管理服务提供器件根据所述基于文件权证的文件操作请求对所述目标文件执行所述文件操作。
前进到步骤S16后的步骤S17,所述文件管理服务提供器件例如递减包含在文件权证中的当前进入限制。
前进到步骤S17后的步骤S18,所述文件管理服务提供器件创建基于文件权证的文件操作响应,该文件操作响应包括所述目标文件的操作结果。
前进到步骤S18后的步骤S19,所述文件管理服务提供器件向所述请求源节点的客户机发送在步骤S18创建的所述文件操作响应。
关于传统的文件管理文件,参见例如日本专利第3218017号和日本公开专利申请第2004-252953号。
在上述的传统构成和方法的情况下,即使当具有适当的访问权的网络管理器在发出所述文件权证后删除了用户对所述目标文件的访问权(客户机A)(图1的处理中的序列SQ6),也容许所述文件管理服务提供器件执行在图1的处理中的序列SQ12和SQ13或在图3的流程图中的步骤S13和S14。即,在通过使用超级用户访问权来建立与数据库(DB)的连接后,所述文件管理服务提供器件仅仅判断是否允许一般用户执行所请求的文件操作。存在一个问题:所述文件管理服务提供器件不能在文件操作中反映所述访问权的改变。
而且,在传统的构成和传统方法的情况下,所述文件管理服务提供器件(或文件管理服务)容许执行验证处理,诸如用户验证。存在一个问题:所述文件管理服务提供器件(或文件管理服务)的内部控制变得复杂。
发明内容
本发明的一个目的是提供一种改进的文件管理服务和验证服务,其中消除了上述问题。
本发明的另一个目的是提供一种文件管理服务器件,它可以以简化的组成来提供,并且可以有效地对文件或文件夹的访问权的改变作出响应。
本发明的另一个目的是提供一种验证服务器件,它可以以简化的组成来提供,并且可以有效地对于文件或文件夹的访问权的改变作出响应。
为了实现上述目的,本发明提供了一种文件管理服务器件,它包括文件管理服务单元,该文件管理服务单元提供关于文件管理的服务,所述文件管理服务单元包括:认证信息获取请求接收单元,其从请求获取关于所述文件或存储所述文件的文件存储单元的认证信息的客户机接收认证信息获取请求,该认证信息获取请求包含指定所述认证信息的输入限制的信息和/或指定所述认证信息的有效持续时间的信息;认证信息创建单元,其响应于所述认证信息获取请求而创建所述认证信息;认证信息发送单元,其向所述客户机发送所述认证信息;文件操作请求接收单元,其从所述请求客户机或与所述请求客户机不同的另一个客户机接收关于所述文件或所述文件存储单元的文件操作请求,所述文件操作请求包含所述认证信息;文件操作执行单元,其响应于所述文件操作请求,使用所述认证信息的用户访问权来对所述文件执行文件操作;重新验证请求发送单元,其在执行关于所述文件或所述文件存储单元的文件操作之前,向验证服务单元发送认证信息的用户重新验证请求;以及重新验证响应接收单元,用于从所述验证服务单元接收包含用户的用户信息的重新验证响应。
按照本发明,所述文件管理服务器件可以以简单组成来提供,并且可以有效地对文件或文件夹的访问权的改变作出响应。
为了实现上述目的,本发明提供了一种验证服务器件,它包括提供关于验证的服务的验证服务单元,所述验证服务单元包括:重新验证请求接收单元,其从文件管理服务单元接收重新验证请求,所述重新验证请求包含用户验证信息,所述文件管理服务单元提供关于文件管理的服务;用户信息获取单元,其响应于重新验证请求而获取用户的对应用户信息;重新验证响应创建单元,创建对应于重新验证请求的重新验证响应;以及重新验证响应发送单元,其向所述文件管理服务发送重新验证响应,所述重新验证响应包含由所述用户信息获取单元所获取的所述用户信息。
根据本发明,所述验证服务器件可以以简单的组成来提供,并且可以有效地对文件或文件夹的访问权的改变作出响应。
而且,为了实现上述目的,本发明可以实施成一种文件管理服务方法或验证服务方法。
本发明的文件管理服务单元对应于例如后面所述的文件管理服务单元10。本发明的验证服务单元对应于例如后面所述的验证服务单元20。
本发明的验证信息获取请求接收单元对应于例如后面所述的文件权证获取请求接收单元109。本发明的认证信息创建单元对应于例如后面所述的文件权证创建单元113。本发明的验证信息发送单元对应于例如后面所述的文件权证获取响应发送单元118。本发明的文件操作请求接收单元对应于例如后面所述的基于文件权证的文件操作请求接收单元119。本发明给出的操作执行单元对应于例如后面所述的文件操作单元125。
本发明的认证信息管理单元对应于例如后面所述的文件权证管理单元114。
本发明的复制请求发送单元对应于例如后面所述的验证权证复制请求发送单元111。
本发明的复制响应接收单元对应于例如后面所述的验证权证复制响应接收单元112。
本发明的重新验证请求发送单元对应于例如后面所述的重新验证请求发送单元123。
本发明的复制请求接收单元对应于例如后面所述的验证权证复制请求接收单元213。
本发明的复制单元对应于例如后面所述的持久(persistent)验证权证创建单元216或自含(self-contained)验证权证创建单元218。
本发明的复制响应发送单元对应于例如后面所述的验证权证复制响应发送单元221。
本发明的验证信息管理单元对应于例如后面所述的缺省验证权证管理单元204。
本发明的所复制的验证信息管理单元对应于例如后面所述的持久验证权证管理单元217。
本发明的重新验证请求接收单元对应于例如后面所述的重新验证请求接收单元222。
本发明的用户信息获取单元对应于例如后面所述的用户信息获取单元210。
本发明的重新验证响应发送单元对应于例如后面所述的重新验证响应发送单元225。
根据本发明,所述文件管理服务器件和验证服务器件可以以简单的组成来提供,并且可以有效地对文件或文件夹的访问权的改变作出响应。
附图说明
通过下面参照附图详细说明,本发明的其他目的、特点和优点将会清楚,其中:
图1是用于解释传统文件操作处理的序列的图。
图2是用于解释传统的文件权证创建处理的流程图。
图3是用于解释通过文件权证的传统文件操作处理的流程图。
图4是在本发明的一个实施例中的文件管理服务器件的硬件组成的方框图。
图5是在本发明的一个实施例的中验证服务器件的硬件构成的方框图。
图6是文件管理服务单元的功能构成的方框图。
图7是验证服务单元的功能构成的方框图。
图8是用于解释客户机A的会话创建处理和使用验证服务的文件管理服务的实例的时序图。
图9是表示客户机的会话和文件管理服务的实例的图。
图10是用于解释使用验证服务的文件权证创建处理的实例的时序图。
图11是表示文件权证获取请求的实例的图。
图12是表示文件权证的实例的图。
图13是用于解释在验证服务中的验证权证-B的验证权证创建处理的实例的流程图。
图14是用于解释在文件管理服务中使用验证服务的文件权证创建处理的实例的流程图。
图15是用于解释使用验证服务的文件操作处理的实例的时序图。
图16是用于解释在文件管理服务中使用验证服务的文件操作处理的实例的流程图。
图17是表示文件权证的类别的实例的图。
图18是表示其中指定了文件权证的有效持续时间的实例的图。
图19是表示其中指定了文件权证的输入限制的实例的图。
图20是表示文件夹权证的类别的实例的图。
图21是表示其中指定了文件夹权证的有效持续时间的实例的图。
图22是表示其中指定了文件夹权证的输入限制的实例的图。
图23是用于解释关于缺省验证权证的处理的实例的时序图。
图24是表示其中缺省验证权证被存储在权证库(ticket pool)和采用权证库来管理的实例的图。
图25是用于解释关于持久验证权证的处理的时序图。
图26是表示其中在具有在RAM上的权证库HDD上将持久验证权证作为一个文件进行存储和管理的实例的图。
图27是用于解释关于持久验证权证的处理的时序图。
图28是用于解释关于自含验证权证的处理的时序图。
图29是表示其中编码自含验证权证并且设置自含验证权证ID的实例的图。
图30是用于解释关于自含验证权证的处理的时序图。
图31是用于解释其中解码了自含验证权证ID的实例的图。
图32是用于解释关于临时单个读取文件权证的处理的图。
图33是用于解释关于临时单个读取文件权证的处理的图。
图34是用于解释关于临时单个读取文件权证的处理的图。
图35是用于解释关于永久多读取文件权证的处理的图。
具体实施方式
现在,参照附图来说明本发明的实施例。
图4是在本发明的一个实施例中的文件管理服务器件的硬件构成的方框图。在图4中,仅仅图解了下述说明所需要的构成,并且省略下述说明不需要的构成。也在随后的附图中,图解构成的方式与图4的相同。
如图4所示,文件管理服务器件1包括通过总线相互连接的驱动器13、ROM(只读存储器)15、RAM(随机存取存储器)16、CPU(中央处理单元)17、接口器件18和HDD(硬盘驱动器)19。
接口器件18提供了用于将文件管理服务器件1连接到网络的接口。
对应于后面所述的文件管理服务单元10的程序(或文件管理服务程序)可以通过使用诸如CD-ROM之类的记录介质14被安装到文件管理服务器件1。或者,所述程序可以通过网络被下载到文件管理服务器件1。
记录介质14被设置在驱动器13中,并且来自记录介质14的数据和文件管理服务程序通过驱动器13被安装到HDD 19中。
ROM 15存储所述数据等。RAM 16在启动文件管理服务器件1时存储从HDD 19读取的文件管理服务程序。CPU 17按照在RAM 16中存储的文件管理服务程序执行处理。
HDD 19存储通过使用数据库而管理的文件管理服务程序和文件。在HDD 19中,提供了文件夹或目录,并且在文件夹或目录中存储了文件、文件管理服务程序等。
接着,将参照图5来说明验证服务器件2的硬件构成的实例。图5是在本发明的一个实施例中的验证服务器件的硬件构成的方框图。
如图5所示,验证服务器件2包括通过总线相互连接的驱动器23、ROM25、RAM 26、CPU 27、接口器件28和HDD 29。
接口器件28提供了用于将验证服务器件2连接到网络的接口。
对应于后面所述的验证服务单元20的程序(或验证服务程序)可以通过使用诸如CD-ROM之类的记录介质24被安装到验证服务器件2。或者,所述程序可以通过网络被下载到验证服务器件2。
记录介质24被设置在驱动器23中,并且来自记录介质24的数据和验证服务程序通过驱动器23被安装到HDD 29中。
ROM 25存储所述数据等。RAM 26在启动验证服务器件2时存储从HDD29读取的验证服务程序。
CPU 27按照在RAM 26中存储的验证服务程序执行处理。
HDD 29存储后面所述的缺省验证权证、持久验证权证、验证服务程序等。
在图4和图5的构成中,文件管理服务单元10(或文件管理服务程序)被安装在文件管理服务器件1中,并且验证服务单元20(或验证服务程序)被安装在验证服务器件2中。或者,文件管理服务单元10(或文件管理服务程序)和验证服务单元20(或验证服务程序)可以被安装在同一器件中。
文件管理服务单元10、验证服务单元20和安装在客户机中的客户机服务单元被提供作为万维网服务,并且相互交换基于SOAP(简单对象访问协议)的消息。
在下面,为了简化说明,客户服务将被称为客户机或客户机A、客户机B等。在附图中,文件管理服务单元10可以被称为储存库。
接着,参照图6来说明文件管理服务单元10的功能构成。图6是在本发明的一个实施例中的文件管理服务单元的功能构成的方框图。
除非在下面另外指定,为了简化说明,将使用作为用于证明一个文件的使用许可的验证信息的文件权证来说明本发明的实现。在本发明的构成或处理中,当使用作为用于证明文件管理服务器件1的文件夹的使用许可的验证信息的文件夹权证时,术语“文件权证”可以被替换为术语“文件夹权证”,术语“文件”可以被替换为术语“文件夹”,除非另外指定。
如图6所示,文件管理服务单元10包括会话开始请求接收单元101、用户信息获取请求创建单元102、用户信息获取请求发送单元103、用户信息获取响应接收单元104、会话创建单元105、会话管理单元106、会话开始响应创建单元107、会话开始响应发送单元108、文件权证获取请求接收单元109、验证权证复制请求创建单元110、验证权证复制请求发送单元111、验证权证复制响应接收单元112、文件权证创建单元113、文件权证管理单元114、编码单元115、解码单元116、文件权证获取响应创建单元117、文件权证获取响应发送单元118、基于文件权证的文件操作请求接收单元119、输入限制检查单元120、有效持续时间检查单元121、重新验证请求创建单元122、重新验证请求发送单元123、重新验证响应接收单元124、文件操作单元125、基于文件权证的文件操作响应创建单元126、基于文件权证的文件操作响应发送单元127。
会话开始请求接收单元101从客户机(例如客户机A)接收包含验证权证-A ID(或后面所述的缺省验证权证ID)的会话开始请求,所述验证权证-AID是用于识别客户机的用户的验证权证的标识符。
用户信息获取请求创建单元102响应于会话开始请求而创建包含对应的验证权证-A ID的用户信息获取请求.
用户信息在这种情况下包括如图25所示的关于用户所属的组的信息(例如组名称或组ID)以及用户信息(用户姓名或用户ID).
用户信息获取请求发送单元103向对应的验证服务单元20发送由用户信息获取请求创建单元102创建的用户信息获取请求.
用户信息获取响应接收单元104从验证服务单元20响应于用户信息获取请求而接收包括用户信息的用户信息获取响应.
会话创建单元105按照在由用户信息获取响应接收单元104接收的用户信息获取响应中包括的用户信息来建立客户机(请求源节点)和文件管理服务单元10的会话.
例如,会话创建单元105按照后面所述的在图9所示的用户信息来建立包含验证权证-A ID的会话。
会话管理单元106向RAM 16和HDD 19中存储由会话创建单元105建立的会话,并且管理所存储的会话.
会话开始响应创建单元107按照会话开始请求来创建会话开始响应。例如,会话开始响应创建单元107建立包含会话ID的会话开始响应,所述会话ID用于识别由会话创建单元105创建的会话。
会话开始响应发送单元108向请求源节点发送由会话开始响应创建单元107创建的会话开始响应。
文件权证获取请求接收单元109从客户机(例如客户机A)接收文件权证获取请求,它包括会话ID、至少一个文件ID(或在文件夹权证获取请求情况下的文件夹ID)、指定有效持续时间的信息、指定输入限制的信息和指定文件权证的访问权的信息(例如读取访问权、读取/写入访问权等).
验证权证复制请求创建单元110创建包含验证权证-AID的验证权证复制请求。例如,验证权证复制请求创建单元110根据在文件权证获取请求中包含的会话ID从会话管理单元106获取在对应的会话中包含的验证权证-A ID,并且创建包含验证权证-A ID的验证权证复制请求.
验证权证复制请求发送单元111向对应的验证服务单元20发送由验证权证复制请求创建单元110创建的验证权证复制请求.
验证权证复制响应接收单元112从验证服务单元20接收对应于验证权证复制请求的验证权证复制响应。在这种情况下接收的验证权证复制响应包含验证权证-B ID,验证权证-B ID用于标识验证权证-B(或后面所述的持久验证权证或自含验证权证)——其中复制了由验证权证-A ID标识的验证权证-A(或后面所述的缺省验证权证)的用户信息——或者编码的验证权证-B。
文件权证创建单元113按照由验证权证复制响应接收单元112接收的验证权证复制响应中包括的验证结果来创建文件权证。例如,文件权证创建单元113创建文件权证,它包括如后面所述的图12所示的:由验证权证复制响应接收单元112接收的验证权证复制响应中包含的验证权证-B或编码的验证权证-B;基于指定有效持续时间的信息和指定在文件权证获取请求中包含的输入限制的信息的有效持续时间和输入限制;在文件权证获取请求中包含的至少一个文件ID;以及关于操作内容的信息,该操作内容通过文件权证基于指定文件权证的访问权而得到许可并被包含在所述文件权证获取请求中。
文件权证管理单元114把文件权证创建单元113所创建的文件权证存储在RAM 16上的权证库和/或存储在HDD 19上的盘文件(disk file)中,并且管理所存储的文件权证。
文件权证管理单元114在RAM 16上的权证库和/或在HDD 19上的盘文件中存储后面所述的临时单个读取文件权证、临时单个写入文件权证、临时多个读取文件权证、临时多个写入文件权证、永久单个读取文件权证和永久单个写入文件权证,并且管理所存储的文件权证。
编码单元115按照所述请求来编码文件权证。例如,编码单元115编码后面所述的永久多个读取文件权证或永久多个写入文件权证。
解码单元116按照所述请求来解码所编码的文件权证。例如,解码单元116解码后面所述的编码永久多个读取文件权证或编码的永久多个写入文件权证。
文件权证获取响应创建单元117创建对应于文件权证获取请求的文件权证获取响应。例如文件权证获取响应创建单元117创建包含用于识别由文件权证创建单元113创建的文件权证的文件权证ID的文件权证获取响应,或创建包含由文件权证创建单元113创建和由编码单元115编码的文件权证的文件权证获取响应。
文件权证获取响应发送单元118向请求源节点的客户机发送由文件权证获取响应创建单元117创建的文件权证获取响应。
基于文件权证的文件操作请求接收单元119从客户机(例如客户机B)接收包含文件权证ID或编码文件权证的基于文件权证的文件操作请求。
在本发明的一个实施例中,如后面所述的图15所示,客户机B使用从客户机A传送来的文件权证ID或编码文件权证向文件管理服务单元10发送包含文件权证ID或编码文件权证的文件操作请求。或者,可以配置上述的实施例使得客户机B首先使用文件权证ID或编码的文件权证来创建与文件管理服务单元10的会话,并且使用用于标识所述会话的会话ID来向文件管理服务单元10发送文件或文件夹的操作请求。
但是,为了简化说明,在下面的说明中,假定客户机B使用从客户机A传送的文件权证ID或编码文件权证向文件管理服务单元10发送包含文件权证ID的文件操作请求。
输入限制检查单元120响应于基于文件权证的文件操作请求,通过引用对应的文件权证来判断文件权证的输入限制是否是当前有效的。
有效持续时间检查单元121通过响应基于文件权证的文件操作请求而引用对应的文件权证而判断文件权证的有效持续时间相对于当前时间是否当前有效。
重新验证请求创建单元122响应于基于文件权证的文件操作请求而创建包含在对应的文件权证中包含的验证权证-B ID或编码的验证权证的的重新验证请求。
重新验证请求发送单元123向对应的验证服务单元20发送由重新验证请求创建单元122创建的重新验证请求。
重新验证响应接收单元124响应于重新验证请求而接收包括从验证服务单元20获取的用户信息的重新验证响应。
文件操作单元125根据在重新验证响应中包括的重新获取的用户信息而通过使用关于用户信息的用户的访问权来访问数据库。并且,文件操作单元125对于在基于文件权证的文件操作请求中指定的文件执行文件操作(例如读取文件、写入文件、删除文件等)。在文件夹权证单元的情况下执行的文件操作诸如在文件夹中存储的文件的读取、向在文件夹中存储的文件的写入、删除在文件夹中存储的文件、向文件夹写入(保留)文件、删除文件夹等。
基于文件权证的文件操作响应创建单元126创建包括文件操作的操作结果的基于文件权证的文件操作响应。
基于文件权证的文件操作响应发送单元127向请求源节点的客户机发送由基于文件权证的文件操作响应创建单元126创建的基于文件权证的文件操作响应。
在图6的实例中,在文件管理服务单元10、客户机(客户机A或客户机B)和验证服务单元20之间发送或接收包括会话ID的请求或响应。或者,可以配置上述实例使得编码会话本身,并且发送或接收包括编码的会话的请求或响应。这对于在下述说明中的对应的一个是相同的。
而且,可以配置上述实例使得客户机A通过使用文件权证ID或编码的文件权证而操作文件或在指定的文件夹中存储文件。
接着,参照图7来说明验证服务单元20的功能构成。图7表示了验证服务的功能构成。
如图7所示,验证服务单元20包括验证请求接收单元201、验证执行单元202、缺省验证权证创建单元203、缺省验证权证管理单元204、验证响应创建单元205、验证响应发送单元206、用户信息获取请求接收单元207、目标名称检查单元208、有效持续时间检查单元209、用户信息获取单元210、用户信息获取响应创建单元211、用户信息获取响应发送单元212、验证权证复制请求接收单元213、所创建的验证权证类别判断单元214、用户信息复制单元215、持久验证权证创建单元216、持久验证权证管理单元217、自含验证权证创建单元218、验证权证编码器219、验证权证复制响应创建单元220、验证权证复制响应发送单元221、重新验证请求接收单元222、验证权证解码器223、重新验证响应创建单元224、重新验证响应发送单元225。
验证请求接收单元201从客户机(例如客户机A)接收验证请求,该请求包含用户ID、密码等的验证信息。
验证执行单元202根据在验证请求中包括的验证信息来执行验证。
缺省验证权证创建单元203响应于验证执行单元202的验证结果而创建后面所述的缺省验证权证(或验证权证-A)。
缺省验证权证管理单元204在RAM 26上的权证库中存储由缺省验证权证创建单元203创建的缺省验证权证,并且管理所存储的缺省验证权证。
验证响应创建单元205响应于验证请求而创建验证响应。例如,验证响应创建单元205创建包含验证结果的验证响应和用于标识缺省验证权证的缺省验证权证ID(或验证权证-A ID)。
验证响应发送单元206向请求源节点的客户机发送由验证响应创建单元205创建的验证响应。
用户信息获取请求接收单元207从文件管理服务单元10接收包含缺省验证权证ID(或验证权证-AID)的用户信息获取请求。
目标名称检查单元208响应于所述请求而引用验证权证(例如验证权证-A或验证权证-B),并且判断在验证权证中包括的目标名称是否与已经发送用户信息获取请求或重新验证请求的请求源节点(在这个实施例中的文件管理服务单元10)的服务名称相同。
有效持续时间检查单元209通过响应于所述请求而引用对应的验证权证(例如验证权证-A或验证权证-B)来判断验证权证的有效持续时间是相对于当前时间是否有效。
用户信息获取单元210根据验证权证ID而获取在对应的验证权证(例如验证权证-A或验证权证-B)中包括的用户信息,或者从用户管理数据库获取对应的用户信息。
用户信息获取响应创建单元211创建包含由用户信息获取单元210获取的用户信息的用户信息获取响应。
用户信息获取响应发送单元212向请求源节点的文件管理服务单元10发送由用户信息获取响应创建单元211创建的用户信息获取响应。
验证权证复制请求接收单元213从文件管理服务单元10接收验证权证复制请求,其中包括缺省验证权证ID(验证权证-A ID)、指定有效持续时间的信息和指定输入限制的信息。
所创建的验证权证类别判断单元214根据指定在由验证权证复制请求接收单元213接收的验证权证复制请求中包含的有效持续时间的信息和/或指定其中包含的输入限制的信息而判断正创建的验证权证的类别。
用户信息复制单元215根据在由验证权证复制请求接收单元213接收的验证权证复制请求中包含的缺省验证权证ID来复制由缺省验证权证管理单元204管理的对应缺省验证权证的用户信息。
响应于所创建的验证权证类别判断单元214的判断结果,持久验证权证创建单元216创建持久验证权证(或验证权证-B),它包含由用户信息复制单元215复制的用户信息,并且包含基于指定有效持续时间的信息和/或指定输入限制的信息的有效持续时间和/或输入限制,这两者都被包含在由验证权证复制请求接收单元213接收的验证权证复制请求中。
持久验证权证管理单元217在RAM 26上的权证库或在HDD 29上的盘文件中存储由持久验证权证创建单元216创建的持久验证权证,并且管理所存储的持久验证权证。
自含验证权证创建单元218响应于所创建的验证权证类别判断单元214的判断结果而创建自含验证权证(或验证权证-B),它包含由用户信息复制单元215复制的用户信息。
验证权证编码器219编码验证权证(诸如自含验证权证)。
验证权证复制响应创建单元220创建对应于验证权证复制请求的验证权证复制响应.例如,验证权证复制响应创建单元220创建验证权证复制响应,它包含用于标识持久验证权证的持久验证权证ID(或验证权证-B ID)或包含编码的自含验证权证(或编码的验证权证-B)。
验证权证复制响应发送单元221向请求源节点的文件管理服务单元10发送由验证权证复制响应创建单元220创建的验证权证复制响应。
重新验证请求接收单元222从文件管理服务单元10接收重新验证请求,它包含持久验证权证ID(或验证权证-B ID)或编码的自含验证权证(或编码的验证权证-B)。
验证权证解码器223响应于所述请求而解码所编码的验证权证(例如编码的自含验证权证).
重新验证响应创建单元224创建对应于重新验证请求的重新验证响应。例如,重新验证响应创建单元224创建重新验证响应,它包含目标名称检查单元208和或有效持续时间检查单元209的检查结果(重新验证响应),和/或包含由用户信息获取单元210获取的用户信息.
重新验证响应发送单元225向请求源节点的文件管理服务单元10发送由重新验证响应创建单元224创建的重新验证响应.
如图6和图7所示,可以通过将文件管理服务功能划分为关于文件管理的功能和关于验证的功能而以简化的构成来提供文件管理服务单元10的内部控制(或内部功能)。
接着,将参照图8来说明使用验证服务单元20的客户机A和文件管理服务单元10的会话创建处理的实例.图8是用于解释使用验证服务的客户机A和文件管理服务的会话创建处理的时序图.
在图8的处理中,假定客户机A已经从验证服务单元20获取了验证权证-A ID。
客户机A创建包含验证权证-A ID、指定会话的有效持续时间的信息的会话开始请求,并且向文件管理服务单元10发送会话开始请求(序列SQ20).
文件管理服务单元10接收会话开始请求,并且根据在会话开始请求中包含的验证权证-A ID来创建包含验证权证-A ID的用户信息获取请求(序列SQ21),并且向验证服务单元20发送用户信息获取请求(序列SQ22).
当接收到用户信息获取请求时,验证服务单元20引用对应于在用户信息获取请求中包含的验证权证-A ID的验证权证-A,并且判断在验证权证-A中包括的目标名称是否与已经发送了用户信息获取请求的请求源节点(在本实施例中是文件管理服务单元10)的服务名称相同(序列SQ23).
如果确定所述目标名称与服务名称相同,这验证服务单元20引用对应于在用户信息获取请求中包含的验证权证-A ID的验证权证-A,并且判断在验证权证-A中包含的有效持续时间相对于当前时间是否当前有效(序列SQ24).
如果确定在验证权证-A中包含的有效持续时间当前有效,这验证服务单元20从对应于在用户信息获取请求中包含的验证权证-A的验证权证-A获取用户信息(序列SQ25).
在序列SQ23执行的目标名称的检查和在序列SQ24执行的有效持续时间的检查的处理顺序可以颠倒.
当获取用户信息时,验证服务单元20创建包括用户信息的用户信息获取响应(序列SQ26),并且向请求源节点的文件管理服务单元10发送用户信息获取响应(序列SQ27).
当接收到用户信息获取响应时,文件管理服务单元10检查在用户信息获取响应中包括的用户信息,并且判断用户(或客户机)是否被允许开始会话(序列SQ28).
如果确定用户(或客户机)被允许开始会话,则文件管理服务单元10创建请求源节点的文件管理服务单元10和客户机的、包含验证权证-A ID的会话(序列SQ29),并且在RAM16和/或HDD 19中存储所创建的会话,并且管理所存储的会话.后面所述的图9中示出了会话的一个实例.
文件管理服务单元10创建包含用于识别所创建的会话的会话ID的会话开始响应(序列SQ30),并且向请求源节点的客户机(图8的实例中的客户机A)发送会话开始响应(序列SQ31)。
接着将参照图9来说明客户机和文件管理服务单元10的会话的实例。图9示出了客户机和文件管理服务的会话的实例。
如图9所示,所述会话包括例如会话ID、验证权证-A ID和会话的有效持续时间。在图9的实例中,以秒数来表达会话的有效持续时间,它指示在创建会话时间后的有效持续时间。
在图9的实例中,会话包含验证权证-AID。但是,会话不是必须包含验证权证A ID,在本实施例中对于文件管理服务单元10所需要的是可以通过使得会话和验证权证-A ID相关联来管理会话和验证权证-A ID。
接着,将参照图10来说明使用验证服务单元20执行的文件权证创建处理的序列。图10是用于解释使用验证服务的文件权证创建处理的实例的时序图。
在图10的处理中,客户机A创建文件权证获取请求,它包含会话ID、至少一个文件ID(在文件夹权证获取请求的情况下是至少一个文件夹ID)、指定有效持续时间的信息、指定输入限制的信息和指定文件权证的访问权的信息。图11示出了文件权证获取请求的实例。客户机A向文件管理服务单元10发送文件权证获取请求(序列SQ40)。
当接收到文件权证获取请求时,文件管理服务单元10根据在文件权证获取请求中包含的会话ID来搜索和引用对应的会话,并且确定对应的会话是否有效地存在(序列SQ41)。例如,如果对应于会话ID的会话存在并且当前时间在会话的有效持续时间内,则文件管理服务单元10确定所述会话有效地存在。
如果确定会话有效地存在,则文件管理服务单元10获取在会话中包含的验证权证-A ID,并且创建验证权证复制请求,它包含验证权证-A ID、指定有效持续时间的信息和指定输入限制的信息,指定有效持续时间的信息和指定输入限制的信息都被包括在文件权证获取请求中(序列SQ42),并且文件管理服务单元10向验证服务单元20发送验证权证复制请求(序列SQ43)。
当接收到验证权证复制请求时,验证服务单元20根据在验证权证复制请求中包含的指定有效持续时间的信息和指定输入限制的信息来判断要创建的验证权证(验证权证-B)的类别(序列SQ44)。
以下参照图13来说明验证权证的类别的判断处理的细节。
如果判定了要创建的验证权证的类别,则验证服务单元20根据在验证权证复制请求中包含的验证权证-A ID来搜索对应的验证权证-A,并且复制和获取在验证权证-A中包括的用户信息(序列SQ45).
验证服务单元20响应于在序列SQ44中的判断结果而创建验证权证-B,它包含有效持续时间和/或输入限制、在序列SQ45复制和获取的用户信息等(序列SQ46).
验证服务单元20创建验证权证复制响应,它包含用于标识验证权证-B的验证权证-B ID或编码的验证权证(序列SQ47),并且验证服务单元20向请求源节点的文件管理服务单元10发送验证权证复制响应(序列SQ48).
在图10的实例中,为了简化说明,假定所述验证权证复制响应包含验证权证-B ID.
以下将参照图25和图28来说明按照验证权证复制请求来创建验证权证-B和创建验证权证复制响应的细节。
当接收到验证权证复制响应时,文件管理服务单元10创建文件权证,它包含在验证权证复制响应中包含的验证权证-B ID(或编码的验证权证)、基于在文件权证获取请求中包含的指定有效持续时间的信息和/或指定输入限制的信息的有效持续时间和/或输入限制、在文件权证获取请求中包含的至少一个文件ID以及关于基于在文件权证获取请求中包含的、指定文件权证的访问权的信息的、由文件权证允许的文件操作的内容的信息(序列SQ49).图12示出了文件权证的实例.
当创建文件权证时,文件管理服务单元10创建文件权证获取响应,包含用于标识文件权证的文件权证ID或编码的文件权证(序列SQ50),并且文件管理服务单元10向请求源节点的客户机(或图10的实例中的客户机A)发送文件权证获取响应(序列SQ51).
为了简化说明,假定在图10的实例中,文件权证获取响应包含文件权证ID。
如图10所示,文件管理服务单元10响应于在文件权证获取请求中包含的指定有效持续时间的信息和指定输入限制的信息(或响应于正在被创建的文件权证的类别,其中有效持续时间和输入限制按照类别而不同)而请求验证服务单元20创建与验证权证-A的用户信息的拷贝相关联的验证权证-B.所述有效持续时间和输入限制被并入正在被创建的文件权证中。并且从验证服务单元20获取验证权证-B,它包含已经承接验证权证-A的用户信息的用户信息(或关于验证权证-B的信息),并且可以在文件管理服务单元10创建与这个验证权证-B相关联的文件权证(或关于验证权证-B的信息).
即使在创建包含无限制的有效持续时间和输入限制的文件权证的情况下,与这个文件权证相关联的验证权证具有受限的有效持续时间和输入限制。因此,有可能防止这样的问题:因为验证权证的有效持续时间和输入限制而导致文件权证的有效持续时间和输入限制将受限.
接着,参照图11来说明文件权证获取请求。图11示出了文件权证获取请求的一个实例。
如图11所示,所述文件权证获取请求包含在sessionID(会话ID)标签中的会话ID,它作为用于指示文件获取方法的getDocTicket(获取文件权证)方法的变元(参数).而且,文件权证获取请求包含在docIds(文件ID)标签的相应项目标签中的、用于识别目标文件的文件ID。而且,在文件权证获取请求中,被用作文件权证的有效持续时间的基础的值被表达为在validDurationHint(有效持续时间提示)标签中的秒数.而且,分别地,在文件权证获取请求中,在持续时间标签中包含指定文件权证的有效持续时间的信息,在entryLimit(输入限制)标签中包含指定文件权证的输入限制的信息,并且在使用标签中包含指定文件权证的访问权的信息.
文件管理服务单元10按照在图11所示的文件权证获取请求中包含的getDocTicket方法的参数来创建文件权证.
接着,将参照图12来说明文件权证的实例.图12示出了文件权证的一个实例。
如图12所示,文件权证包含用于标识文件权证的文件权证ID、验证权证-B ID、目标文件的至少一个文件ID、所涉及的文件权证的输入限制的次数、所涉及的文件权证的有效持续时间和由所涉及的文件权证允许的文件操作(读取或写入)的内容。
在图12的实例中,在创建文件权证时刻后的文件权证的有效持续时间被表达为秒数,它指示文件权证的有效持续时间。但是,根据文件权证的类别(例如永久单个权证、永久多个权证等)。有效持续时间和输入限制可以不包含在文件权证中,如下所述。
根据文件权证的类别(或验证权证-B的类别),编码的验证权证-B而不是验证权证-B ID被包含在文件权证中.
接着,将参照图13来说明在验证服务单元20中的验证权证-B的创建处理的实例.图13是用于解释在验证服务中的验证权证-B的验证权证创建处理的实例的流程图。
在图13的处理中,在步骤S30,验证服务单元20从文件管理服务单元10接收验证权证复制请求,它包括验证权证-A ID、指定有效持续时间的信息(在图11的持续时间标签中存储的值(DURATION(持续时间)特性))和指定输入限制的信息(在图11的entryLimit标签中存储的值(ENTRY_LIMIT(输入限制)特性))。
前进到步骤S30后的步骤S31,验证服务单元20根据在验证权证复制请求中包含的验证权证-A ID来判断是否存在对应于验证权证-A ID的有效的验证权证-A。
如果确定存在对应于验证权证-A ID的有效验证权证-A(步骤S31中的是),则验证服务单元20的控制前进到步骤S33.如果确定不存在对应于验证权证-A ID的任何有效的验证权证-A(在步骤S31中的否),则验证服务单元20的控制前进到步骤S32.
验证服务单元20根据验证权证-A ID来搜索验证权证-A,并且如果存在对应的验证权证-A并且当前时间在验证权证-A的有效持续时间内,则验证服务单元20判断是否存在对应于验证权证-A ID的有效验证权证-A.
在步骤S32,验证服务单元20执行出错处理,其中,创建验证权证复制响应,其中包含出错消息,用于指示不存在任何有效的验证权证-A,并且向请求源节点的文件管理服务单元10发送验证权证复制响应。图13的处理结束。
另一方面,在步骤S33,验证服务单元20判断是否在验证权证复制请求中包含的ENTRY_LIMIT特性是MULTIPLE(多个)。
如果确定ENTRY_LIMIT特性是MULTIPLE(在步骤S33中的是),则验证服务单元20的控制前进到步骤S34。如果确定ENTRY_LIMIT特性不是MULTIPLE(在步骤S33中的否),则验证服务单元20的控制前进到步骤S35。
如后面所述的图19中所示,在getDocTicket方法的ENTRY_LIMIT特性中指示的“Multiple(多个)”表示将访问文件的次数不受限的文件权证指定为文件权证的输入限制,并且在getDocTicket方法的ENTRY_LIMIT特性中指示的“Single(单个)”表示将仅仅允许访问文件一次的文件权证指定为文件权证的输入限制.
在步骤S34,验证服务单元20判断在验证权证复制请求中包含的DURATION(持续时间)特性是否是PERMANENT(永久).
如果确定DURATION特性是PERMANENT(在步骤S34中的是),则验证服务单元20的控制前进到步骤S36。如果确定DURATION特性不是PERMANENT(在步骤S34中的否),则验证服务单元20的控制前进到步骤S35。
如后面所述的图18中所示,在getDocTicket方法的DURATION特性中指示的“Permanent(永久)”表示文件权证的有效持续时间是永久的文件权证被指定为所述文件权证的有效持续时间,并且在getDocTicket方法的DURATION特性中指示的“Temporary(临时)”表示文件权证的有效持续时间是临时(或指定的时限)的文件权证被指定为所述文件权证的有效持续时间。
在步骤S35,验证服务单元20创建持久验证权证,它包含验证权证-A的用户信息(缺省验证权证)和有效持续时间的并且是非易失性的,并且其消除是被允许的。
术语“非易失性”表示验证权证存在于内存储器(memory)(例如,验证服务器件2的RAM 26或文件管理服务器件1的RAM 16)上,并且存在于硬盘(验证服务器件2的HDD 29或文件管理服务器件1的HDD 19)上,并且在重新开始服务(例如验证服务单元20和文件管理服务单元10)后,验证权证被从硬盘安装到内存储器,并且有可能重新使用所述验证权证。
另一方面,术语“易失性”表示验证权证仅仅存在于内存储器(例如,验证服务器件2的RAM 26或文件管理服务器件1的RAM 16)上,并且在重新开始服务(验证服务单元20和文件管理服务单元10)后不可能重新使用所述验证权证。
被允许的验证权证的消除表示可以在服务端(验证服务单元20或文件管理服务单元10)上消除验证权证.不被允许的验证权证的消除表示不能在服务端(验证服务单元20或文件管理服务单元10)上消除验证权证.
另一方面,在步骤S36,验证服务单元20创建包含验证权证-A(缺省验证权证)的用户信息的自含验证权证,其中不允许其消除,并且不包含有效持续时间,并且它依赖于请求源节点。所述源节点依赖性表示可以重新使用所述权证,除非请求源节点丢失权证ID,因为所述权证被编码,并且编码的权证(数据)被返回请求源节点来作为权证ID。
在步骤S37,验证服务单元20创建验证权证复制响应,它包含用于表示持久验证权证的持久验证权证ID或作为被编码的自含验证权证的自含验证权证ID。
前进到步骤S37后的步骤S38,验证服务单元20向请求源节点的文件管理服务单元10发送在步骤S37创建的验证权证复制响应。于是,图13的处理结束。
接着,参照图14来说明在文件管理服务单元10中的使用验证服务单元20的文件权证创建处理的实例。图14是用于解释在文件管理服务中的使用验证服务的文件权证创建处理的实例的流程图。
在图14的处理中,在步骤S40,文件管理服务单元10从客户机(例如客户机A)接收文件权证获取请求,其中包含会话ID、至少一个文件ID(在文件夹权证获取请求的情况下是文件夹ID)、指定有效持续时间的信息、指定输入限制的信息、指定文件权证的访问权的信息等。
前进到步骤S40后的步骤S41,文件管理服务单元10根据在文件权证获取请求中包含的会话ID来搜索和引用会话,并且判断是否存在对应于会话ID的有效会话。例如,如果存在对应于会话ID的对话并且当前时间在会话的有效持续时间内,则文件管理服务单元10确定存在对应于会话ID的有效会话。
如果确定有效的会话存在(步骤S41中的是),则文件管理服务单元10的控制前进到步骤S43。如果确定不存在有效的会话(在步骤S41中的否),则文件管理服务单元10的控制前进到步骤S42。
在步骤S42,文件管理服务单元10执行出错处理,其中,创建包含用于指示不存在有效会话的出错消息的文件权证获取响应,并且将其发送到请求源节点的客户机。于是,图14的处理结束。
另一方面,在步骤S43,文件管理服务单元10获取在会话中包含的验证权证-A ID,并且创建验证权证复制请求,它包含验证权证-A ID、指定有效持续时间的信息和指定输入限制的信息,所述指定有效持续时间的信息和指定输入限制的信息都被包括在文件权证获取请求中。
前进到步骤S43后的步骤S44,文件管理服务单元10向验证服务单元20发送在步骤S43创建的验证权证复制请求。
前进到步骤S44后的步骤S45,文件管理服务单元10从验证服务单元20接收对应于在步骤S44发送的验证权证复制请求的验证权证复制响应。
前进到步骤S45后的步骤S46,文件管理服务单元10根据指定在文件权证获取请求中包含的文件权证的访问权的信息而创建文件权证,它包含在步骤S45中接收的验证权证复制响应中包含的验证权证-B ID(或编码的验证权证)、基于都被包含在在步骤S40接收的文件权证获取请求中的指定有效持续时间的信息和/或指定输入限制的信息的有效持续时间和/或输入限制、在文件权证获取请求中包含的至少一个文件ID、和关于由文件权证允许的文件操作的内容的信息。图12示出了文件权证的一个实例。
前进到步骤S46后的步骤S47,文件管理服务单元10创建包含用于表示在步骤S46中创建的文件权证的文件权证ID或编码的文件权证(数据)的文件权证获取响应。
前进到步骤S47后的步骤S48,文件管理服务单元10向请求源节点的客户机发送在步骤S47创建的文件权证获取响应。于是,图14的处理结束。
接着,参照图15来说明使用验证服务单元20的文件操作处理的实例。图15是用于解释使用验证服务的文件操作处理的实例的时序图。
在图15的处理中,客户机A创建包含文件权证ID或编码的文件权证的文件权证传送请求,并且向客户机B发送所述文件权证传送请求(序列SQ60)。
为了简化说明,在图15中,假定所述文件权证传送请求包含文件权证ID。
当从客户机A接收到所述文件权证传送请求时,客户机B向客户机A发送文件权证传送响应,它包括用于指示已经接收到文件权证传送请求的信息(序列SQ61)。
客户机B创建基于文件权证的文件操作请求,它包含在文件权证传送请求中包含的文件权证ID或编码的文件权证以及关于文件操作的内容的信息,并且客户机B向文件管理服务单元10发送所述基于文件权证的文件操作请求(序列SQ62)。
为了简化说明,在图15中,假定所述基于文件权证的文件操作请求包含文件权证ID。为了简化说明,除非在下面另外指定,假定所述文件权证传送请求包含文件权证ID。
当接收到基于文件权证的文件操作请求时,文件管理服务单元10根据在基于文件权证的文件操作请求中包含的文件权证ID来引用对应的文件权证,并且判断文件权证的输入限制是否是当前有效的,并且判断文件权证的有效持续时间相对于当前时间是否是当前有效的(序列SQ63和序列SQ64)。
如果确定输入限制和有效持续时间是当前有效的,则文件管理服务单元10创建重新验证请求,它包含在文件权证中包含的验证权证-B ID(或编码的验证权证)(序列SQ65),并且文件管理服务单元10向验证服务单元20发送重新验证请求(序列SQ66)。
在序列SQ63中执行的输入限制的检查和在序列SQ64中执行的有效持续时间的检查的处理顺序可以颠倒。
为了简化说明,在图15中,假定重新验证请求包含验证权证-B ID。为了简化说明,除了在下面另外指定,假定基于文件权证的文件操作请求包含验证权证-B ID。
当接收到重新验证请求时,验证服务单元20引用对应于在基于文件权证的文件操作请求中包含的验证权证-B ID的验证权证-B,并且确定在验证权证-B中包含的目标名称是否与已经发送重新验证请求的请求源节点(在本实施例中是文件管理服务单元10)的服务名称相同(序列SQ67)。
如果确定所述目标名称与服务名称相同,则验证服务单元20引用在重新验证请求中包含的对应于验证权证-B ID的验证权证-B,并且判断当前时间是否在验证权证-B中包含的有效持续时间内(序列SQ68)。
如果确定当前时间在验证权证-B中包含的有效持续时间内,则验证服务单元20从在重新验证请求中包含的对应于验证权证-B ID的验证权证-B获取用户信息(序列SQ69)。
在序列SQ67中执行的目标名称的检查和在序列SQ68中执行的有效持续时间的检查的处理顺序可以颠倒。
当获取到用户信息时,验证服务单元20创建包含用户信息的重新验证响应(序列SQ70),并且向请求源节点的文件管理服务单元10发送重新验证响应(序列SQ71)。术语“重新验证”可以被替换为“重新获取用户信息”。
当接收到重新验证响应时,文件管理服务单元10通过使用基于在重新验证响应中包括的用户信息的用户(或客户机A)的访问权来建立与数据库的连接(序列SQ72)。
或者,验证服务单元20可以向文件管理服务单元10发送包含用户信息和验证信息——诸如用户密码——的重新验证响应,并且文件管理服务单元10可以通过使用在重新验证响应中包含的用户信息和验证信息来建立与数据库的连接。
当建立了与数据库的连接时,文件管理服务单元10通过在序列SQ62中接收的文件权证根据在文件操作请求中包含的文件权证ID而引用对应的文件权证,并且通过比较在文件权证中包含的关于文件权证的访问权的信息与在基于文件权证的文件操作请求中包含的关于文件操作的内容的信息而确定是否允许用户执行所请求的文件操作(序列SQ73)。
如果确定允许所请求的文件操作,则文件管理服务单元10通过使用用户(或客户机A)的访问权而对于由客户机B指定的文件执行所请求的文件操作(序列SQ74)。可以在序列SQ63和序列SQ65之间的时段期间执行序列SQ73的处理。
在执行文件操作后,文件管理服务单元10使得包含在对应的文件权证中的输入限制递减,并且创建包含文件的操作结果的基于文件权证的文件操作响应(序列SQ75),并且向请求源节点的客户机B发送所述基于文件权证的文件操作响应(序列SQ76)。
如图15所示,文件管理服务单元10通过使用验证服务单元20来执行重新验证(或重新获取用户信息)。通过使用与文件权证相关联的验证权证(验证权证-B)的用户的访问权来建立与数据库的连接,并且通过使用用户的访问权来执行文件操作。在发出文件权证后用户所属的组被更新(改变)的情况下,或在数据库上更新(或改变)了关于对应于文件权证的用户或组的对于数据库的连接访问权或关于对应于文件权证的用户或组的文件的操作访问权的情况下,可以在处理(例如文件操作处理)上反映访问权的更新(改变)。
因此,执行图15的处理,并且即使从具有文件引用访问权的组去除使用文件权证的用户,在文件管理服务单元10发出文件权证并且接收到由那个用户随后发出的使用文件权证的文件操作请求后,文件管理服务单元10可以执行处理使得对于那个用户不允许访问所述文件。
而且,按照图15的处理,有可能防止通过使用超级用户访问权来建立与数据库的连接,所述超级用户访问权可能像在传统的文件管理服务中那样变为一个安全漏洞。
而且,执行图15所示的处理使得在文件管理服务单元10中的访问权的管理可以得到简化。
接着,参照图16来说明在文件管理服务单元10中使用验证服务单元20的文件操作的实例。图16是用于解释在文件管理服务中使用验证服务的文件操作处理的实例的流程图。
在图16的处理中,在步骤S50,文件管理服务单元10从客户机(例如客户机B)接收包括文件权证ID的基于文件权证的文件操作请求以及关于文件操作内容的信息。
前进到步骤S50后的步骤S51,文件管理服务单元10根据在基于文件权证的文件操作请求中包含的文件权证ID来引用对应的文件权证,并且判断文件权证的输入限制是否是当前有效的。
如果确定所述输入限制是当前有效的(在步骤S51中的是),则文件管理服务单元10的控制前进到步骤S52。如果确定输入限制不是当前有效的(在步骤S51中的否),则文件管理服务单元10的控制前进到步骤S61。
在步骤S52,文件管理服务单元10根据在基于文件权证的文件操作请求中包含的文件权证ID来引用对应的文件权证,并且判断当前时间是否在文件权证的有效持续时间内。
如果确定当前时间在文件权证的有效持续时间内(在步骤S52中的是),则文件管理服务单元10的控制前进到步骤S53。如果确定当前时间不在文件权证的有效持续时间内(在步骤S52中的否),则文件管理服务单元10的控制前进到步骤S61。
在步骤S53,文件管理服务单元10根据在基于文件权证的文件操作请求中包含的文件权证ID来创建重新验证请求,它包含在对应的文件权证中包含的验证权证-B ID。
前进到步骤S53后的步骤S54,文件管理服务单元10向对应的验证服务单元20发送在步骤S53中创建的重新验证请求。
前进到步骤S54后的步骤S55,文件管理服务单元10从验证服务单元20接收对应于在步骤S54发送的验证请求的验证响应。
前进到步骤S55后的步骤S56,文件管理服务单元10根据在重新验证响应中包括的用户信息、通过使用(客户机A的)用户的访问权来建立与数据库的连接。
前进到步骤S56后的步骤S57,文件管理服务单元10判断与数据库的连接是否成功。
如果确定与数据库的连接是成功的(步骤S57中的是),则文件管理服务单元10的控制前进到步骤S58。如果确定与数据库的连接是不成功的(步骤S57中的否),则文件管理服务单元10的控制前进到步骤S61。
例如,文件管理服务单元10按照从所述数据库接收的连接响应而判断与数据库的连接是否是成功的。
在步骤S58,文件管理服务单元10通过文件权证,根据基于文件权证的文件操作请求中包含的文件权证ID,来引用对应的文件权证,并且通过比较关于在文件权证中包含的文件权证的访问权的信息与关于在基于文件权证的文件操作请求中包含的文件操作的内容的信息而确定对于用户是否允许所请求的文件操作。
如果确定允许所请求的文件操作(步骤S58中的是),则文件管理服务单元10的控制前进到步骤S59。如果确定不允许所请求的文件操作(在步骤S58中的否),则文件管理服务单元10的控制前进到步骤S61。
在步骤S59,文件管理服务单元10通过使用(客户机A的)用户的访问权来对于由客户机(例如客户机B)指定的文件执行文件操作。
前进到步骤S59后的步骤S60,文件管理服务单元10判断在步骤S59中执行的文件操作是否是成功的。如果确定在步骤S59的文件操作是成功的(在步骤S60的是),则文件管理服务单元10的控制前进到步骤S62。如果确定在步骤S59的文件操作是不成功的(在步骤S60的否),则文件管理服务单元10的控制前进到步骤S61。
在步骤S61,文件管理服务单元10执行出错处理,其中包含用于指示出错起因的出错消息的基于文件权证的文件操作响应被创建和发送到请求源节点的客户机。于是,图16的处理结束。
另一方面,在步骤S62,文件管理服务单元10递减在对应的文件权证中包含的输入限制。依赖于文件权证的类别,可以不执行步骤S62的处理,并且文件管理服务单元10的控制前进到步骤S63。
前进到步骤S62后的步骤S63,文件管理服务单元10创建包含文件操作的操作结果的基于文件权证的文件操作响应。
前进到步骤S63后的步骤S64,文件管理服务单元10向请求源节点的客户机(例如客户机B)发送在步骤S63创建的基于文件权证的文件操作响应。
接着,参照图17来说明基于来自客户机的请求而在文件管理服务单元10中创建的文件权证的类别的实例。图17示出了文件权证的类别的实例。
如图17所示,可以将文件权证分类为:临时单个读取文件权证和临时单个写入文件权证,它们具有指定的输入限制和指定的有效持续时间;永久单个读取文件权证和永久单个写入文件权证,它们具有指定的输入限制和未指定的有效持续时间;永久多个读取文件权证和永久多个写入文件权证,它们具有未指定的有效持续时间和未指定的输入限制。
临时单个读取文件权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件的读取操作仅仅可能有一次。因为临时单个读取文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时单个写入文件权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件的写入操作仅仅可能有一次。因为临时单个写入文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时多个读取文件权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件的读取操作可能有多次。因为临时多个读取文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时多个写入文件权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件的写入操作可能有多次。因为临时多个写入文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
永久单个读取文件权证是非易失性的,它具有消除能力和未指定的有效持续时间,并且文件的读取操作仅仅可能有一次。因为永久单个读取文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
永久单个写入文件权证是非易失性的,它具有消除能力和未指定的有效持续时间,并且文件的写入操作仅仅可能有一次。因为永久单个写入文件权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源.
永久多个读取文件权证依赖于请求源节点,它不具有消除能力并具有未指定的有效持续时间,并且文件的读取操作可能有多次.因为永久多个读取文件权证依赖于请求源节点,因此不消耗服务器资源。
永久多个写入文件权证依赖于请求源节点,它不具有消除能力并具有未指定的有效持续时间,并且文件的写入操作可能有多次。因为永久多个写入文件权证依赖于请求源节点,因此不消耗服务器资源.
接着,参照图18来说明其中由客户机指定文件权证的有效持续时间的实例。图18示出了指定文件权证的有效持续时间的实例。
如图18所示,客户机向图11所示的文件权证获取请求的getDocTicket方法增加DURATION特性,通过将DURATION特性设置为TEMPORY(临时),客户机可以请求文件管理服务单元10创建临时有效的文件权证(由客户机A指定的有效持续时间)。而且,通过将DURATION特性设置为PERMANENT(永久),客户机可以请求文件管理服务单元10创建永久有效的文件权证。
接着,参照图19来说明其中由客户机指定文件权证的输入限制的实例。图19示出了其中指定文件权证的输入限制的实例。
如图19所示,客户机向图11所示的文件权证获取请求的getDocTicket方法增加ENTRY_LIMIT(输入限制)特性,通过将ENTRY_LIMIT特性设置为SINGLE(单个),客户机可以请求文件管理服务单元10创建单个文件权证,其使用被允许仅仅一次。而且,通过将ENTRY_LIMIT特性设置为MULTIPLE(多个),客户机可以请求文件管理服务单元10创建一个多文件权证,其使用被允许多个。
文件管理服务单元10按照getDocTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值来创建图17所示的类别的文件权证.如上所述,按照getDocTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值,文件管理服务单元10创建验证权证复制请求,并且向验证服务单元20发送验证权证复制请求。
接着,将参照图20来说明基于来自客户机的请求在文件管理服务单元10中创建的文件夹权证的类别的实例.图20示出了文件夹权证的类别的实例。
如图20所示,可以将文件夹权证分类为:单个读取文件夹权证和临时单个写入文件夹权证,它们具有指定的输入限制和指定的有效持续时间;永久单个读取文件夹权证和永久单个写入文件夹权证,它们具有指定的输入限制和未指定的有效持续时间;永久多个读取文件夹权证和永久多个写入文件夹权证;它们具有未指定的有效持续时间和未指定的输入限制。
临时单个读取文件夹权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件夹中的文件的读取操作仅仅可能有一次。因为临时单个读取文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时单个写入文件夹权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件夹中的文件的写入操作仅仅可能有一次。因为临时单个写入文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时多个读取文件夹权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件夹中的文件的读取操作可能有多次。因为临时多个读取文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
临时多个写入文件夹权证是非易失性的,它具有消除能力和指定的有效持续时间,并且文件夹中的文件的写入操作可能有多次。因为临时多个写入文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
永久单个读取文件夹权证是非易失性的,它具有消除能力和未指定的有效持续时间,并且文件夹中的文件的读取操作仅仅可能有一次。因为永久单个读取文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
永久单个写入文件夹权证是非易失性的,它具有消除能力和未指定的有效持续时间,并且文件夹中的文件的写入操作仅仅可能有一次。因为永久单个写入文件夹权证是非易失性的并且存在于文件管理服务器件1的HDD 19上和文件管理服务器件1的RAM 16上,因此消耗了服务器资源。
永久多个读取文件夹权证依赖于请求源节点,它不具有消除能力并具有未指定的有效持续时间,并且文件夹中的文件的读取操作可能有多次。因为永久多个读取文件夹权证依赖于请求源节点,因此不消耗服务器资源。
永久多个写入文件夹权证依赖于请求源节点,它不具有消除能力并具有未指定的有效持续时间,并且文件夹中的文件的写入操作可能有多次。因为永久多个写入文件夹权证依赖于请求源节点,因此不消耗服务器资源。
接着,参照图21来说明其中由客户机指定文件夹权证的有效持续时间的实例。图21示出了指定文件夹权证的有效持续时间的实例。
如图21所示,客户机向图11所示的文件夹权证获取请求的getFolderTicket方法增加DURATION特性,通过将DURATION特性设置为TEMPORY(临时),客户机可以请求文件夹管理服务单元10创建临时有效的文件夹权证(由客户机A指定的有效持续时间)。而且,通过将DURATION特性设置为PERMANENT(永久),客户机可以请求文件夹管理服务单元10创建永久有效的文件夹权证。
接着,参照图22来说明其中由客户机指定文件夹权证的输入限制的实例。图22示出了其中指定文件夹权证的输入限制的实例。
如图22所示,客户机向图11所示的文件夹权证获取请求的getFolderTicket方法增加ENTRY_LIMIT(输入限制)特性,通过将ENTRY_LIMIT特性设置为SINGLE(单个),客户机可以请求文件夹管理服务单元10创建单个文件夹权证,其使用被允许仅仅一次。而且,通过将ENTRY_LIMIT特性设置为MULTIPLE(多个),客户机A可以请求文件夹管理服务单元10创建一个多文件夹权证,其使用被允许多个。
文件管理服务单元10按照getFolderTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值来创建图17所示的类别的文件夹权证。如上所述,按照getFolderTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值,文件夹管理服务单元10创建验证权证复制请求,并且向验证服务单元20发送验证权证复制请求。
接着,将参照图23和图24来说明关于已经为了简化说明而在上述的处理中被描述为验证权证-A的缺省验证权证的处理的实例。
图23是用于解释关于缺省验证权证的处理的实例的时序图。
客户机A或客户机B创建验证权证ID获取请求,它包括诸如用户ID、密码等之类的验证信息、使用由客户机A或客户机B获取的验证权证ID而建立与其的连接(会话开始)的目标名称(或目标标识符)、指定验证权证的有效持续时间的信息,并且向验证服务单元20发送验证权证ID获取请求(序列SQ80)。
当接收到验证权证ID获取请求时,验证服务单元20根据在所述验证权证ID获取请求中包括的验证信息而引用用户管理数据库(DB),DB用于管理和保留用户验证信息和用户信息。验证服务单元20对在由用户ID指定的用户的用户管理DB中存储的密码与在验证权证ID获取请求中包含的密码相进行比较(序列SQ81)。
如果确定密码有效,则验证服务单元20从用户管理DB获取对应于用户ID的用户的用户信息(序列SQ82)。
当获取到用户信息时,验证服务单元20创建缺省验证权证(如图24所示),它包含用户信息、基于指定在验证权证ID获取请求中包含的验证权证(缺省验证权证)的有效持续时间的信息的有效持续时间、在验证权证ID获取请求中包括的目标名称(或目标标识符)、用于表示缺省验证权证的缺省验证权证ID(序列SQ83),并且在RAM 26上的权证库中存储确定验证权证,并且管理所存储的缺省验证权证。
验证服务单元20创建验证权证ID获取响应,它包含用于标识所创建的缺省验证权证的缺省验证权证ID(序列SQ84),并且验证服务单元20向请求源节点的客户机发送所述验证权证ID获取响应(序列SQ85)。
当接收到所述验证权证ID获取响应时,客户机A或客户机B使用在验证权证ID获取响应中包括的缺省验证权证ID来创建会话开始请求,它包括缺省验证权证ID、指定会话的有效持续时间的信息,并且客户机A或客户机B向文件管理服务单元10发送会话开始请求(序列SQ86)。
当接收到所述会话开始请求时,文件管理服务单元10使用在会话开始请求中包括的缺省验证权证ID来创建包含缺省验证权证ID的用户信息获取请求(序列SQ87),并且向验证服务单元20发送所述用户信息获取请求。
当接收到所述用户信息获取请求时,验证服务单元20引用对应于在所述用户信息获取请求中包含的缺省验证权证ID的缺省验证权证。并且,验证服务单元20判断在缺省验证权证中包括的目标名称是否与已经发送用户信息获取请求的请求源节点的服务名称(在本实施例中是文件管理服务单元10)相同(序列SQ89)。
如果确定所述目标名称与服务名称相同,则验证服务单元20引用对应于在用户信息获取请求中包含的缺省验证权证ID的缺省验证权证,并且判断当前时间是否在缺省验证权证中包含的有效持续时间内(序列SQ90)。
如果确定当前时间在缺省验证权证中包含的有效持续时间内,则验证服务单元20从对应于在用户信息获取请求中包含的缺省验证权证ID的缺省验证权证获取用户信息(序列SQ91)。
当获取了用户信息时,验证服务单元20创建用户信息获取响应,它包括用户信息(序列SQ92),并且验证服务单元20向请求源节点的文件管理服务单元10发送用户信息获取信息响应(序列SQ93)。
当接收到用户信息获取信息响应时,文件管理服务单元10判断是否允许在用户信息获取响应中包括的用户信息的用户开始会话(序列SQ94)。
如果确定用户(或客户机)被允许开始会话,则文件管理服务单元10创建请求源节点的文件管理服务单元10和客户机的会话,其中包含缺省验证权证ID(序列SQ95),并且文件管理服务单元10在RAM 16和HDD 19中存储所创建的会话,并且管理所存储的会话。
文件管理服务单元10创建包含用于标识所创建的会话的会话ID的会话开始响应(序列SQ96),并且向请求源节点的客户机发送会话开始响应(序列SQ97)。
接着,参照图24来说明其中缺省验证权证被存储在RAM 26上的权证库中和被管理的实例。图24示出了其中缺省验证权证被存储在权证库中并且使用权证库被管理的实例。
如图24所示,缺省验证权证在验证服务器件2的RAM 26上的权证库中被验证服务单元20保留和管理。
接着,将参照图25、图26和图27来说明关于为了简化说明而已经在上述处理中被描述为验证权证-B的的持久验证权证的处理的实例。
图25是用于解释关于持久验证权证的处理的时序图。
在图25的处理中,客户机A创建文件权证获取请求,它如图11所示包括会话ID、至少一个文件ID、指定有效持续时间的信息、指定输入限制的信息、指定文件权证的访问权的信息等,并且客户机A将其发送到文件管理服务单元10(序列SQ100)。
当接收到文件权证获取请求时,文件管理服务单元10根据在文件权证获取请求中包含的会话ID来搜索和引用对应的会话,并且判断是否所述会话有效地存在(序列SQ101)。
如果确定所述会话有效地存在,则文件管理服务单元10获取在所述会话中包含的缺省验证权证ID,并且创建验证权证复制请求,它包括在文件权证获取请求中包含的缺省验证权证ID、指定有效持续时间的信息和指定输入限制的信息(序列SQ102),并且向验证服务单元20发送验证权证复制请求(序列SQ103)。
当接收到验证权证复制请求时,验证服务单元20根据在验证权证复制请求中包含的指定有效持续时间的信息和指定输入限制的信息来判断正在被创建的验证权证的类别(序列SQ104)。
在图25的处理中,假定验证服务单元20在序列SQ104中创建作为判断结果的持久验证权证。
在判定了被创建的验证权证的类别后,验证服务单元20根据在验证权证复制请求中包含的缺省验证权证ID而搜索对应的缺省验证权证,并且通过复制用户信息而获取在缺省验证权证中包括的用户信息(序列SQ105)。
验证服务单元20响应于在序列SQ104中的判断结果而创建持久验证权证,它包括有效持续时间和/或输入限制以及在序列SQ105中复制和获取的用户信息(序列SQ106)。
在创建了持久验证权证后,验证服务单元20在验证服务器件2的RAM 26上的权证库中存储和管理所创建的持久验证权证。而且,验证服务单元20创建如图26所示的持久验证权证的文件(验证权证文件),并且在验证服务器件2的HDD 29中存储所述文件(序列SQ107)。
在执行序列SQ107后,验证服务单元20创建验证权证复制响应,它包含用于标识持久验证权证的持久验证权证ID(序列SQ108),并且验证服务单元20向请求源节点的文件管理服务单元10发送验证权证复制响应(序列SQ 109)。
在接收到验证权证复制响应后,文件管理服务单元10创建文件权证,它包含在验证权证复制响应中包含的持久验证权证ID、基于在文件权证获取请求中包含的指定有效持续时间的信息和/或指定输入限制的信息的有效持续时间和/或输入限制、在文件权证获取请求中包含的至少一个文件ID、关于由文件权证允许并且基于在文件权证获取请求中部包含的指定文件权证的访问权的信息的文件操作的内容的信息(序列SQ1110)。在序列SQ 110中创建的文件权证可以是临时单个读取文件权证、临时单个写入文件权证、临时多个读取文件权证、临时多个写入文件权证、永久单个读取文件权证、或永久单个读取文件权证。
在创建文件权证后,文件管理服务单元10创建文件权证获取响应,它包含用于标识文件权证的文件权证ID(序列SQ111),并且文件管理服务单元10向请求源节点是客户机(或在图25的实例中的客户机A)发送文件权证获取响应(序列SQ112)。
如图25所示,文件管理服务单元10响应于在文件权证获取请求中包含的、指定有效持续时间的信息和/或指定输入限制的信息。即在图25的处理中,从临时单个读取文件权证、临时单个写入文件权证、临时多个读取文件权证、临时多个写入文件权证、永久单个读取文件权证和永久单个读取文件权证选择要创建的文件权证的类别。
通过请求验证服务单元20创建与缺省验证权证的用户信息的拷贝相关联的验证权证,有可能被创建的文件权证包含有效持续时间和/或输入限制,并且通过从验证服务单元20获取已经承接缺省验证权证的用户信息的持久验证权证的ID,并且创建与持久验证权证相关联的文件权证。
接着,参照图26来说明一种实例,其中,持久验证权证使用在验证服务器件2的RAM 26上的权证库而被存储在验证服务器件2的HDD 29上来作为文件,并且使用所述文件被管理。图26示出了一个实例,其中,使用在RAM上的权证库来存储持久验证权证和将其管理为在HDD上的文件。
如图26所示,持久验证权证被验证服务单元20存储和管理为在验证服务器件2的HDD 29上和在验证服务器件2的RAM 26上的权证库上的文件。
接着,将参照图27来说明关于持久验证权证的处理的另一个实例。图27是说明关于持久验证权证的处理的时序图。
在图27的处理中,客户机A创建包含文件权证ID的文件权证传送请求,并且向客户机B发送所述文件权证传送请求(序列SQ120)。
当从客户机A接收所述文件权证传送请求时,客户机B向客户机A发送文件权证传送响应,它包括指示已经接收到文件权证传送请求的信息(序列SQ121)。
而且,客户机B创建基于文件权证的文件操作请求,它包括在文件权证传送请求中包括的文件权证ID和关于文件操作的内容的信息,并且客户机B向文件管理服务单元10发送基于文件权证的文件操作请求(序列SQ122)。
当接收到基于文件权证的文件操作请求时,文件管理服务单元10根据在基于文件权证的文件操作请求中包含的文件权证ID而引用对应的文件权证,并且判断所述文件权证的输入限制和有效持续时间是否是当前有效的(序列SQ123和序列124)。
如果确定所述文件权证的输入限制和有效持续时间是当前有效的,则文件管理服务单元10创建重新验证请求,它包含在文件权证中包含的持久验证权证ID(序列SQ125),并且文件管理服务单元10向对应的验证服务单元20发送所述重新验证请求(序列SQ126)。
当接收到所述重新验证请求时,验证服务单元20引用对应于在所述重新验证请求中包含的持久验证权证ID的持久验证权证,并且判断在持久验证权证中包含的目标名称是否与已经发送所述重新验证请求的请求源节点的服务名称(或在这个实施例中是文件管理服务单元10)相同(序列SQ127)。
如果确定所述目标名称与服务名称相同,则验证服务单元20引用对应于在重新验证请求中包含的持久验证权证ID的持久验证权证,并且判断当前时间是否在持久验证权证中包含的有效持续时间内(序列SQ128)。
如果确定当前时间在持久验证权证中包含的有效持续时间内,则验证服务单元20从对应于在重新验证请求中包含的持久验证权证ID的持久验证权证获取用户信息(序列SQ129)。
当获取了用户信息时,验证服务单元20创建包括用户信息的重新验证响应(序列SQ130),并且向请求源节点的文件管理服务单元10发送所述重新验证响应(序列SQ131)。
当接收到重新验证响应时,文件管理服务单元10根据在重新验证响应中包括的用户信息通过使用用户(或客户机A)的访问权来建立与数据库的连接(序列SQ132)。
当建立了与数据库的连接时,文件管理服务单元10根据在序列SQ122中接收的基于文件权证的文件操作请求中包含的文件权证ID来引用对应的文件权证,并且通过下述方式而判断是否对于用户允许请求的文件操作:将关于在文件权证中包含的文件权证的访问权的信息与关于在基于文件权证的文件操作请求中包含的文件操作的内容的信息相比较(序列SQ133)。
如果确定对于用户允许请求的文件操作,则文件管理服务单元10通过使用用户(或客户机A)的访问权来对于由客户机B指定的文件执行文件操作(序列SQ 134)。
在文件操作结束后,文件管理服务单元10将在对应的文件权证中包含的输入限制递减,并且创建包含文件操作的操作结果的基于文件权证的文件操作响应(序列SQ135),并且向请求源节点的客户机B发送基于文件权证的文件操作响应(序列SQ136)。
接着,将参照图28、图29、图30和图31来说明关于自含验证权证的处理的实例,所述自含验证权证为了简化说明而在上述的处理中被描述为验证权证-B。图28是用于解释关于自含验证权证的处理的时序图。
在图28的处理中,客户机A创建文件权证获取请求,它如图11所示包括会话ID、至少一个文件ID、指定有效持续时间的信息、指定输入限制的信息、指定文件权证的访问权的信息等,并且客户机A向文件管理服务单元10发送文件权证获取请求(序列SQ140)。
当接收到文件权证获取请求时,文件管理服务单元10根据在文件权证获取请求中包含的会话ID来搜索和引用对应的会话,并且判断是否对应的会话有效地存在(序列SQ141)。
如果确定所述会话有效地存在,则文件管理服务单元10获取在会话中包含的缺省验证权证ID,并且创建验证权证复制请求,它包括在文件权证获取请求中包含的重新验证请求ID、指定有效持续时间的信息和指定输入限制的信息(序列SQ142),并且向验证服务单元20发送验证权证复制请求(序列SQ143)。
当接收到验证权证复制请求时,验证服务单元20根据在验证权证复制请求中包含的指定有效持续时间的信息和/或指定输入限制的信息来判断被创建的验证权证的类别(序列SQ144)。
在图28的处理中,假设验证服务单元20作为在序列S104中的判断结果而创建自含验证权证。
当判定了被创建的验证权证的类别时,验证服务单元20根据在验证权证复制请求中包含的缺省验证权证ID来引用对应的缺省验证权证,并且通过复制用户信息而获取在缺省验证权证中包含的用户信息(序列SQ145)。
验证服务单元20响应于在序列SQ14中的判断结果而创建包括在序列SQ145复制的所获取的用户信息的自含验证权证(序列SQ146)。
在创建了自含验证权证后,验证服务单元20编码所创建的自含验证权证(序列SQ147),如后面所述的图29所示。
验证服务单元20通过将所编码的自含验证权证当作自含验证权证ID来创建包含所述自含验证权证ID的验证权证复制响应(序列SQ148),并且向请求源节点的文件管理服务单元10发送所述验证权证复制响应(序列SQ149)。
在接收到所述验证权证复制响应后,文件管理服务单元10创建文件权证(例如永久多个读取文件权证或永久多个写入文件权证),它包括在验证权证复制响应中包括的自含验证权证ID、基于在文件权证获取请求中包含的指定有效持续时间的信息和/或指定输入限制的信息的有效持续时间和/或输入限制、在文件权证获取请求中包含的至少一个文件ID、关于由文件权证允许的并且基于在文件权证获取请求中包含的指定文件权证的访问权的信息的文件操作的内容的信息(序列SQ150)。在永久多个读取文件权证或永久多个写入文件权证的情况下,所创建的文件权证可以不包括有效持续时间和输入限制。
文件管理服务单元10编码所创建的文件权证(序列SQ151,并且通过将编码的文件权证当作文件权证ID而创建包含文件权证ID的文件权证获取响应(序列SQ152),并且向请求源节点的客户机(或在图28的实例中的客户机A)发送所述文件权证获取响应(序列SQ153)。
如图28所示,文件管理服务单元10响应于在文件权证获取请求中包含的指定有效持续时间的信息和/或指定输入限制的信息。即,在图28的处理中,从永久多个读取文件权证或永久多个写入文件权证来确定被创建的文件权证的类别。
通过请求验证服务单元20创建与缺省验证权证的用户信息的拷贝相关联的验证权证,有可能被创建的文件权证包含有效持续时间和/或输入限制,并且通过从验证服务单元20获取已经承接了缺省验证权证的用户信息的持久验证权证的ID来创建用户信息,并且创建与持久验证权证相关联的文件权证。
接着,参照图29来说明一个实例,其中将自含验证权证在验证服务单元20中编码为自含验证权证ID。图29示出了一个实例,其中,编码自含验证权证,并且设置自含验证权证ID。
如图29所示,验证服务单元20使用验证权证编码器219来编码所创建的自含验证权证,并且将编码的结果(或编码的权证)当作自含验证权证ID。
接着,参照图30来说明关于自含验证权证的处理的另一个实例。图30是用于解释关于自含验证权证的处理的时序图。
在图30的处理中,客户机A创建包含文件权证ID的文件权证传送请求,并且向客户机B发送所述文件权证传送请求(序列SQ160)。
在从客户机A接收到所述文件权证传送请求后,客户机B向客户机A发送文件权证传送响应,它包括指示已经接收到文件权证传送请求的信息(序列SQ161)。
而且,客户机B创建基于文件权证的文件操作请求,它包括在文件权证传送请求中包含的文件权证ID和关于文件操作的内容的信息等,并且客户机B向文件管理服务单元10发送所述基于文件权证的文件操作请求(序列SQ162)。
在接收到所述基于文件权证的文件操作请求后,如果在所述基于文件权证的文件操作请求中包含的文件权证ID是从编码的文件权证得出的,则文件管理服务单元10解码所述文件权证ID(序列SQ163)。并且文件管理服务单元10根据所解码的文件权证ID来引用文件权证,并且判断文件权证的输入限制和有效持续时间是否是当前有效的(序列SQ164和序列SQ165)。
如果确定文件权证的输入限制和有效持续时间是当前有效的,则文件管理服务单元10创建包含在文件权证中包含的自含验证权证ID的重新验证请求(序列SQ166),并且向验证服务单元20发送所述重新验证请求(序列SQ167)。
或者,可以配置文件管理服务单元10使得:当发现从编码的文件权证得出在基于文件权证的文件操作请求中包含的文件权证ID时,文件管理服务单元10将所述文件权证确定为永久多个读取文件权证或多个永久写入文件权证,而不执行输入限制和有效持续时间的检查。
在接收到所述重新验证请求后,验证服务单元20解码在后面所述的图31中所示的重新验证请求中包含的自含验证权证ID(序列SQ168)。并且,通过引用所解码的自含验证权证,验证服务单元20确定在自含验证权证中包含的目标名称是否与已经发送了重新验证请求的发送源的服务名称(在本实施例中是文件管理服务单元10)相同(序列SQ169)。
如果确定目标名称和服务名称相同,则验证服务单元20从管理用户信息的用户管理数据库获取对应于自含验证权证ID的用户信息(序列SQ170)。
在获取了用户信息后,验证服务单元20创建包括所获得的用户信息的重新验证响应(序列SQ171),并且向请求源节点的文件管理服务单元10发送所述重新验证响应(序列SQ172)。
在接收到所述重新验证响应后,文件管理服务单元10根据在重新验证响应中包括的用户信息通过使用用户(或客户机A)的访问权来建立与数据库的连接(序列SQ173)。
在建立了与数据库的连接后,文件管理服务单元10引用在序列SQ163中解码的文件权证,并且通过下述方式而判断是否对于用户允许请求的文件操作:将关于在文件权证中包含的文件权证的访问权的信息与关于在基于文件权证的文件操作请求中包含的文件操作的内容的信息相比较(序列SQ174)。
如果确定对于用户允许请求的文件操作,则文件管理服务单元10通过使用用户(或客户机A)的访问权来对于由客户机B指定的文件执行文件操作(序列SQ175)。
在文件操作结束后,文件管理服务单元10创建比较文件操作的操作结果的基于文件权证的文件操作响应(序列SQ176),并且向请求源节点的客户机B发送所述基于文件权证的文件操作响应(序列SQ177)。
接着,将参照图31来说明在验证服务单元20中解码自含验证权证ID的实例。图31是用于解释其中解码自含验证权证ID的实例的图。
如图31所示,验证服务单元20使用验证权证解码器223来解码自含验证权证ID,以便创建重新构建的自含验证权证。
接着,将参照图32来说明通过文件管理服务单元10和验证服务单元20的单个读取文件权证的处理的实例。下面,仅仅说明在前述实施例和当前实施例之间的差别。
图32是用于解释关于临时单个读取文件权证的处理的图。
在图32的处理中,文件管理服务单元10从客户机A接收图32所示的文件权证获取请求(图32的(1))。然后,文件管理服务单元10根据getDocTicket方法的变元(参数)来设置参数(图32的(2)),以便创建文件权证(在图32的实例中的临时单个读取文件权证),并且所创建的文件权证被存储和管理在权证库中。
而且,文件管理服务单元10将标识所创建的文件权证的文件权证ID并入文件权证获取响应中,并且向请求源节点的客户机A发送文件权证获取响应(图32的(3)和(4))。
虽然在图32的处理中将其省略,但是可以如上所述配置所述处理使得,文件管理服务单元10使用与会话ID相关联的缺省验证权证ID来向验证服务单元20发送验证权证复活之请求,并且从验证服务单元20接收对应于所述验证权证复制请求的验证权证复制响应,并且创建文件权证,它包含在从验证服务单元20接收的验证权证复制响应中包含的持久验证权证ID(在图32的实例中的永久1)。
图33是用于解释关于临时单个读取文件权证的处理的图。
在图33的处理中,文件管理服务单元10从客户机A接收包含文件权证ID的文件权证更新请求(图33的(5))。然后,文件管理服务单元10根据文件权证ID来从权证库获取对应的权证信息(例如永久1)(图33的(6))。然后,文件管理服务单元10向验证服务单元20发送包括所述权证信息的验证权证更新请求(图33的(7))。
文件管理服务单元10从验证服务单元20接收包含用于标识更新的验证权证(在图33的实例是持久验证权证)的永久2的验证权证更新响应(图33的(8))。
在接收到验证权证更新响应后,文件管理服务单元10更新如图33所示的文件权证的权证信息(图33的(9))。然后,文件管理服务单元10向请求源节点的客户机A发送包含标识更新的文件权证(新文件权证)的新文件权证ID的文件权证更新响应(图33的(10)和(11))。
图34是用于解释关于临时单个读取文件权证的处理的图。
在图34的处理中,文件管理服务单元10从客户机A接收文件权证消除请求,它包含新的文件权证ID(图34的(12))。然后,文件管理服务单元10根据所述新文件权证ID从权证库获取对应的权证信息(例如永久2)(图34的(13))。然后。文件管理服务单元10向验证服务单元20发送包括所述权证信息的验证权证消除请求(图34的(14))。
并且,文件管理服务单元10从验证服务单元20接收验证权证消除响应,它包括消除结果,用于指示已经消除了验证权证(图34的(15))。然后,文件管理服务单元10删除文件权证,如图34所示(图34的(16))。
虽然在图34的处理中将其省略,但是可以配置所述处理使得文件管理服务单元10创建文件权证消除响应,它包括消除结果,用于指示已经消除了文件权证,并且文件管理服务单元10向请求源节点的客户机A发送所述文件权证消除响应。
接着,将参照图35来说明通过文件管理服务单元10的永久多个读取文件权证的处理的实例。下面,仅仅说明在前述实施例和当前实施例之间的差别。
图35是用于解释关于永久多个读取文件权证的处理的图。
在图35中的处理中,文件管理服务单元10从客户机A接收文件权证获取请求(图35的(1))。此后,文件管理服务单元10根据getDocTicket方法的变元(参数)来创建文件权证(在图35的实例中的永久多个读取文件权证),将编码所创建的文件权证的结果设置为文件权证ID,并且向请求源节点的客户机A发送包含所述文件权证ID的文件权证获取响应(图35的(2))。
在上述的实施例中,已经描述了将持久验证权证用作临时单个读取文件权证的情况(这对于临时多个文件权证和永久单个文件权证是相同的)。为了进一步节省服务器资源,也可以使用自含的验证权证。但是,如果简单地使用自含的验证权证,则将新创建一个安全漏洞。为此,期望使用具有有效持续时间(当期望避免使用特定持续时间时设置预定值或足够长的持续时间)的自含验证权证。在这种情况下,在使用或更新文件权证时使用验证服务来更新验证权证,并且消除旧的文件权证,在文件管理服务端上创建具有新的权证ID的文件权证,以便可以避免所述安全问题。可以通过文件管理服务端来执行文件权证的消除。
如上所述,按照本发明,可以以简单的构成来提供文件管理服务和验证服务,并且它们可以有效地响应于对于文件或文件夹的访问权的改变。
本发明不限于上述的实施例,可以在不脱离本发明的范围的情况下进行改变和修改。
而且,本申请基于和要求优先权于2004年10月27日提交的日本专利申请第2004-312508号和2005年10月6日提交的日本专利申请第204-312508号,其整体内容通过引用被并入在此。

Claims (11)

1.一种文件管理服务器件,包括文件管理服务单元,该文件管理服务单元提供涉及文件管理的服务,所述文件管理服务单元包括:
认证信息获取请求接收单元,其从请求获取关于文件或存储文件的文件存储单元的认证信息的请求客户机接收认证信息获取请求,该认证信息获取请求包含指定所述认证信息的输入限制的信息和/或指定所述认证信息的有效持续时间的信息;
认证信息创建单元,其响应于所述认证信息获取请求而创建所述认证信息;
认证信息发送单元,其向所述请求客户机发送所述认证信息;
文件操作请求接收单元,其从所述请求客户机或与所述请求客户机不同的另一个客户机接收关于文件或文件存储单元的文件操作请求,所述文件操作请求包含所述认证信息;
文件操作执行单元,其响应于所述文件操作请求,使用所述认证信息的用户访问权来对所述文件执行文件操作;
重新验证请求发送单元,其在执行关于所述文件或所述文件存储单元的文件操作之前,向验证服务单元发送认证信息的用户重新验证请求;以及
重新验证响应接收单元,用于从所述验证服务单元接收包含用户的用户信息的重新验证响应。
2.按照权利要求1的文件管理服务器件,其中,所述认证信息创建单元通过使得从验证服务单元接收到的用户验证信息与认证信息相关联而响应于所述认证信息获取请求,来创建所述认证信息。
3.按照权利要求2的文件管理服务器件,其中,所述文件管理服务单元还包括认证信息管理单元,该认证信息管理单元使得所述认证信息与所述用户验证信息相关联,并且管理与所述验证信息相关联的所述认证信息。
4.按照权利要求2的文件管理服务器件,其中,所述文件管理服务单元还包括复制请求发送单元,该复制请求发送单元响应于来自所述请求客户机的所述认证信息获取请求,向验证服务单元发送所述验证信息复制请求,所述验证信息复制请求包含从验证服务单元接收的、关于所述认证信息获取请求的所述用户验证信息、以及指定所述认证信息的所述输入限制的信息和/或指定所述认证信息的所述有效持续时间的信息。
5.按照权利要求2的文件管理服务器件,其中,所述文件管理服务单元还包括复制响应接收单元,该复制响应接收单元从所述验证服务单元接收验证信息复制响应,所述验证信息复制响应包含由验证服务单元创建的所述用户验证信息
6.一种验证服务器件,包括提供关于验证的服务的验证服务单元,所述验证服务单元包括:
重新验证请求接收单元,其从文件管理服务单元接收重新验证请求,所述重新验证请求包含用户验证信息,所述文件管理服务单元提供关于文件管理的服务;
用户信息获取单元,其响应于重新验证请求而获取用户的对应用户信息;
重新验证响应创建单元,创建对应于重新验证请求的重新验证响应;以及
重新验证响应发送单元,其向所述文件管理服务发送重新验证响应,所述重新验证响应包含由所述用户信息获取单元所获取的所述用户信息。
7.按照权利要求6的验证服务器件,其中,所述验证服务单元包括:
验证信息复制请求接收单元,其从所述文件管理服务单元接收验证信息复制请求,所述验证信息复制请求包含所述用户验证信息以及指定关于文件或存储文件的文件存储单元的认证信息的输入限制的信息和/或指定所述认证信息的有效持续时间的信息;
复制单元,其通过复制与所述用户验证信息相关联的用户信息,响应于所述验证信息复制请求,来创建所述用户验证信息;以及
复制响应发送单元,其向所述文件管理服务单元发送验证信息复制响应,该验证信息复制响应包含所述复制单元创建的所述用户的复制验证信息。
8.按照权利要求7的验证服务器件,其中,所述验证服务单元还包括用户验证信息管理单元,该用户验证信息管理单元管理所述用户验证信息。
9.按照权利要求7的验证服务器件,其中,所述验证服务单元还包括复制验证信息管理单元,该复制验证信息管理单元管理所述复制单元创建的用户的所述复制验证信息。
10.一种文件管理服务方法,用于提供关于文件的管理的服务,所述文件管理服务方法包括:
从请求获取关于所述文件或存储所述文件的文件存储单元的认证信息的客户机接收认证信息获取请求,该认证信息获取请求包含指定所述认证信息的输入限制的信息和/或指定所述认证信息的有效持续时间的信息;
响应于所述认证信息获取请求,创建认证信息;
向所述客户机发送所述认证信息;
从所述请求客户机或与所述请求客户机不同的另一个客户机接收关于所述丈件或所述文件存储单元的文件操作请求,所述文件操作请求包括所述认证信息;
响应于所述文件操作请求,通过使用所述认证信息的用户访问权来对所述丈件执行文件操作;
在执行关于所述文件或所述文件存储单元的文件操作之前,向验证服务单元发送认证信息的用户重新验证请求;以及
从所述验证服务单元接收包含用户的用户信息的重新验证响应。
11.一种验证服务方法,用于提供关于验证的服务,所述验证服务方法包括:
从文件管理服务单元接收重新验证请求,所述重新验证请求包含用户验证信息,所述文件管理服务单元提供关于文件管理的服务;
响应于所述重新验证请求,获取所述用户的对应的用户信息;
创建对应于重新验证请求的重新验证响应:以及
向所述文件管理服务单元发送重新验证响应,所述重新验证响应包含所获取的所述用户的用户信息。
CN200510118493XA 2004-10-27 2005-10-27 文件管理服务或验证服务的器件和方法 Expired - Fee Related CN100407202C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP312508/04 2004-10-27
JP2004312508 2004-10-27
JP293891/05 2005-10-06

Publications (2)

Publication Number Publication Date
CN1766884A CN1766884A (zh) 2006-05-03
CN100407202C true CN100407202C (zh) 2008-07-30

Family

ID=36742765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510118493XA Expired - Fee Related CN100407202C (zh) 2004-10-27 2005-10-27 文件管理服务或验证服务的器件和方法

Country Status (1)

Country Link
CN (1) CN100407202C (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217803A (ja) * 2008-02-12 2009-09-24 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
CN103310143B (zh) * 2013-05-03 2016-01-13 中铁第四勘察设计院集团有限公司 一种基于只读存储器的员工身份识别认证方法
CN107924811B (zh) * 2015-09-30 2021-08-17 株式会社国际电气 基板处理系统、基板处理装置的文件管理方法及存储介质
CN112883349B (zh) * 2021-04-29 2021-07-20 深圳市科力锐科技有限公司 数据还原方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1289966A (zh) * 1999-09-29 2001-04-04 株式会社东芝 通过事务对多个文件实现原子更新的事务文件系统
US6606628B1 (en) * 2000-02-14 2003-08-12 Cisco Technology, Inc. File system for nonvolatile memory
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1289966A (zh) * 1999-09-29 2001-04-04 株式会社东芝 通过事务对多个文件实现原子更新的事务文件系统
US6779001B1 (en) * 1999-09-29 2004-08-17 Kabushiki Kaisha Toshiba Transactional file system for realizing atomic update of plural files by transactions
US6606628B1 (en) * 2000-02-14 2003-08-12 Cisco Technology, Inc. File system for nonvolatile memory
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system

Also Published As

Publication number Publication date
CN1766884A (zh) 2006-05-03

Similar Documents

Publication Publication Date Title
US7065588B2 (en) Method and system for data transformation in a heterogeneous computer system
US7725924B2 (en) Network system, use permission determining method, network device, and recording medium
US8305596B2 (en) Information processing apparatus, information processing method, program, and storage medium
CN101594351B (zh) 信息处理装置、认证系统以及信息处理方法
US7633640B2 (en) Network print system, and information processing apparatus and its control method
TW595184B (en) Wide area network, access authentication system using the network, connection device for bridging, terminal equipment in connection with connector and access authentication method
US7774611B2 (en) Enforcing file authorization access
US9053303B2 (en) Apparatus, authentication system, authentication control method, authentication control program, and computer-readable recording medium having authentication control program
US20060095831A1 (en) Document-management service device, authentication service device, document-management service program, authentication service program, recording medium, document-management service method, and authentication service method
JP2005166024A (ja) 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
EP1507381B1 (en) Information processing apparatus, an authentication apparatus and an external apparatus
EP4161012A1 (en) Authentication method and apparatus, electronic device, server, program, and storage medium
US8166136B2 (en) Performance reservation storage management system, storage management method, and storage medium
CA2552917C (en) A method of obtaining the user identification for the network application entity
CN103262466A (zh) 认证系统、认证服务器、服务提供服务器、认证方法和计算机可读记录介质
JP2728033B2 (ja) コンピュータネットワークにおけるセキュリティ方式
US10951510B2 (en) Communication device and communication method
CN100407202C (zh) 文件管理服务或验证服务的器件和方法
CN110225039A (zh) 权限模型获取、鉴权方法、网关、服务器以及存储介质
KR20180088583A (ko) 정보 처리 시스템, 정보 처리 시스템의 제어방법 및 프로그램
CN100550730C (zh) 文档管理设备和方法、文档管理程序和存储其的记录介质
JP4289817B2 (ja) 情報管理装置及び方法
JP2004171525A (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2001202332A (ja) 認証プログラム管理システム
JP4440583B2 (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080730

Termination date: 20191027

CF01 Termination of patent right due to non-payment of annual fee