CN1674498A - 用户验证信息与验证等级的管理 - Google Patents

用户验证信息与验证等级的管理 Download PDF

Info

Publication number
CN1674498A
CN1674498A CN200410103766.9A CN200410103766A CN1674498A CN 1674498 A CN1674498 A CN 1674498A CN 200410103766 A CN200410103766 A CN 200410103766A CN 1674498 A CN1674498 A CN 1674498A
Authority
CN
China
Prior art keywords
checking
user
service
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200410103766.9A
Other languages
English (en)
Inventor
黑濑博靖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN1674498A publication Critical patent/CN1674498A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

一种用于提供验证服务的设备,其包括验证服务提供单元。所述验证服务提供单元包括验证等级计算单元,配置为计算表示验证强度的验证等级;和用户验证信息管理单元,配置为管理与由所述验证等级计算单元计算的验证等级有关的用户验证的相关用户验证信息。

Description

用户验证信息与验证等级的管理
技术领域
本发明一般涉及验证服务提供设备、Web服务提供设备、用户终端设备、验证服务提供方法、Web服务提供方法、Web服务应用方法、验证服务提供程序、Web服务提供程序、Web服务应用程序以及记录介质。
背景技术
近年来,已经有多种验证方式可以利用,包括将帐户与密码相结合的基于密码的验证,使用指纹、声波纹等等的遗传学验证,例如RFID(射频识别)的基于装置的验证,等等。这些验证方式根据验证的强度而变化。
例如在指纹验证或类似验证中,可以容易地得出给定指纹是否属于给定帐户的用户的决定。然而,识别出具有所述指纹的人是困难的。这是因为每个指纹匹配需要时间,因此需要很长的时间对所有用户进行指纹匹配,以识别具有所述指纹的人。由此,指纹验证或类似验证广泛地与例如基于密码的验证的其他验证方式一起使用。例如,首先执行基于密码的验证以识别用户,随即执行指纹验证以双重检查所识别的用户的验证。
这样,具有各自的验证强度的许多验证方式可以进行组合以识别用户。在相关技术中,当需要限制用户访问例如文档管理服务等Web服务中的文档时,通过将各个验证方式和文档相关联来设定和管理有关访问权限的消息例如,通过对于每个文档执行指定的验证或指定验证的组合,决定是否授予例如读权限或读/写权限的访问权限。
但是,如果通过将各个验证方式和文档相关联来设定和管理有关访问权限的消息,则会由于大量的组合而引起极大的困难。例如,n种验证方式的存在导致2n种验证方式的组合。因此相对于每个文档,需要通过考虑具有各自的不同验证强度的验证方式的2n种组合来控制有关访问权限的信息。
此外,如果通过将各个验证方式和文档相关联来设定和管理有关访问权限的消息,则验证方式的修改或验证方式的增加/消除将产生问题。也就是,在进行每一次这样的修改或增加/消除时,都需要修改或重新生成用于管理有关访问权限的信息的表格。
因此,需要一种能够对与涉及Web服务提供的对象的访问权限有关的信息进行有效管理的方案。
发明内容
本发明的一般目的是提供一种充分消除由相关技术的限制和缺点导致的一个或多个问题的设备和方法。
本发明的特征和优点将在以下的说明中给出,有些部分将从说明书和相应附图中变得清楚,或者可以通过按照说明中给出的示教实施本发明来获知本发明的目的及其它特征和优点将通过以完整、清楚、简明、确切的术语在说明书中详细指出,以使本领域普通技术人员能够实施本发明的设备和方法来实现和获得。
为了获得依照本发明目的的这些和其它优点,本发明提供了一种用于提供验证服务的设备,其包括验证服务提供单元。验证服务提供单元包括验证等级计算单元,配置为计算表示验证强度的验证等级;和用户验证信息管理单元,配置为管理与由所述验证等级计算单元计算的验证等级关联的用户验证的相关用户验证信息。
另外,本发明提供一种用于提供Web服务的设备,其包括Web服务提供单元。Web服务提供单元包括配置为管理访问权限管理数据的访问权限管理单元,,所述访问权限管理数据包括指示用户的用户标识符、指示验证强度的验证等级、指示由Web服务提供单元提供的对象的对象标识符、以及与对象的访问权限有关的信息。
另外,本发明提供一种用于应用Web服务的用户终端设备,其包括Web服务应用单元。Web服务应用单元包括用户验证信息管理单元,配置为管理涉及用户验证的用户验证信息和指示用户验证信息的用户验证信息标识符中的一个;以及显示单元,配置为显示用户验证的验证结果和/或指示与用户验证信息有关的验证强度的验证等级。
另外,本发明提供一种提供验证服务的方法,包括从使用Web服务的Web服务应用单元接收用户验证请求的用户验证请求接收步骤,计算指示验证强度的验证等级的第一验证等级计算步骤,以及建立与第一验证等级计算步骤计算出的验证等级有关的用户验证的相关用户验证信息的用户验证信息建立步骤。
另外,本发明提供一种提供Web服务的方法,包括从使用Web服务的Web服务应用单元接收用于访问对象的请求的访问请求接收步骤,该请求包括指示由Web服务提供单元提供的对象的对象标识符和指示所请求访问类型的访问类型;获取指示用户的用户标识符的用户标识符获取步骤;获取指示验证强度的验证等级的第一验证等级获取步骤;访问权限获得步骤,用于响应于对象标识符、用户标识符、代表验证强度的验证等级而从包括有用户标识符、验证等级、对象标识符、有关对象的访问权限的信息的访问权限管理数据中获得有关对象的访问权限的信息;;以及访问检查步骤,基于访问类型和在访问权限获取步骤中获取的有关访问权限的信息来检查是否可以访问所请求的文档。
另外,本发明提供一种应用Web服务的方法,包括用户验证请求发送步骤,将用户验证请求发送给提供验证服务的验证服务提供单元;用户验证信息接收步骤,接收与代表验证服务提供单元计算出的验证强度的验证等级有关的用户验证的相关用户验证信息,或者接收指示用户验证信息的用户验证信息标识符;以及用户验证结果显示步骤,显示用户验证的验证结果。
通过这些措施,本发明能有效地管理与由Web服务提供的对象的访问权限有关的信息。
附图说明
结合附图,从下面的详细说明中,本发明的其它目的和特征将变得清楚,其中:
图1示出了验证服务提供服务器的硬件结构示例的框图;
图2示出了Web服务提供服务器的硬件结构示例的框图;
图3示出了用户终端设备的硬件结构示例的框图;
图4是说明验证服务提供方法、Web服务提供方法和Web服务应用方法的示例的序列图;
图5示出了验证服务的功能配置示例的框图;
图6示出了文档管理服务的功能框图;
图7示出了客户服务的示例的功能框图;
图8是解释由验证服务执行的验证处理的示例的框图;
图9是解释与验证服务执行的附加验证有关的处理的示例框图;
图10是解释与验证服务执行的标签(ticket)解密有关的处理的示例框图;
图11是解释与文档管理服务执行的对话开始有关的处理的示例框图;
图12是解释与文档管理服务执行的文档访问有关的处理的示例框图;
图13是解释与客户服务执行的验证和标签解密有关的处理的示例框图;
图14是解释与客户服务执行的附加验证和标签解密有关的处理的示例框图;
图15是解释与客户服务执行的文档访问有关的处理的示例框图;
图16是解释验证标签的内部结构的示例的框图;
图17是解释用户结构的示例的框图;
图18是解释组信息结构的示例的框图;
图19是解释附加验证标签的内部结构的示例的框图;
图20是解释对话的内部结构的示例的框图;
图21是解释访问权限管理表的示例的框图;
图22示出了与验证服务执行的验证有关的过程的示例流程图;
图23示出了与验证服务执行的附加验证有关的处理的示例流程图;
图24示出了与验证服务执行的标签解密有关的处理的示例流程图;
图25示出了与文档管理服务执行的对话开始有关的处理的示例流程图;
图26示出了与文档管理服务执行的文档访问有关的处理的示例流程图;
图27示出了与客户服务执行的验证和标签解密有关的处理的示例流程图;
图28示出了与客户服务执行的附加验证和标签解密有关的处理的示例流程图;
图29示出了与客户服务执行的对话开始有关的处理的示例流程图;
图30示出了与客户服务执行的文档访问有关的处理的示例流程图;
图31示出了用于说明与在用户终端设备上显示的验证结果有关的屏幕的示例示意图;
图32示出了文档管理服务的示例的功能框图;
图33示出了用于解释保密等级管理表的示例的框图;
图34示出了用于解释文档属性表的示例的框图;
图35示出了与文档管理服务执行的文档访问有关的过程的示例流程图
具体实施方式
以下将参照附图描述本发明的具体实施例。
[实施例1]
图1示出了验证服务提供服务器的硬件结构的示例的框图。
图1中示出的验证服务提供服务器1的硬件结构包括通过总线相互连接的输入单元11、显示单元12、驱动单元13、记录介质14、ROM(只读存储器)15,RAM(随机存取存储器)16、CPU(中央处理单元)17、接口单元18、以及HDD(硬盘驱动器)19。
输入单元11包括键盘和鼠标等,其由验证服务提供服务器1的用户操作输入单元11用于将各种操作信号输入到验证服务提供服务器1中。
显示单元12包括显示器等,其由验证服务提供服务器1的用户操作。显示单元12显示各种类型的信息。
接口单元18用于将验证服务提供服务器1连接到网络等等。
例如对应于验证服务30的应用程序和用于控制验证服务提供服务器1的整体操作的主程序的多个程序从例如CD-ROM的记录介质14被提供给验证服务提供服务器1或通过网络下载。记录介质14设置在驱动单元13中,并且上述的应用程序、主程序等通过驱动单元13从记录介质14安装到ROM15。
ROM 15存储数据、应用程序、主程序等。在验证服务提供服务器1加电时从ROM 15读取这些应用程序、主程序等,并将它们存储在RAM 16中。CPU 17按照已经取出并存储在RAM 16中的应用程序、主程序等进行处理。
HDD 19存储数据、文件等。例如,HDD 19存储验证标签60、附加验证标签70、用户信息、组信息等,这些将在稍后描述。
随后,将参照图2描述Web服务提供服务器2的硬件结构的示例。
图2是Web服务提供服务器的硬件结构的示例的框图。
图2中示出的Web服务提供服务器2的硬件结构包括经由总线相互耦合的输入单元21、显示单元22、驱动单元23、记录介质24、ROM 25、RAM 26、CPU 27、接口单元28和HDD 29。
输入单元21包括键盘和鼠标等,其由Web服务提供服务器2的用户操作。输入单元21用于将各种操作信号输入到Web服务提供服务器2中。
显示单元22包括显示器等,其由Web服务提供服务器2的用户操作。显示单元22显示各种类型的信息。
接口单元28用于将Web服务提供服务器2连接到网络等等。
例如相应于文档管理服务40的应用程序和用于控制Web服务提供服务器2的整体操作的主程序的多个程序从例如CD-ROM的记录介质24被提供给Web服务提供服务器2,或通过网络下载。记录介质24设置在驱动单元23中,并且上述的应用程序、主程序等通过驱动单元23从记录介质24安装到ROM 25。
ROM 25存储数据、应用程序、主程序等。在Web服务提供服务器2加电时从ROM 25读取这些应用程序、主程序等,并将它们存储在RAM 26中。CPU 27按照已经取出并存储在RAM 26中的应用程序、主程序等执行处理。
HDD 29存储数据、文件等。例如,HDD 29存储对话80和提供有关验证的服务的验证服务30的URL(统一资源定位符),还存储访问权限管理表90。
在上述的本发明实施例中,在验证服务提供服务器1中实现将在以后描述的验证服务30,在Web服务提供服务器2中实现将在以后描述的文档管理服务40。应当注意,验证服务30和文档管理服务40也可以在同一个服务器上实现。
下面,将参照图3描述用户终端设备3的硬件结构的示例。
图3示出了用户终端设备的硬件结构的示例的框图。
图3中示出的用户终端设备的硬件结构包括经由总线相互耦合的输入单元31、显示单元32、驱动单元33、记录介质34、ROM 35、RAM 36、CPU 37、接口单元38和HDD 39。
输入单元31包括键盘和鼠标等,其由用户终端设备3的用户操作。输入单元31用于将各种操作信号输入到用户终端设备3中。
显示单元32包括显示器等,其由用户终端设备3的用户操作。显示单元32显示各种类型的信息。
接口单元38用于将用户终端设备3连接到网络等。
例如对应于客户服务50的应用程序和用于控制用户终端设备3的整体操作的主程序的多个程序从例如CD-ROM的记录介质34被提供给用户终端设备3或通过网络下载。记录介质34设置在驱动单元33中,并且上述的应用程序、主程序等通过驱动单元33从记录介质34安装到ROM 35。
ROM 35存储数据、应用程序、主程序等。在用户终端设备3通电时从ROM 35读取这些应用程序、主程序等,并将它们存储在RAM 36中。CPU 37按照已经取出并存储在RAM 36中的应用程序、主程序等执行处理。
HDD 39存储数据、文件等。例如,HDD 39存储验证标签ID、附加验证标签ID、验证等级等,这些将在以后描述。
验证服务30、文档管理服务40和客户服务50提供Web服务,并且例如基于SOAP(简单对象访问协议)在相互之间交换消息。
下面,将参照图4描述验证服务提供方法、Web服务提供方法和Web服务应用方法的示例。
图4是解释验证服务提供方法、Web服务提供方法和Web服务应用方法的示例的序列图。
如图4所示,使用由Web服务提供服务器2所提供的Web服务的用户终端设备3产生用于验证用户终端设备3的用户的用户验证请求,并将该请求发送给验证服务提供服务器1(次序SQ1)。
验证服务提供服务器1基于在用户验证请求中包括的用户名、密码等执行验证,并计算将在后面描述的验证等级,由此建立包括验证等级在内的验证标签60。验证服务提供服务器1建立包括有标识所建立的验证标签60的验证标签ID在内的用户验证响应,并将所述用户验证响应发送给用户终端设备3(次序SQ2)。
例如,在次序SQ1从用户终端设备3发送的用户验证请求不仅可以包括诸如(用户名、密码)的用于单一验证的数据,还可以包括诸如(用户名、密码、食指的指纹数据)的用于多重验证的数据。当用户验证请求包括用于多重验证的数据时,验证服务提供服务器1通过使用各个验证方式(验证手段)执行这些验证,并计算验证等级,由此建立包括验证等级在内的验证标签60。
此外,可能有提高验证等级的需要。为此,用户终端设备3建立有关用户的附加验证的附加用户验证请求。如果在次序SQ1中发送的用户验证请求包括用户名和密码,则所述附加用户验证请求就包括验证标签ID和例如指纹数据等用于附加验证的数据。然后所述附加用户验证请求被发送给验证服务提供服务器1(次序SQ3)。
验证服务提供服务器1基于包括在附加用户验证请求中的验证标签ID和指纹数据执行验证,并计算验证等级,由此建立包括验证等级在内的附加验证标签70。验证服务提供服务器1还建立包括有用于标识已建立的附加验证标签70的附加验证标签ID在内的附加验证响应,以及将所述附加验证响应发送给用户终端设备3(次序SQ4)。
在图4中,用户终端设备3仅仅向验证服务提供服务器1发送一次附加用户验证请求。这并不是想限制本发明实施例的范围。为了提高验证等级,例如可以将包括用于附加验证的数据在内的附加用户验证请求两次、三次或多次发送给验证服务提供服务器1。作为响应,验证服务提供服务器1可以在每一次都执行验证以计算验证等级。相同的方式也应用在随后的描述中。
另一方面,如果没有必要提高验证等级,就不需要执行次序SQ3和次序SQ4的处理。
随后,用户终端设备3建立包含有在次序SQ2或次序SQ4中获得的验证标签ID或附加验证标签ID在内的对话开始请求,用于发送给Web服务提供服务器2(次序SQ5)。
Web服务提供服务器2建立包含有在所述对话开始请求中包括的验证标签ID或附加验证标签ID在内的标签解密请求,用于发送给验证服务提供服务器1(次序SQ6)。
验证服务提供服务器1基于包括在标签解密请求中的验证标签ID或附加验证标签ID而获取在验证标签60或附加验证标签70中包含的验证等级、用户信息等。因此验证服务提供服务器1建立包括验证等级、用户信息等的标签解密响应,用于发送给Web服务提供服务器2(次序SQ7)。
Web服务提供服务器2从验证服务提供服务器1接收所述标签解密响应。当确认在次序SQ5中接收的对话开始请求中包含的所述验证标签ID或附加验证标签ID有效时,Web服务提供服务器2建立对话80。然后Web服务提供服务器2建立包括有用于标识已建立的对话80的对话ID的对话开始响应,用于发送给用户终端设备3(次序SQ8)。
用户终端设备3建立包括有对话ID、用于标识所要访问的文档的文档ID、和访问类型(例如读、写等)的文档访问请求。然后将所述文档访问请求发送给Web服务提供服务器2(次序SQ9)。
Web服务提供服务器2基于包括在文档访问请求中的文档ID以及在次序SQ7中获得的有关对话ID的验证等级和用户信息来搜索访问权限管理表90。如将在以下描述的,访问权限管理表90管理有关文档的访问权限的信息。如果有涉及相应访问权限的信息,Web服务提供服务器就获得涉及访问权限的信息。然后Web服务提供服务器2将所获得的有关访问权限的信息和包括在文档访问请求中的访问类型进行比较。如果可以按照所请求的访问权限进行访问,则Web服务提供服务器2访问(例如读、写等)对应于文档ID的文档,以及建立包括有访问结果的文档访问响应以发送给用户终端设备3。
如上所述的验证服务提供方法、Web服务提供方法和Web服务应用方法可以有效地管理有关于文档的访问权限的信息,而不需要管理与多种验证方式(验证手段)有关的访问权限的信息。这提供涉及文档的服务。
随后,将参照附图5描述验证服务30的功能配置的示例。图5示出了验证服务的功能配置的示例的方框图。
如图5所示,验证服务30包括验证集成单元31、验证等级计算单元32、标签管理单元33、验证提供者A34和验证提供者B35。
验证集成单元31作为用于控制验证服务30的所有操作的模块。另外,验证集成单元31用于为客户服务50和文档管理服务40提供公共接口。
验证等级计算单元32作为基于验证所使用的验证手段以及该验证手段的验证等级来计算验证等级的模块。后面将详细描述如何计算验证等级。
标签管理单元33作为用于管理验证标签60和/或附加验证标签70的模块,后面将进行描述。
验证提供者A34和验证提供者B35是“验证提供者”模块。这里,验证提供者担任将各种验证手段合并到验证服务30中的适配器或调解者的角色验证手段是实际执行例如密码匹配、指纹匹配等验证处理的系统。
也就是,每个验证手段具有其自己的接口(协议)。为了向客户服务50提供作为Web服务的验证手段的验证功能,就需要遵照相对于验证集成单元31而定义的预定接口。验证提供者通过吸收个别验证手段的协议变化来提供对于验证集成单元31的公共接口。随后向验证服务30引入附加验证手段需要附加验证提供者。然而应当注意,验证提供者自己可以处理验证手段的功能随后,除非有相反的声明,假定验证手段是并入在验证提供者中的。
在图5中,参照两个验证提供者(即验证提供者A34和验证提供者B35)都包括在验证服务30中的情况描述验证服务30的配置。这并不是想限制本发明实施例的范围。验证提供者的数量可以是一个,或者可以是两个或更多。
随后,将参照图6描述文档管理服务40的功能配置的示例。图6示出了文档管理服务的功能框图。
如图6所示,文档管理服务40包括文档管理集成单元41、对话管理单元42、访问权限管理单元43和文档管理单元44。
文档管理集成单元41作为用于控制文档管理服务40的整体操作的模块。文档管理集成单元41还用来为客户服务50和验证服务30提供公共接口。
对话管理单元42作为用于管理对话80的模块,其将在以后进行描述
访问权限管理单元43作为用于管理访问权限管理表90的模块,其将在以后进行描述。
文档管理单元44作为用于管理文档的模块。
随后,将参照图7描述客户服务50的功能配置的示例。图7示出了客户服务的示例的功能框图。
如图7所示,客户服务50包括客户端集成单元51、标签ID管理单元52、输入控制单元53和显示控制单元54。
客户端集成单元51作为用于控制客户服务50的整体操作的模块。客户端集成单元51还用于为验证服务30和文档管理服务40提供公共接口。
标签ID管理单元52作为用于管理验证标签ID和/或附加验证标签ID的模块。
输入控制单元53作为用于控制由用户终端设备3的用户所输入的信息的模块。例如,输入控制单元53获得由用户使用当前在显示单元32上所显示的屏幕而输入的输入信息。
显示控制单元54作为用于控制在显示单元32上的显示的模块。例如,显示控制单元54可以建立包括用户验证的验证结果和/或附加用户验证的验证结果的屏幕,以及在显示单元32上显示所述屏幕。还有,显示控制单元54可以建立包括验证标签60中规定的验证等级和/或附加验证标签70中规定的验证等级在内的屏幕,以及在显示单元32上显示所述屏幕。
随后,将参照图8描述验证服务30执行的验证处理的示例。图8是用于解释由验证服务执行的验证处理的示例的框图。
验证集成单元31接收从客户服务50发送的用户验证请求(次序SQ20)。这里,图8中的用户验证请求包括用户名、密码、食指的指纹数据、执行验证的验证提供者的名称。
验证集成单元31基于在用户验证请求中规定的执行验证的验证提供者名称将涉及相应验证的数据(例如,用户名和密码)发送给验证提供者A34(次序SQ21)。
验证集成单元31从验证提供者A34接收代表验证提供者A34的标识符和包括有表示验证提供者A34的验证强度的验证等级(例如,1)在内的验证结果(次序SQ22)。
而且,验证集成单元31基于在用户验证请求中规定的执行验证的验证提供者的名称将涉及相应验证的数据(例如,用户名和食指的指纹数据)发送给验证提供者B35(次序SQ23)。
验证集成单元31从验证提供者B35接收代表验证提供者B35的标识符和包括有指示验证提供者B35的验证强度的验证等级(例如,2)在内的验证结果(次序SQ24)。
验证集成单元31将用于验证等级计算的请求传送给验证等级计算单元32(次序SQ25)。这一计算请求包括代表验证提供者A34的标识符、在次序SQ22中接收的验证提供者A34的验证等级(例如,1)、代表验证提供者B35的标识符、以及在次序SQ24中接收的验证提供者B35的验证等级。
验证等级计算单元32基于代表验证提供者的标识符以及从验证集成单元31提供的验证提供者的验证等级来计算验证等级,以及将所计算的验证等级(例如,3)作为计算结果传送给验证集成单元31(次序SQ26)。
随后,将描述由验证等级计算单元32执行的计算验证等级的方法的示例。计算方法1从作为参数接收的验证等级中选择最强的验证等级。为了解释的目的,同意Windows(注册商标)NT验证提供者的验证等级和Notes(注册商标)验证提供者的验证等级是1,指纹验证提供者的验证等级仅仅对于食指是2而对于所有十个手指是3,磁卡验证提供者的验证等级是1,以及IC卡验证提供者的验证等级是2。当接收到作为参数的代表Windows(注册商标)NT验证提供者的标识符、Windows(注册商标)NT验证提供者的验证等级“1”、代表指纹验证提供者的标识符、以及仅仅对于食指的指纹验证提供者的验证等级“2”时,验证等级计算单元32选择最强的验证等级“2”作为计算结果。
计算方法2获得作为计算结果的验证等级,该验证等级是作为参数接收的验证等级的总和。当接收到作为参数的代表Windows(注册商标)NT验证提供者的标识符、Windows(注册商标)NT验证提供者的验证等级“1”、代表指纹验证提供者的标识符、以及仅仅对于食指的指纹验证提供者的验证等级“2”时,验证等级计算单元32获得作为计算结果的验证等级“3”,它是作为参数接收的两个验证等级之和。
计算方法3基于作为参数接收的验证提供者的标识符将验证提供者分为预定的类别(例如,基于密码的验证、遗传学验证、基于设备的验证等等),以及获得在每个类别中的验证等级的最大值的和来作为计算结果。当接收到作为参数的代表Windows(注册商标)NT验证提供者的标识符、Windows(注册商标)NT验证提供者的验证等级“1”、代表Notes(注册商标)验证提供者的标识符、Notes(注册商标)验证提供者的验证等级“1”、代表指纹验证提供者的标识符、仅仅对于食指的指纹验证提供者的验证等级“2”、代表磁卡验证提供者的标识符、磁卡验证提供者的验证等级“1”、代表IC卡验证提供者的标识符、以及IC卡验证提供者的验证等级“2”时,验证等级计算单元32将Windows(注册商标)NT验证和Notes(注册商标)验证分类为基于密码的验证、将指纹验证分类为遗传学验证、以及将磁卡验证和IC卡验证分类为基于设备的验证。而且,验证等级计算单元32获得作为计算结果的验证等级“5”,这是各个类别中验证等级的最大值的和(MAX(1,1)+2+MAX(1,2)=1+2+2=5)。
验证服务30(或验证等级计算单元32)可以配置为执行上述计算方法中预定的一个。可选择地,验证服务30(或验证等级计算单元32)可以配置为检查代表在定义文件中所定义的计算方法或者存储在验证服务提供服务器1的HDD19中的类似物的标记,由此按照所述标记改变计算方法。
在图8中,验证集成单元31向标签管理单元33发出用于建立验证标签60的请求(次序SQ27)。该请求包括在次序SQ26中从验证等级计算单元32接收的验证等级。
标签管理单元33建立包括有从验证集成单元31接收的验证等级在内的验证标签60,并管理验证标签60。标签管理单元33将代表验证标签60的验证标签ID作为验证标签60提供给验证集成单元31(次序SQ28)。以后将参照图16详细描述验证标签60。
验证集成单元31建立包括有从标签管理单元33接收的验证标签ID在内的用户验证响应,以及将用户验证响应发送给客户服务50(次序SQ29)。
通过如图8所示的过程,验证服务30按照从客户服务50提供的用户验证请求建立包括验证等级在内的验证标签60。然后验证服务30将包括有用于标识验证标签60的验证标签ID在内的用户验证响应发送给客户服务50。
结合图8所给出的描述是直接针对在用户验证请求中包括执行验证的验证提供者名称的情况的。如果验证提供者名称没有包括在用户验证请求中。则验证集成单元31可以将用户验证请求发送给包括在验证服务30中的所有验证提供者。相同的方式应用于随后的说明中。
随后,将参照图9描述涉及由验证服务30执行的附加验证的处理的示例图9是用于解释涉及由验证服务30执行的附加验证的处理的示例框图。
验证集成单元31从客户服务50接收附加的用户验证请求(次序SQ30)图9的附加用户验证请求例如包括执行附加验证的验证提供者、验证标签ID、十个手指的指纹数据。
验证集成单元31将包括在附加用户验证请求中的验证标签ID提供给标签管理单元33,由此请求对验证标签60的解密(次序SQ31)。
按照从验证集成单元31提供的验证标签ID,标签管理单元33需要包括在相应的验证标签60中的验证等级、用户信息、组信息等,并将它们作为验证标签60的解密结果发送给验证集成单元31(次序SQ32)。
验证集成单元31基于在附加用户验证请求中指定的执行附加验证的验证提供者名称来将涉及相应附加验证的数据(例如,验证标签60的解密结果和十个手指的指纹数据)发送给验证提供者B35(次序SQ33)。
验证集成单元31从验证提供者B35接收代表验证提供者B35的标识符和包括有表示验证提供者B35的验证强度的验证等级在内的验证结果(次序SQ34)。例如在使用十个手指的指纹验证情况中,从验证提供者B35接收包括有验证等级“3”的验证结果(次序SQ34)。
验证集成单元31将对于验证等级计算的请求提供给验证等级计算单元32(次序SQ35)。该请求包括代表验证提供者B35的标识符和在次序SQ34中接收的验证提供者B35的验证等级,并且还包括验证标签60的解密结果。
基于代表验证提供者的标识符、验证提供者的验证等级、以及从验证集成单元31接收的验证标签60(或者包括在验证标签60的解密结果中的验证提供者的名称和验证等级)的解密结果,验证等级计算单元32计算验证等级,以及将所计算的验证等级作为计算结果提供给验证集成单元31(次序SQ36)
如上所描述的计算方法3可以由验证等级计算单元32使用,以计算验证等级。例如,验证提供者B35可以是指纹验证提供者,并且包括有用于十个手指验证的验证等级“3”,作为参数。还有,作为参数提供的验证标签60的解密结果可以包括作为验证提供者的指纹验证提供者和Windows(注册商标)NT验证提供者,以及还可以包括作为验证等级的“3”。在这种情况中,验证等级计算单元32确定验证等级“3”是Windows(注册商标)NT验证提供者的验证等级“1”与对于食指的指纹验证提供者的验证等级“2”的和。验证等级计算单元32将验证提供者分类,以及获得作为计算结果的验证等级“4”,该验证等级“4”是这些类别中验证等级的最大值的总和(MAX(1)+MAX(2,3)=1+3=4)。
验证集成单元31将建立包括有所接收的验证等级在内的附加验证标签70的请求提供给标签管理单元33(次序SQ37)。
标签管理单元33建立包括有从验证集成单元31接收的验证等级在内的附加验证标签70,并管理附加验证标签70。而且,标签管理单元33将用于标识附加验证标签70的附加验证标签ID作为附加验证标签70提供给验证集成单元31(次序SQ38)。以后将参照图19详细描述附加验证标签70。
验证集成单元31建立包括有从标签管理单元33接收的附加验证标签ID在内的附加用户验证响应,并将该响应发送给客户服务50(次序SQ39)。
通过如图9所示的过程,验证服务30响应于从客户服务50提供的附加用户验证请求来建立包括验证等级在内的附加验证标签70。然后验证服务30将包含有用于识别附加验证标签70的验证标签ID的附加用户验证响应发送给客户服务50。
随后,将参照图10描述由验证服务30执行的有关标签解密处理的示例图10是用于解释与验证服务执行的标签解密有关的处理的示例图。
验证集成单元31接收包含有从客户服务50或文档管理服务40发送的验证标签ID或附加验证标签ID在内的标签解密请求(次序SQ50)。
验证集成单元31向标签管理单元33提供包括在标签解密请求中的验证标签ID或附加验证标签ID,并请求验证标签60或附加验证标签70的解密(次序SQ51)。
响应于从验证集成单元31提供的验证标签ID或附加验证标签ID,标签管理单元33获得包括在相应的验证标签60或附加验证标签70中的验证等级、用户信息、组信息等。然后标签管理单元33将所获得的信息作为验证标签60或附加验证标签70的解密结果提供给验证集成单元31(次序SQ52)。
验证集成单元31建立标签解密响应,该响应包括有包含在从标签管理单元33接收的验证标签60或附加验证标签70中的验证等级、用户信息、组信息等,并将它们发送到客户服务50或文档管理服务40(次序SQ53)。
通过如图10所示的处理,验证服务30响应于从客户服务50或文档管理服务40提供的标签解密请求来解密验证标签60或附加验证标签70,然后验证服务30将包括有包含在验证标签60或附加验证标签70中的验证等级、用户信息、组信息等的标签解密响应发送给客户服务50或文档管理服务40。
随后,将参照图11描述由文档管理服务40执行的有关对话开始处理的示例。图11是用于解释由文档管理服务执行的有关对话开始处理的示例的框图。
文档管理集成单元41接收从客户服务50发送的包括有验证标签ID或附加验证标签ID在内的对话开始请求(次序SQ60)。
文档管理集成单元41向对话管理单元42传送包含在对话开始请求中的验证标签ID或附加验证标签ID,并请求对话的开始(次序SQ61)。
当从文档管理集成单元41接收到包括有验证标签ID或附加验证标签ID在内的对话开始请求时,对话管理单元42建立包括有所接收的验证标签ID或附加验证标签ID在内的标签解密请求。然后对话管理单元42通过文档管理集成单元41将标签解密请求发送给验证服务30(次序SQ62,次序SQ63)。
而且,对话管理单元42通过文档管理集成单元41接收从验证服务30发送的包括有包含在验证标签60或附加验证标签70中的验证等级、用户信息、组信息等的标签解密响应(次序SQ64,次序SQ65)。
对话管理单元42建立包括有包含在标签解密响应中的验证等级、用户信息、组信息等的对话80,并管理该对话80。还有,对话管理单元42向文档管理集成单元41提供代表对话80的对话ID,以作为对话80(次序SQ66)以下将参照附图20详细描述对话80。在这个实施例中,对话80配置为包括验证等级、用户信息、组信息等。可选择地,验证等级、用户信息、组信息等可以不包括在对话80中,而是可以由对话管理单元42以与对话80有关的方式进行管理。
文档管理集成单元41建立包括有从对话管理单元42接收的对话ID在内的对话开始响应,并将该响应发送给客户服务50(次序SQ67)。
通过图11所示的过程,文档管理服务40响应于来自客户服务50的对话开始请求建立对话80,以及将包括有对话ID的对话开始响应发送给客户服务50。
随后,将参照图12描述由文档管理服务40执行的涉及文档访问处理的示例。图12是用于解释由文档管理服务40执行的、涉及文档访问处理的示例的框图。
文档管理集成单元41接收从客户服务50发送的包括有对话ID、文档II)和访问类型(例如,读、写等)的文档访问请求(次序SQ70)。
文档管理集成单元41向对话管理单元42传送包含在文档访问请求中的对话ID,以及请求获得相应的验证等级和用户信息(次序SQ71)。
对话管理单元42从对话80获得相应于从文档管理集成单元41接收的对话ID的验证等级和用户信息,并将所获得的信息提供给文档管理集成单元41(次序SQ72)。
文档管理集成单元41向访问权限管理单元43传送从对话管理单元42接收的验证等级、包含在从对话管理单元42接收的用户信息中的用户ID、以及包含在文档访问请求中的文档ID,由此请求检查有关访问权限的信息(次序SQ73)。
访问权限管理单元43基于从文档管理集成单元41接收的验证等级、用户ID和文档ID在访问权限管理表90中搜索。如果存在有关相应访问权限的信息,则访问权限管理单元43将涉及访问权限的信息作为检查结果提供给文档管理集成单元41(次序SQ74)。可选择地,涉及访问权限的信息可以不作为检查结果提供给文档管理集成单元41。代替这些信息本身,例如,表示“OK”或“NG”的检查结果可以提供给文档管理集成单元41。相同方式应用于随后的描述中。以后将参照图21详细描述访问权限管理表90。
如以下将要描述的,按照本发明结合验证等级管理有关访问权限的信息,这使得可以比结合验证方式(验证手段)管理有关访问权限的信息的情况更有效地管理有关访问权限的信息。如果为了管理的目的而相互结合验证方式(验证手段)和访问权限信息,多种验证方式(验证手段)的存在就需要分别地为验证方式(验证手段)的每个组合执行访问权限信息的设置和管理。这导致了麻烦的复杂管理,如果验证方式(验证手段)的数量增加的话将有可能失败。另一方面,验证等级的使用提供了按照验证等级来执行访问权限的设置和管理  在这种情况中,甚至是验证方式(验证手段)的数量增加也不增加管理的复杂性。
而且,验证方式(验证手段)的修改对访问权限管理表90没有直接影响。如果修改的验证方式的等级在修改之前和之后保持相同,就不需要改变访问权限管理表90。
在图12中,如果从访问权限管理单元43接收的检查结果包括有效访问权限的信息(例如,包括在文档访问请求中的访问类型是“读”而从访问权限管理单元43接收的检查结果是“读”或“读/写”),则文档管理集成单元41向文档管理单元44传送包括有所访问文档的类型在内的访问请求(次序SQ75)。
基于包括在从文档管理集成单元41接收的访问请求中的访问类型,文档管理单元44注意处理并向文档管理集成单元41提供访问结果(次序SQ76)。
文档管理集成单元41建立包括有从文档管理单元44接收的访问结果的文档访问响应,以及将该响应发送到客户服务50(次序SQ77)。
通过如图12所示的过程,文档管理服务40响应于来自客户服务50的文档访问请求而检查有关访问权限的信息。如果存在涉及有效访问权限的信息,文档管理服务40就访问相应的文档,以及将包括访问结果的文档访问响应发送给客户服务50。
随后,将参照图13描述由客户服务50执行的有关验证和标签解密过程的示例。图13是用于解释由客户服务执行的有关验证和标签解密过程的示例的框图。
输入控制单元53向客户端集成单元51传送表示验证请求的信息,所述验证请求包括由用户输入的有关验证的数据(例如,用户名、密码、食指的指纹数据)(次序SQ80)。
客户端集成单元51向标签ID管理单元52传送表示验证请求的信息,该验证请求包括从输入控制单元53接收的有关验证的数据(次序SQ81)。
标签ID管理单元52建立包括有从客户集成单元51接收的有关验证的数据在内的用户验证请求,以及通过客户端集成单元51将该请求发送给验证服务30(次序SQ82,次序SQ83)。
而且,标签ID管理单元52通过客户端集成单元51接收包括有从验证服务30提供的验证结果和/或验证标签ID在内的用户验证响应(次序SQ84,次序SQ85)。标签ID管理单元52管理包含在用户验证响应内的验证标签ID。
而且,标签ID管理单元52建立包括有验证标签ID在内的标签解密请求,并通过客户端集成单元51将该请求发送到验证服务30(次序SQ86,次序SQ87)。
标签ID管理单元52通过客户端集成单元51接收包括有包含在相应于从验证服务30发送来的验证标签ID的验证标签60中的验证等级、用户信息、组信息等的标签解密响应(次序SQ88,次序SQ89)。
标签ID管理单元52将包含在用户验证响应内的验证结果和/或包含在标签解密响应内的验证等级等提供给客户端集成单元51,以及请求显示一个示出验证结果和/或验证等级等的屏幕(次序SQ90)。
客户集成单元51向显示控制单元54传送从标签ID管理单元52提供的验证结果和/或验证等级等,以及请求显示一个示出验证结果和/或验证等级等等的屏幕(次序SQ91)。
显示控制单元54建立示出了从客户端集成单元51接收的验证结果和/或验证等级等等的屏幕,并在显示设备或其它设备上显示该屏幕。
通过图13所示的过程,客户服务50将用户验证请求发送给验证服务30,以及接收包括有验证标签ID在内的用户验证响应。而且,客户服务50使用包含在用户验证响应中的验证标签ID而建立标签解密请求以传输到验证服务30,并接收包括有验证等级等在内的标签解密响应,由此显示一个示出验证结果和/或验证等级等的屏幕。
随后,将参照图14描述由客户服务50执行的有关附加验证和标签解密处理的示例。图14是用于解释由客户服务执行的有关附加验证和标签解密处理的示例的框图。
输入控制单元53向客户端集成单元51传送代表包括有由用户输入的有关附加验证数据(例如,十个手指的指纹数据)的附加验证请求的信息(次序SQ100)。
客户端集成单元51向标签ID管理单元52传送代表包括有从输入控制单元53接收的有关附加验证数据的附加验证请求的信息(次序SQ101)。
标签ID管理单元52建立包括有从客户端集成单元51接收的有关附加验证的数据和相应的验证标签ID在内的附加用户验证请求,并通过客户端集成单元51将该请求发送给验证服务30(次序SQ102,次序SQ103)。
而且,标签ID管理单元52通过客户端集成单元51接收包括有从验证服务30提供的附加验证结果和/或附加验证标签ID在内的附加用户验证响应(次序SQ104,次序SQ105)。标签ID管理单元52管理包含在附加用户验证响应内的附加验证标签ID。
而且,标签ID管理单元52建立包括有附加验证标签ID在内的标签解密请求,并将该请求通过客户端集成单元51发送到验证服务30(次序SQ106,次序SQ107)。
标签ID管理单元52通过客户端集成单元51接收包括有包含在相应于从验证服务30发送的附加验证标签ID的附加验证标签70中的验证等级、用户信息、组信息等的标签解密响应(次序SQ108,次序SQ109)。
标签ID管理单元52将包含在附加用户验证响应中的附加验证结果和或包含在标签解密响应中的验证等级等提供给客户端集成单元51,并请求显示一个示出附加验证结果和/或验证等级等的屏幕(次序SQ110)。
客户端集成单元51向显示控制单元54传送从标签ID管理单元52提供的验证结果和/或验证等级等,并请求显示一个示出附加验证结果和/或验证等级等的屏幕(次序SQ111)。
显示控制单元54建立示出从客户端集成单元51接收的附加验证结果和/或验证等级等的屏幕,并将该屏幕显示在显示设备或其它设备上。
通过图14所示的处理,客户服务50将附加用户验证请求发送给验证服务30,并接收包括有附加验证标签ID在内的附加用户验证响应。而且,客户服务50使用包含在附加用户验证响应中的附加验证标签ID建立标签解密请求以发送到验证服务30,以及接收包括验证等级等在内的标签解密响应,由此显示一个示出附加验证结果和/或验证等级等的屏幕。
随后,将参照图15描述由客户服务50执行的有关文档访问处理的示例。图15是用于解释由客户服务执行的有关文档访问处理的示例的框图。
输入控制单元53向客户端集成单元51传送代表文档访问请求信息,该文档访问请求包括代表文档的文档ID和由用户输入或选择的访问类型(例如,读、写等)(次序SQ120)。
客户端集成单元51保持从输入控制单元53接收的文档ID和访问类型,以及向标签ID管理单元52传送表示文档访问请求的信息(次序SQ121)。
标签ID管理单元52建立包括有相应的验证标签ID或附加验证标签ID在内的对话开始请求,并将该请求通过客户端集成单元51发送给文档管理服务40(次序SQ122,次序SQ123)。
客户端集成单元51接收从文档管理服务40发送来的包括有对话ID的对话开始响应(次序SQ124)。客户端集成单元51管理包含在对话开始响应内的对话ID。尽管没有给出示例图,为了管理对话ID的目的,可以在客户服务50中提供对话ID管理单元。
客户端集成单元51建立包括对话ID以及存储在存储器中的文档ID和访问类型的文档访问请求,并将该请求发送给文档管理服务40(次序SQ125)。
而且,客户端集成单元51接收从文档管理服务40发送来的包括访问结果的文档访问响应(次序SQ126)。
客户端集成单元51将访问结果传送给显示控制单元54,并请求显示一个示出访问结果等的屏幕(次序SQ127)。
显示控制单元54建立示出从客户端集成单元51接收的访问结果等的屏幕,以及将该屏幕显示在显示设备或其它设备上。
通过如图15所示的处理,客户服务50将对话开始请求发送给文档管理服务40,并接收包括对话ID在内的对话开始响应。而且,客户服务50通过使用包含在对话开始响应中的对话ID建立文档访问请求以便传输给文档管理服务40,并接收包括有访问结果等的文档访问响应,由此显示一个示出访问结果等的屏幕。
随后,将参照图16描述由验证服务30的标签管理单元33管理的验证标签60的内部结构的示例。图16是用于解释验证标签的内部结构的示例的框图。
如图16所示,验证标签60例如包括验证标签ID、提供者名称、截止日期、用户信息、组信息、密码、食指的指纹数据和验证等级。
验证标签ID存储代表验证标签60的标识符。提供者名称存储已执行验证的验证提供者的名称。在图16的例子中,列出了已执行验证的两个验证提供者的名称。
截止日期存储验证标签60的截止日期。用户信息存储代表所验证用户的用户信息的结构。组信息存储指向代表用户所属组的组信息结构的指针数组。
密码存储用于验证(Windows(注册商标)NT验证)的密码。食指的指纹数据存储用于验证的食指的指纹数据(指纹验证)。
验证等级存储如前所述由验证等级计算单元32计算的验证等级。
随后,将参照图17描述用户信息结构的示例。图17是用于解释用户结构的示例的框图。
如图17所示,用户信息结构包括用户ID、域名和名称。
用户ID存储代表用户的标识符。域名存储相应于用户的域名。名称存储用户的名称。
随后,将参照图18描述组信息结构的示例。图18是用于解释组信息结构的示例的框图。
如图18所示,组信息结构包括组ID、域名和名称。
组ID存储代表上述用户所属的组的标识符。域名存储相应于组的域名。名称存储组的名称。
随后,将参照图19描述由验证服务30的标签管理单元33管理的附加验证标签70的内部结构的示例。图19是用于解释附加验证标签内部结构的示例的框图。
如图19所示,附加验证标签70例如包括附加验证标签ID、提供者名称、截止日期、用户信息、组信息、密码、食指的指纹数据、十个手指的指纹数据和验证等级。
附加验证标签ID存储代表附加验证标签70的标识符。提供者名称存储执行过验证的验证提供者的名称。在图19的例子中,列出了执行过验证的两个验证提供者的名称。
截止日期存储附加验证标签70的截止日期。用户信息存储代表所验证的用户的用户信息。组信息存储指向代表用户所属组的组信息结构的指针数组。
密码存储用于验证(Windows(注册商标)NT验证)的密码。食指的指纹数据存储用于验证的食指的指纹数据(指纹验证)。十个手指的指纹数据存储用于验证的十个手指的指纹数据(指纹验证)。
验证等级存储如前所述由验证等级计算单元32计算的验证等级。应当注意到,与图16中示出的验证等级相比,图19中示出的验证等级增大了一级
随后,将参照图20描述由文档管理服务40的对话管理单元42管理的对话80的内部结构的示例。图20是用于解释对话内部结构的示例的框图。以下,将示出基于验证标签60所建立的对话80的示例。
如图20所示,对话80例如包括对话ID、验证标签ID、截止日期、用户信息、组信息和验证等级。
对话ID存储代表对话80的标识符。验证标签ID存储包含在验证标签60中、代表验证标签60的标识符。截止日期存储对话80的截止日期。
用户信息存储包含在验证标签60中的、代表所验证用户的用户信息结构(如参照图17所描述的)。组信息存储指向代表用户所属组的组信息结构的指针数组(如包含在验证标签60中的以及如参照图18所描述的)。
验证等级存储包含在验证标签60中的验证等级。
随后,将参照图21描述由文档管理服务40的访问权限管理单元43管理的访问权限管理表90的内部结构的示例。图21是用于解释访问权限管理表的示例的框图。
如图21所示,文档ID、访问权限管理表90包括诸如文档ID、用户II)、验证等级和访问权限的多个项。
文档ID存储代表文档的标识符。用户ID存储代表用户的标识符。验证等级存储对于由文档ID标识的文档执行由访问权限定义的处理所必需的验证等级。访问权限通过使用存储在验证等级中的验证等级来存储允许对由文档ID标识的文档执行的处理。
例如在图21中示出的访问权限管理表90中,当访问由文档ID 1234标识的文档时,验证等级“1”允许由用户ID C549AA标识的用户仅具有读权限如果验证等级改变到“2”,则允许读权限和写权限。
另外,在图21中示出的访问权限管理表90中,允许具有验证等级“3”的任何用户读取由文档ID 1589标识的文档。而且,在图21中示出的访问权限管理表90中,允许具有验证等级“4”的用户读取所有的文档。另外,在图21中示出的访问权限管理表90中,如果用户是由验证等级“3”批准的(clearedwith),则由用户ID F234C标识的用户可以读取所有文档。
如图21所示,通过验证等级的使用来控制涉及有关文档的访问权限的信息而不是通过使用验证提供者来控制。这消除了要考虑验证提供者的所有组合的需要,由此使得能够有效地管理涉及有关文档的访问权限的信息。
另外,甚至当改变或增加/减少验证提供者时,用于管理的验证等级的使用对于涉及有关文档的访问权限的信息提供有效的管理。
随后,将参照图22描述由验证服务30执行的涉及验证处理的示例。图22示出了由验证服务执行的有关验证处理的示例的流程图。以下,将通过假定验证手段在外部验证服务器或其它不同于验证服务提供服务器1的服务器中来给出说明。
在步骤S10,当从客户服务50发送请求时,验证服务30接收例如包括有用户名、密码、食指的指纹数据、执行验证的验证提供者的名称在内的用户验证请求。
在步骤S11,验证服务30检查包含在用户验证请求中的验证提供者名称是否是有效的验证提供者名称。如果该检查确定其是有效的验证提供者名称(步骤S11的“是”),验证服务30进入步骤S12。如果该检查确定其不是有效的验证提供者名称,验证服务30使该进程结束。
例如,验证服务30将包含在用户验证请求中的验证提供者名称和在管理数据库中保持的验证提供者名称相比较,由此检查是否有一个有效的提供者名称相匹配。
在步骤S12,验证服务30检查外部验证服务器是否正在运行。如果发现相应的外部验证服务器正在运行(步骤S12的“是”),验证服务30将包括有诸如(用户名、密码)和/或(用户名、食指的指纹数据)的有关验证数据发送给相应的外部验证服务器。
如果发现相应的外部验证服务器没有运行(步骤S12的“否”),验证服务30使该进程结束。
例如,验证服务30将ping(英特网信息包搜寻协议(Packet Internet Groper))发送给相应的外部验证服务器,以检查外部验证服务器是否正在运行。
在步骤S13,验证服务30检查验证是否成功。如果该检查发现验证成功(步骤S13的“是”),验证服务30进行到步骤S14。如果该检查发现验证失败(步骤S13的“否”),验证服务30使得进程结束。
例如,如果从外部验证服务器接收到代表验证成功的验证结果等等,验证服务30确定验证成功。该验证结果可以包括代表验证提供者的标识符、验证提供者的验证等级等。
当存在验证时就重复步骤S11到步骤S13的处理。
在步骤S14,验证服务30基于代表验证提供者的标识符和该验证提供者的验证等级来计算验证等级。
在步骤S14之后进入步骤S15,验证服务30建立包括有在步骤S14中计算的验证等级在内的验证标签60。
在步骤S15之后进入步骤S16,验证服务30建立包括有代表在步骤S15中建立的验证标签60的验证标签ID在内的用户验证响应。
在步骤S16之后进入步骤S17,验证服务30将在步骤S15建立的用户验证响应发送给作为请求的来源的客户服务50。
通过如图22所示的处理,验证服务30建立了包括验证等级在内的验证标签60。
随后,将参照图23描述由验证服务30执行的有关附加验证处理的示例图23示出了由验证服务执行的有关附加验证处理的示例的流程图。
在步骤S20,当从客户服务50发送来请求时,验证服务30接收包括执行附加验证的验证提供者、验证标签ID、十个手指的指纹数据等在内的附加用户验证请求。
步骤S20之后进入步骤S21,验证服务30检查包含在附加用户验证请求内的验证标签ID是否是有效的验证标签ID。如果该检查发现其是有效的验证标签ID(步骤S21的“是”),验证服务30进入到步骤S22。如果该检查发现其不是有效的验证标签ID(步骤S21的“否”),验证服务30使进程结束。
验证服务30基于验证标签ID检查是否存在相应的有效验证标签60,由此检查其是否是有效的验证标签ID。
在步骤S22,验证服务30解密对应于包含在附加用户验证请求中的验证标签ID的验证标签60。
步骤S22后进入步骤S23,验证服务30获得在步骤S22中解密的验证标签60中包含的验证等级、用户信息、组信息等。
步骤S23后进入步骤S24,验证服务30检查包含在附加用户验证请求中的验证提供者名称是否是有效的验证提供者名称。如果该检查确定其是有效的验证提供者名称(步骤S24的“是”),验证服务30进入步骤S25。如果该检查发现其不是有效的验证提供者名称(步骤S24的“否”),验证服务30使该进程结束。
例如,验证服务30将包含在附加用户验证请求中的验证提供者名称和在管理数据库中保持的附加提供者名称相比较,由此检查是否有一个有效的提供者名称相匹配。
在步骤S25,验证服务30检查外部验证服务器是否正在运行。如果发现相应的外部验证服务器正在运行(步骤S25的“是”),验证服务30将包括有(用户名、食指的指纹数据)等的附加用户验证请求发送给相应的外部验证服务器。如果发现相应的外部验证服务器没有运行(步骤S25的“否”),验证服务30使该进程结束。
例如,验证服务30将ping(英特网信息包搜寻协议)发送给相应的外部验证服务器,以检查外部验证服务器是否正在运行。
在步骤S26,验证服务30检查附加验证是否成功。如果该检查发现附加验证成功(步骤S26的“是”),验证服务30进行到步骤S27。如果该检查发现验证失败(步骤S26的“否”),验证服务30使得进程结束。
例如,如果从外部验证服务器接收到代表附加验证成功的验证结果,验证服务30确定附加验证成功。该验证结果可以包括代表验证提供者的标识符、该验证提供者的验证等级等。
当存在验证时重复步骤S24到步骤S26的处理。
在步骤S27,验证服务30基于代表执行附加验证的验证提供者的标识符、该验证提供者的验证等级、相应于包含在附加用户验证请求中的验证标签ID的包含在验证标签60中包含的验证等级等等来计算验证等级。
在步骤S27之后进入步骤S28,验证服务30建立包括有在步骤S27中新计算的验证等级在内的附加验证标签70。
在步骤S28之后进入步骤S29,验证服务30建立包括有代表在步骤S28中建立的附加验证标签70的附加验证标签ID在内的用户验证响应。
在步骤S29之后进入步骤S30,验证服务30将在步骤S29中建立的用户验证响应发送给作为请求的来源的客户服务50。
通过如图23所示的过程,验证服务30建立了包括新计算的验证等级在内的附加验证标签70。
随后,将参照图24描述由验证服务30执行的有关标签解密处理的示例。图24示出了由验证服务执行的有关标签解密处理的示例的流程图。
在步骤S30,当从客户服务50或文档管理服务40发送来请求时,验证服务30接收包括有验证标签ID或附加验证标签ID在内的、用于解密验证标签60或附加验证标签70的请求。随后,为了简化说明,将参照接收到包括有附加验证标签ID在内的、用于解密附加验证标签70的请求而给出说明。
步骤S30之后进入步骤S31,验证服务30检查包含在用于解密附加验证标签70的请求之内的附加验证标签ID是否是有效的附加验证标签ID。如果该检查发现其是有效的附加验证标签ID(步骤S31的“是”),验证服务30进入到步骤S33。如果检查发现其不是有效的附加验证标签ID(步骤S31的“否”),验证服务30进行到步骤S32。
例如,验证服务30基于包含在用于解密附加验证标签70的请求中的附加验证标签ID来检查是否存在有效的附加验证标签70,由此检查其是否是有效的附加验证标签ID。
在步骤S32,验证服务30建立关于包括有代表解密失败的“否”的附加验证标签70的解密响应。
另一方面,在步骤S33,验证服务30解密与包含在用于解密附加验证标签70的请求中的附加验证标签ID相对应的附加验证标签70。
步骤S33后进入步骤S34,验证服务30获得包含于在步骤S33中解密的附加验证标签70中的验证等级、用户信息、组信息等。
步骤S34之后进入步骤S35,验证服务30建立包括有在步骤S34中获得的表示解密成功的“是”、验证等级、用户信息和组信息在内的附加验证标签70的解密响应。
在步骤S36,验证服务30将涉及在步骤S32或步骤S35中建立的附加验证标签70的解密响应发送给作为请求的来源的客户服务50或文档管理服务40。
通过如图24所示的处理,验证服务30解密验证标签60或附加验证标签70。
随后,将参照图25描述由文档管理服务40执行的涉及对话开始处理的示例。图25示出了由文档管理服务执行的涉及对话开始处理的示例的流程图。
在步骤S40,文档管理服务40接收从客户服务50发送来的例如包括有验证标签ID或附加验证标签ID在内的对话开始请求。
步骤S40之后进入步骤S41,文档管理服务40建立包括有验证标签ID或附加验证标签ID在内的标签解密请求。
步骤S41之后进入步骤S42,文档管理服务40将在步骤S40中建立的标签解密请求发送给相应的验证服务30。
步骤S42之后进入步骤S43,文档管理服务40从验证服务30接收包括解密结果的标签解密响应,验证服务30是标签解密请求的接收者。
步骤S43之后进入步骤S44,文档管理服务40基于在步骤S43中接收的标签解密响应来检查包括于在步骤S40中接收的对话开始请求中的验证标签ID或附加验证标签ID是否是有效的验证标签ID或有效的附加验证标签ID。
如果该检查发现其是有效的验证标签ID或有效的附加验证标签ID(步骤S44的“是”),文档管理服务40进入步骤S45。如果该检查发现其不是有效的验证标签ID或有效的附加验证标签ID(步骤S44的“否”),文档管理服务40使该处理结束。
例如,如果包含于在步骤S43中接收的标签解密响应中的参数包括“是”,文档管理服务40就确定标签的解密成功,由此确定其是有效的验证标签ID或有效的附加验证标签ID。另一方面,如果包含于在步骤S43中接收的标签解密响应中的参数包括“否”,文档管理服务40就确定标签的解密失败,由此确定其不是有效的验证标签ID或有效的附加验证标签ID。
在步骤S45,文档管理服务40建立包括有解密结果(例如,验证等级等)的对话80,所述解密结果包括于在步骤S43中接收的标签解密响应中。
步骤S45之后进入步骤S46,文档管理服务40建立包括有代表在步骤S45中建立的对话80的对话ID在内的对话开始响应。
步骤S46之后进入步骤S47,文档管理服务40将在步骤S46中建立的对话开始响应发送给作为请求的来源的客户服务50。
通过图25所示的处理,文档管理服务40建立了包括有包含在验证标签60或附加验证标签70中的验证等级在内的对话80。
随后,将参照图26描述由文档管理服务40执行的有关文档访问处理的示例。图26示出了由文档管理服务执行的有关文档访问处理的示例的流程图。
在步骤S50,文档管理服务40接收从客户服务50发送来的、例如包括有对话ID、文档ID和访问类型(例如,读、写等)在内的文档访问请求。
步骤S50之后进入步骤S51,文档管理服务40检查包含于在步骤S50中接收的文档访问请求中的对话ID是否是有效的对话ID。如果该检查发现其是有效的对话ID(步骤S51的“是”),文档管理服务40进入步骤S52。如果该检查发现其不是有效的对话ID(步骤S51的“否”),文档管理服务40使该进程结束。
例如,文档管理服务40基于包含在文档访问请求中的对话ID检查是否存在相应的有效对话80,由此确定其是否是有效的对话ID。
步骤S51之后进入步骤S52,文档管理服务40从相应于包含在文档访问请求中的对话ID的对话80获得用户信息、验证等级等。
步骤S52之后进入步骤S53,文档管理服务40响应于在步骤S52获得的用户信息和验证等级以及包含在步骤S50接收的文档访问请求中的文档ID来查阅访问权限管理表90,由此检查有关访问权限的信息。可选择地,文档管理服务40可以基于在步骤S52中获得的用户信息和验证等级以及包含在步骤S50接收的文档访问请求中的文档ID从文档管理服务40中获得关于相关访问权限的信息。
步骤S53之后是步骤S54,文档管理服务40基于在步骤S53中检查的有关访问权限的信息来确定是否可以以请求的访问类型来访问所请求的文档如果可以访问(步骤S54的“是”),文档管理服务40进入步骤S55。如果不能访问(步骤S54的“否”),文档管理服务40使该进程结束。如果在步骤S53从访问权限管理表90获得了关于相关访问权限的信息,文档管理服务40基于所获得的、关于包含在步骤S50接收的文档访问请求中的相关访问权限和访问类型的信息来确定是否可以以请求的访问类型来访问所请求的文档。
在步骤S55,文档管理服务40请求以请求的访问类型去访问由文档ID标识的文档。
步骤S55之后进入步骤S56,文档管理服务40获得访问结果。
步骤S56之后进入步骤S57,文档管理服务40建立包括有在步骤S56中获得的访问结果的文档访问响应。
步骤S57之后进入步骤S58,文档管理服务40将在步骤S57建立的文档访问响应发送给作为请求的来源的客户服务50。
通过图26中示出的过程,文档管理服务40以有效的方式成功地处理了文档访问请求。
随后,将参照图27描述由客户服务50执行的有关验证和标签解密处理的示例。图27示出了由客户服务执行的有关验证和标签解密处理的示例的流程图。
在步骤S60,客户服务50接收包括有由用户输入的有关验证的数据(例如,用户名、密码、食指的指纹数据)在内的验证请求。
步骤S60之后进入步骤S61,客户服务50建立包括有关验证的数据在内的用户验证请求。
步骤S61之后进入步骤S62,客户服务50将在步骤S61中建立的用户验证请求发送给验证服务30。
步骤S62之后进入步骤S63,客户服务50从验证服务30接收包括有验证标签ID在内的用户验证响应,所述验证服务30是在步骤S62中发送的用户验证请求的接收者。
步骤S63之后进入步骤S64,客户服务50检查是否要求了验证标签60的解密。如果客户服务50确定要求了验证标签60的解密(步骤S64的“是”)、进程进入步骤S66。如果客户服务50确定没有要求验证标签60的解密(步骤S64的“否”),进程进入步骤S65。
例如,客户服务50查阅存储在HDD 39等等中的定义文件等,并且如果在文件中的标记指示需要对验证标签60解密,客户服务50就确定需要验证标签60的解密。
在步骤S65,客户服务50建立和显示一个示出验证结果(例如,验证成功的指示)的屏幕。
在步骤S66,客户服务50建立包括有包含在步骤S63接收的用户验证响应中的验证标签ID在内的验证标签解密请求。
步骤S66之后进入步骤S67,客户服务50将在步骤S66中建立的验证标签解密请求发送到验证服务30,该验证服务30是在步骤S62中发送的用户验证请求的接收者。
步骤S67之后进入步骤S68,客户服务50从验证服务30接收验证标签解密响应,所述验证服务30是在步骤S67中发送的验证标签解密请求的接收者。
步骤S68之后进入步骤S69,客户服务50建立和显示一个示出包含在步骤S68接收的验证标签解密响应中的验证结果(例如,验证成功的指示)、和验证等级等的屏幕。
通过图27所示的处理,客户服务50请求验证,并建立用于示出验证结果和/或验证等级的屏幕,以进行显示。
随后,将参照图28描述由客户服务50执行的有关附加验证和标签解密处理的示例。图28示出了由客户服务执行的有关附加验证和标签解密处理的示例的流程图。
在步骤S70中,客户服务50获得包括由用户输入的有关附加验证的数据(例如,十个手指的指纹数据)在内的附加验证请求。
步骤S70之后进入步骤S71,客户服务50获得相应于上述验证标识符的验证标签ID。
步骤S71之后进入步骤S72,客户服务50建立包括有在步骤S71中获得的有关附加验证数据和验证标签ID在内的附加用户验证请求。
步骤S72之后进入步骤S73,客户服务50将在步骤S73中建立的附加用户验证请求发送给相应的验证服务30。
步骤S73之后进入步骤S74,客户服务50从验证服务30接收包括有附加验证标签ID在内的附加用户验证响应,所述验证服务30是在步骤S74中发送的附加用户验证请求的接收者。
步骤S74之后进入步骤S75,客户服务50检查是否要求附加验证标签70的解密。如果确定要求了附加验证标签70的解密(步骤S75的“是”),客户服务50进行到步骤S77。如果确定不需要附加验证标签70的解密(步骤S75的“否”),客户服务50进行到步骤S76。
例如,客户服务50查阅存储在HDD 39等等中的定义文件等,并且如果在文件中的标记指示需要对附加验证标签70解密,客户服务50就确定附加验证标签70的解密。
在步骤S76,客户服务50建立和显示一个示出附加验证结果(例如,附加验证成功的指示)的屏幕。
在步骤S77,客户服务50建立包括有包含在步骤S74接收的附加用户验证响应中的附加验证标签ID在内的附加验证标签解密请求。
步骤S77之后进入步骤S78,客户服务50将在步骤S77建立的附加验证标签解密请求发送给验证服务30,该验证服务30是在步骤S73中发送的附加用户验证请求的接收者。
步骤S78之后进入步骤S79,客户服务50从验证服务30接收附加验证标签解密响应,该验证服务30是在步骤S78中发送的附加验证标签解密请求的接收者。
步骤S79之后进入步骤S80,客户服务50建立和显示一个示出包含在步骤S79接收的附加验证标签解密响应中的附加验证结果(例如,附加验证成功的指示)、和验证等级等的屏幕。
通过图28所示的过程,客户服务50请求附加验证,并建立用于示出附加验证结果和/或验证等级的屏幕,以进行显示。
随后,将参照图29描述由客户服务50执行的有关对话开始处理的示例。
图29示出了由客户服务执行的有关对话开始处理的示例的流程图。
在步骤S90中,客户服务50从用户获得与文档管理服务40开始对话的请求。
步骤S90之后进入步骤S91,客户服务50从在客户服务50的管理数据库中保持的验证标签ID或附加验证标签ID中获得相关的验证标签ID或附加验证标签ID。
步骤S91之后进入步骤S92,客户服务50建立包括有在步骤S91中获得的验证标签ID或附加验证标签ID在内的对话开始请求。
步骤S92之后进入步骤S93,客户服务50将在步骤S92中建立的对话开始请求发送给有关的文档管理服务40。
步骤S93之后进入步骤S94,客户服务50从文档管理服务40接收包括对话ID在内的对话开始响应,所述文档管理服务40是在步骤S93中发送的对话开始请求的接收者。
通过图29所示的处理,客户服务50通过使用验证标签ID或附加验证标签ID建立与文档管理服务40的对话。
随后,将参照图30描述由客户服务50执行的、有关文档访问处理的示例。图30示出了由客户服务执行的、有关文档访问处理的示例的流程图。
在步骤S100,客户服务50从用户接收包括有文档ID和访问类型(例如,读、写等)的文档访问请求。
步骤S100之后进入步骤S101,客户服务50从在客户服务50的管理数据库中保持的对话ID中获得相应的对话ID。
步骤S101之后进入步骤S102,客户服务50建立包括有在步骤S100中获得的文档ID和访问类型以及在步骤S101中获得的对话ID在内的文档访问请求。
步骤S102之后进入步骤S103,客户服务50将在步骤S102中建立的文档访问请求发送给相关的文档管理服务40。
步骤S103之后进入步骤S104,客户服务50从文档管理服务40接收包括有文档访问结果的文档访问响应,所述文档管理服务40是在步骤S103中发送的文档访问请求的接收者。
步骤S104之后进入步骤S105,客户服务50建立和显示一个示出包含在步骤S104接收的文档访问响应中的文档访问结果的屏幕。
通过图30所示的处理,客户服务50访问文档,以及建立包括访问结果的屏幕,以进行显示。
随后,将参照图31描述在用户终端设备3上显示的有关验证结果的屏幕的示例。图31是用于解释在用户终端设备上显示的、有关验证结果的屏幕的示例的示意图。
如上所述,客户服务50的显示控制单元54建立和显示一个示出用户验证结果和/或验证等级等的屏幕。图31中示出的屏幕包括作为验证结果而获得的验证等级“1”的指示,还包括为了获得验证等级“2”需要指纹验证或IC卡验证的消息指示。基于检查屏幕,用户可以理解为了提高一个验证等级需要指纹验证或IC卡验证。
[实施例2]
以下,将描述第二具体实施例,其示出了文档管理服务40的功能配置和由文档管理服务40执行的有关文档访问的处理。
随后,将参照图32描述文档管理服务40的功能配置的示例。图32示出了文档管理服务的示例的功能框图。
如图32所示,文档管理服务40包括文档管理集成单元41、对话管理单元42、访问权限管理单元43、文档管理单元44和保密等级管理单元45。
文档管理集成单元41作为用于控制文档管理服务40的整体操作的模块。文档管理集成单元41还用来为客户服务50和验证服务30提供公共接口。
对话管理单元42作为用于管理对话80的模块。
访问权限管理单元43作为用于管理访问权限管理表90的模块。
文档管理单元44作为用于管理文档和文档属性表110的模块,其将在以后进行描述。
保密等级管理单元45作为用于管理保密等级管理表100的模块,其将在以后进行描述。在保密等级管理表100中的保密等级的更新(或修改等)由保密等级管理单元45执行。
随后,将参照图33描述由文档管理服务40的保密等级管理单元45管理的保密等级管理表100的内部结构的示例。图33是用于解释保密等级管理表的示例的框图。
如图33所示,保密等级管理表100包括作为项目的保密等级和验证等级。
保密等级存储保密等级。验证等级存储与保密等级相关的验证等级。
如图33所示,按照在保密等级管理表100中的保密等级定义对于访问所需要的验证等级。例如,文档管理服务40的管理员等能够通过修改存储在保密等级管理表100中的验证等级来改变文档的保密强度,而不是修改在文档属性表110中的每个文档的保密等级,其将在以后进行描述。
随后,将参照图34描述由文档管理服务40的文档管理单元44管理的文档属性表110的内部结构的示例。图34是用于解释文档属性表的示例的框图
如图34所示,文档属性表110包括作为项目的题目、建立者和保密等级
题目项目存储题目。建立者项目存储文档建立者的用户ID。保密等级项目存储文档的保密等级。
对于每个文档提供如图34所示的文档属性表110,并且其与在文档管理单元44中管理的文档匹配。
随后,将参照图35描述由文档管理服务40执行的、有关文档访问处理的示例。图35示出了由文档管理服务执行的、有关文档访问处理的示例的流程图。
在步骤S110,文档管理服务40接收从客户服务50发送的例如包括有对话ID、文档ID和访问类型(例如,读、写等)的文档访问请求。
步骤S110之后进入步骤S111,文档管理服务40检查包含在步骤S110接收的文档访问请求中的对话ID是否是有效的对话ID。如果发现对话ID是有效的(步骤S111的“是”),文档管理服务40进行到步骤S112。如果发现对话ID不是有效的(步骤S111的“否”),进程结束。
例如,文档管理服务40基于包含在文档访问请求中的对话ID检查是否存在相应的有效对话80,由此检查对话ID是否有效。
为了简化说明的目的,上面将步骤S111的“否”描述为使进程结束。可选择地,文档管理服务40可以建立包括有指示无效对话的错误消息的文档访问响应,以便传送到作为请求的来源的客户服务50。
在步骤S112,文档管理服务40基于包含在文档访问请求中的文档ID从文档属性表110获得文档的保密等级。
步骤S112之后进入步骤S113,文档管理服务40响应于在步骤S112中获得的文档的保密等级而从保密等级管理表100获得相应的验证等级(验证等级A)。
步骤S113之后进入步骤S114,文档管理服务40从相应于包含在文档访问请求中的对话ID的对话80获得验证等级(验证等级B)。可选地,可以在步骤S112的处理之前执行步骤S114的处理。
步骤S114之后进入步骤S115,文档管理服务40将验证等级A和验证等级B相比较,由此检查验证等级B是否在验证等级A之上。如果文档管理服务40发现检查验证等级B在验证等级A之上(步骤S115的“是”),进程进入步骤S116。如果发现检查验证等级B不在验证等级A之上(步骤S115的“否”),进程结束。这里为了简化说明的目的,将步骤S115的“否”描述为使进程结束可选择地,文档管理服务40可以建立包括有代表验证等级不够的错误消息在内的文档访问响应,以传送到作为请求来源的客户服务50。
在步骤S116,文档管理服务40从相应于包含在文档访问请求中的对话ID的对话80获得用户信息。步骤S116的处理可以在步骤S111和步骤S115之间的任何地方执行。
步骤S116之后进入步骤S117,文档管理服务40基于包含在步骤S110接收的文档访问请求中的文档ID、在步骤S113中获得的验证等级(验证等级A)、以及在步骤S116中获得的用户信息来查阅访问权限管理表90,由此获得有关授与验证等级A或之上的验证等级的访问权限的信息。
例如,文档管理服务40查阅访问权限管理表90,并且可以发现验证等级“1”允许文档的读取访问。然而,如果验证等级是“2”,文档管理服务40获得有关授与验证等级“2”或更高等级的访问权限的信息。
步骤S117之后进入步骤S118,文档管理服务40基于有关在步骤S117中获得的访问权限的信息检查是否可以以请求的访问类型来访问所请求的文档。如果文档管理服务40确定这样的访问是可以的(步骤S118的“是”),进程进入步骤S119。如果文档管理服务40确定这样的访问是不可以的(步骤S118的“否”),进程结束。这里将步骤S118的“否”描述为进程结束。可选择地,文档管理服务40可以建立包括有代表访问失败等的错误消息在内的文档访问响应,以传送到作为请求来源的客户服务50。
在步骤S119,文档管理服务40请求以所请求的访问类型来访问相应于文档ID的文档。
步骤S119之后进入步骤S120,文档管理服务40获得访问结果。
步骤S120之后进入步骤S121,文档管理服务40建立包括有在步骤S120中获得的访问结果的文档访问响应。
步骤S121之后进入步骤S122,文档管理服务40将在步骤S121中建立的文档访问响应发送给作为请求的来源的客户服务50。
通过图35所示的处理,文档管理服务40以有效的方式适当地处理文档访问请求。
如上所述的本发明使得能够有效地管理与涉及由Web服务提供的对象的访问权限有关的信息。
至此已经描述了本发明的优选实施例。本发明不限于这些实施例,可以在不脱离本发明范围的情况下进行多种变化和修改。
例如,在这些实施例中,在验证服务提供服务器1、用户终端设备3和Web服务提供服务器2之间交换验证标签ID或附加验证标签ID。代替验证标签ID或附加验证标签ID,可以交换验证标签60或附加验证标签70,或者可以交换验证标签60或附加验证标签70的一部分。而且,可以对这些交换的信息加密。
按照本发明的至少一个实施例,本发明提供了用于提供验证服务的设备,其包括验证服务提供单元。验证服务提供单元包括验证等级计算单元,其被配置为计算代表验证强度的验证等级;以及用户验证信息管理单元,其被配置为管理与由验证等级计算单元计算的验证等级有关的用户验证的相关用户验证信息。
例如,验证服务提供设备对应于验证服务提供服务器1。而且,例如,验证服务提供单元对应于验证服务30。而且,例如,验证等级计算单元对应于验证等级计算单元32。而且,例如,用户验证信息管理单元对应于标签管理单元33。而且,例如,用户验证信息对应于验证标签60。
另外,本发明的至少一个实施例提供用于提供Web服务的设备,其包括Web服务提供单元。Web服务提供单元包括配置为管理访问权限管理数据的访问权限管理单元,所述访问权限管理数据包括代表用户的用户标识符、代表验证强度的验证等级、代表由Web服务提供单元提供的对象的对象标识符,以及有关对于对象的访问权限的信息。
例如,Web服务提供设备对应于Web服务提供服务器2。而且,例如,Web服务提供单元对应于文档管理服务40。而且,例如,访问权限管理数据对应于访问权限管理表90。而且,例如,访问权限管理单元对应于访问权限管理单元43。
另外,本发明的至少一个实施例提供用于应用Web服务的用户终端设备,其包括Web服务应用单元。Web服务应用单元包括用户验证信息管理单元,其配置为管理涉及用户验证的用户验证信息和代表用户验证信息的用户验证信息标识符中的一个;以及显示单元,其配置为显示用户验证的验证结果和/或代表有关所述用户验证信息的验证强度的验证等级。
例如,用户终端设备对应于用户终端设备3。而且,例如,Web服务应用单元对应于客户服务50。而且,例如,用户验证信息管理单元对应于标签ID管理单元52。而且,例如,显示单元对应于显示控制单元54。
另外,本发明的至少一个实施例提供用于提供验证服务的方法,其包括:从使用Web服务的Web服务应用单元接收用户验证请求的用户验证请求接收步骤;计算代表验证强度的验证等级的第一验证等级计算步骤;以及用于建立用户验证信息的用户验证信息建立步骤,所述用户信息涉及与由所述第一验证等级计算步骤计算的验证等级有关的用户验证。
例如,用户验证请求接收步骤对应于步骤S10。而且,例如,第一验证等级计算步骤对应于步骤S14。而且,例如,用户验证信息建立步骤对应于步骤S15。
另外,本发明的至少一个实施例提供用于提供Web服务的方法,其包括:从使用Web服务的Web服务应用单元接受用于访问对象的请求的访问请求接收步骤,所述请求包括代表由Web服务提供单元提供的对象的对象标识符以及代表所请求的访问类型的访问类型;获得代表用户的用户标识符的用户标识符获得步骤;获得代表验证强度的验证等级的第一验证等级获得步骤;从权限管理数据获得有关对象的访问权限的信息的访问权限获得步骤,所述访问权限管理数据包括用户标识符、验证等级、对象标识符、有关响应于对象标识符的对象的访问权限的信息、用户标识符、代表验证强度的验证等级;以及基于访问类型和在访问权限获得步骤获得的有关访问权限的信息来检查是否可以访问所请求的文档的访问检查步骤。
例如,访问请求接收步骤对应于步骤S50或步骤S110。而且,例如,用户标识符获得步骤对应于步骤S52的一部分或步骤S116。而且,例如,第一验证等级获得步骤对应于步骤S52的一部分或步骤S114。而且,例如,访问权限获得步骤对应于步骤S53或步骤S117。而且,例如,访问检查步骤对应于步骤S54或步骤S118。而且,例如,第二验证等级获得步骤对应于步骤S113。
另外,本发明的至少一个实施例提供应用Web服务的方法,其中包括将用户验证请求发送给提供验证服务的验证服务提供单元的用户验证请求发送步骤;用户验证信息接收步骤,用于接收与代表由所述验证服务提供单元计算的验证强度的验证等级有关的用户验证的相关用户验证信息,以及接收代表用户验证信息的用户验证信息标识符,以及显示用户验证的验证结果的用户验证结果显示步骤。
例如,用户验证请求发送步骤对应于步骤S62。而且,例如,用户验证信息接收步骤对应于步骤S63。而且,例如,用户验证结果显示步骤对应于步骤S65。
本申请基于2003年11月12日在日本专利局申请的日本优先权申请No.2003-382760号,这里并入其全文作为参考。

Claims (31)

1、一种用于提供验证服务的设备,包括有验证服务提供单元,该验证服务提供单元包括:
验证等级计算单元,配置为计算代表验证强度的验证等级;和
用户验证信息管理单元,配置为管理与由所述验证等级计算单元计算的验证等级关联的用户验证的相关用户验证信息。
2、如权利要求1所要求的设备,其中所述用户验证信息管理单元还配置为管理与由所述验证等级计算单元新计算的验证等级关联的附加用户验证的相关附加用户验证信息。
3、如权利要求1所要求的设备,其中所述验证等级计算单元从执行一个或多个验证的验证系统的一个或多个验证等级中获得最强的验证等级,作为所计算的验证等级。
4、如权利要求1所要求的设备,其中所述验证等级计算单元获得执行验证的一个或多个验证系统的一个或多个验证等级的总和,作为所计算的验证等级。
5、如权利要求1所要求的设备,其中所述验证等级计算单元将执行验证的一个或多个验证系统分类,并获得多个验证等级的总和作为所计算的验证等级,所述获得的多个验证等级中每一个都是一个相应类别中的最大值。
6、一种用于提供Web服务的设备,包括Web服务提供单元,该Web服务提供单元包括配置为管理访问权限管理数据的访问权限管理单元,所述访问权限管理数据包括代表用户的用户标识符、代表验证强度的验证等级、代表由Web服务提供单元提供的对象的对象标识符、以及有关对象的访问权限的信息。
7、如权利要求6所要求的设备,其中所述访问权限管理单元配置为响应于为了获得有关访问权限的信息而搜索所述访问权限管理数据,由此返回有关访问权限的信息,所述有关访问权限的信息包括用户标识符、对象标识符和验证等级。
8、如权利要求6所要求的设备,其中所述Web服务提供单元还包括配置为管理与使用Web服务的Web服务应用单元进行对话的对话管理单元,所述对话管理单元保存有在对话有效期间内保持相互关联的、代表用户的用户标识符和代表验证强度的验证等级。
9、如权利要求6所要求的设备,其中所述Web服务提供单元还包括配置为管理对象的保密等级的保密等级管理单元,所述保密等级与验证等级相关联。
10、如权利要求9所要求的设备,其中所述Web服务提供单元还包括配置为管理对象的相关属性的的对象管理单元,所述属性包括对象的保密等级。
11、一种用于应用Web服务的用户终端设备,包括Web服务应用单元,其中Web服务应用单元包括:
用户验证信息管理单元,配置为管理涉及用户验证的用户验证信息和代表用户验证信息的用户验证信息标识符中的一个;和
显示单元,配置为显示用户验证的验证结果和/或代表与所述用户验证信息相关联的验证强度的验证等级。
12、如权利要求11所要求的用户终端设备,其中所述用户验证信息管理单元还配置为管理涉及附加用户验证的附加用户验证信息或代表附加用户验证信息的附加用户验证信息标识符。
13、如权利要求12所要求的用户终端设备,其中所述显示单元还配置为显示附加用户验证的验证结果和/或代表与所述附加用户验证信息相关联的验证强度的验证等级。
14、一种提供验证服务的方法,包括:
用户验证请求接收步骤,用于从使用Web服务的Web服务应用单元接收用户验证请求;
第一验证等级计算步骤,用于计算代表验证强度的验证等级;和
用户验证信息建立步骤,用于建立与由所述第一验证等级计算步骤计算的验证等级相关联的用户验证的相关用户验证信息。
15、如权利要求14所要求的方法,还包括用户验证信息发送步骤,用于将由所述用户验证信息建立步骤建立的用户验证信息或代表用户验证信息的用户验证信息标识符发送给Web服务应用单元。
16、如权利要求14所要求的方法,还包括:
附加用户验证请求接收步骤,用于从Web服务应用单元接收包含用户验证信息的附加用户验证请求或代表用户验证信息的用户验证信息标识符;
第二验证等级计算步骤,用于响应于附加用户验证请求重新计算代表验证强度的验证等级;和
附加用户验证信息建立步骤,用于建立与由所述第二验证等级计算步骤计算的验证等级相关联的附加用户验证信息。
17、如权利要求16所要求的方法,还包括附加用户验证信息发送步骤,用于将由所述附加用户验证信息建立步骤建立的附加用户验证信息或代表附加用户验证信息的附加用户验证信息标识符发送给Web服务应用单元。
18、如权利要求14所要求的方法,还包括:
解密请求接收步骤,用于从使用Web服务的Web服务应用单元或从提供Web服务的Web服务提供单元接收用于解密用户验证信息或附加用户验证信息的请求,所述用户验证信息或附加用户验证信息包括有关用户验证的用户验证信息、或代表用户验证信息的用户验证信息标识符、或有关附加用户验证信息的附加用户验证信息、或代表附加用户验证信息的附加用户验证信息标识符;
解密步骤,用于解密用户验证信息或附加用户验证信息;和
解密结果发送步骤,用于将包括有代表与用户验证信息或附加用户验证信息相关联的验证强度的验证等级在内的解密结果发送给Web服务提供单元或Web服务应用单元。
19、一种用于提供Web服务的方法,包括:
访问请求接收步骤,用于从使用Web服务的Web服务应用单元接收用于访问对象的请求,所述请求包括有代表由Web服务提供单元提供的对象的对象标识符和代表所请求的访问类型的访问类型;
用户标识符获得步骤,用于获得代表用户的用户标识符;
第一验证等级获得步骤,用于获得代表验证强度的验证等级;
访问权限获得步骤,用于响应于对象标识符、用户标识符、代表验证强度的验证等级而从包括有用户标识符、验证等级、对象标识符、有关对象的访问权限的信息的访问权限管理数据中获得有关对象的访问权限的信息;和
访问检查步骤,用于基于访问类型和在访问权限获得步骤中获得的有关访问权限的信息来检查是否可以访问所请求的文档。
20、如权利要求19所要求的方法,还包括:
保密等级获得步骤,用于基于对象标识符获得涉及相应对象的保密等级;
第二验证等级获得步骤,用于基于在所述保密等级获得步骤中获得的保密等级来获得相应的验证等级;和
验证等级比较步骤,用于将由所述验证等级获得步骤获得的验证等级和由所述第一验证等级获得步骤获得的验证等级相比较。
21、如权利要求19所要求的方法,还包括:
对话开始请求接收步骤,用于从使用Web服务的Web服务应用单元接收用于对话开始的请求,所述请求包括有关用户验证的用户验证信息、或代表用户验证信息的用户验证信息标识符、或涉及附加用户验证的附加用户验证信息、或代表附加用户验证信息的附加用户验证信息标识符;
解密请求发送步骤,用于向提供验证服务的验证服务提供单元发送用于解密用户验证信息或附加用户验证信息的请求,所述用户验证信息或附加用户验证信息包括用户验证信息、或用户验证信息标识符、或附加用户验证信息、或附加用户验证信息标识符;和
解密结果接收步骤,用于从验证服务提供单元接收包括有代表验证强度的验证等级在内的解密结果。
22、一种应用Web服务的方法,包括:
用户验证请求发送步骤,用于将用户验证请求发送给提供验证服务的验证服务提供单元;
用户验证信息接收步骤,用于接收与代表所述验证服务提供单元计算的验证强度的验证等级相关联的用户验证的相关用户验证信息,或接收代表用户验证信息的用户验证信息标识符;和
用户验证结果显示步骤,用于显示用户验证的验证结果。
23、如权利要求22所要求的方法,还包括:
附加用户验证请求发送步骤,用于将包括有用户验证信息或用户验证信息标识符的附加用户验证请求发送给验证服务提供单元;
附加用户验证信息接收步骤,用于接收与代表所述验证服务提供单元重新计算的验证强度的验证等级相关联的附加用户验证的相关附加用户验证信息,或接收代表附加用户验证信息的附加用户验证信息标识符;和
附加用户验证结果显示步骤,用于显示附加用户验证的验证结果。
24、如权利要求22所要求的方法,还包括:
解密请求发送步骤,用于向验证服务提供单元发送用于解密用户验证信息或附加用户验证信息的请求,所述用户验证信息或附加用户验证信息包括涉及用户验证的用户验证信息、或代表用户验证信息的用户验证信息标识符、或涉及附加用户验证的附加用户验证信息、或代表附加用户验证信息的附加用户验证信息标识符;
解密结果接收步骤,用于接收包括有验证等级在内的解密结果,所述验证等级代表与用户验证信息或附加用户验证信息相关联的验证强度;和
解密结果显示步骤,用于显示包括有验证等级在内的解密结果。
25、如权利要求22所要求的方法,还包括对话开始请求发送步骤,用于向提供Web服务的Web服务提供单元发送对于对话开始的请求,该请求包括涉及用户验证的用户验证信息、或代表用户验证信息的用户验证信息标识符、或涉及附加用户验证的附加用户验证信息、或代表附加用户验证信息的附加用户验证信息标识符。
26、一种程序,用于使计算执行如权利要求14所要求的提供验证服务的方法。
27、一种程序,用于使计算执行如权利要求19所要求的提供Web服务的方法。
28、一种程序,用于使计算执行如权利要求22所要求的应用Web服务的方法。
29、一种计算机可读介质,其中具有程序,所述程序用于使计算执行如权利要求14所要求的提供验证服务的方法。
30、一种计算机可读介质,其中具有程序,所述程序用于使计算执行如权利要求19所要求的提供Web服务的方法。
31、一种计算机可读介质,其中具有程序,所述程序用于使计算执行如权利要求22所要求的应用Web服务的方法。
CN200410103766.9A 2003-11-12 2004-11-12 用户验证信息与验证等级的管理 Pending CN1674498A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP382760/2003 2003-11-12
JP2003382760 2003-11-12
JP319692/2004 2004-11-02
JP2004319692A JP4738791B2 (ja) 2003-11-12 2004-11-02 サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体

Publications (1)

Publication Number Publication Date
CN1674498A true CN1674498A (zh) 2005-09-28

Family

ID=34741705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410103766.9A Pending CN1674498A (zh) 2003-11-12 2004-11-12 用户验证信息与验证等级的管理

Country Status (3)

Country Link
US (1) US20050193211A1 (zh)
JP (1) JP4738791B2 (zh)
CN (1) CN1674498A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016206059A1 (zh) * 2015-06-25 2016-12-29 宇龙计算机通信科技(深圳)有限公司 指纹验证方法、指纹验证装置和终端

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
US7721326B2 (en) * 2005-02-10 2010-05-18 France Telecom Automatic authentication selection server
JPWO2007013614A1 (ja) * 2005-07-28 2009-02-12 京セラ株式会社 通信方法、通信システム及び通信端末
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP4572151B2 (ja) * 2005-09-14 2010-10-27 Necビッグローブ株式会社 セッション管理装置、セッション管理方法、セッション管理プログラム
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
JP4838610B2 (ja) * 2006-03-24 2011-12-14 キヤノン株式会社 文書管理装置、文書管理方法、プログラム
JP4913457B2 (ja) * 2006-03-24 2012-04-11 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP4903079B2 (ja) 2006-04-25 2012-03-21 株式会社リコー スキャン文書管理システム
US8032922B2 (en) * 2006-12-18 2011-10-04 Oracle International Corporation Method and apparatus for providing access to an application-resource
JP5002259B2 (ja) * 2006-12-25 2012-08-15 パナソニック株式会社 認証システム
US8205790B2 (en) * 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US8418222B2 (en) * 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
EP2413261A4 (en) * 2009-03-24 2013-12-25 Nec Corp COMPUTING DEVICE, COMPUTING PROCESS, PROGRAM AND MEDIATION SYSTEM
JP2011081768A (ja) * 2009-09-14 2011-04-21 Ricoh Co Ltd 画像処理装置、情報処理方法、及びプログラム
JP5564968B2 (ja) * 2010-02-05 2014-08-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
NL1037813C2 (en) * 2010-03-18 2011-09-20 Stichting Bioxs System and method for checking the authenticity of the identity of a person logging into a computer network.
CN102281141B (zh) * 2011-07-26 2013-11-06 华为数字技术(成都)有限公司 一种文档权限管理方法、装置及系统
CN102497354A (zh) * 2011-11-08 2012-06-13 陈嘉贤 用于对用户身份进行认证的方法、系统及其使用的设备
JP5414774B2 (ja) * 2011-12-05 2014-02-12 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP6099384B2 (ja) * 2012-12-17 2017-03-22 三菱電機株式会社 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
US20150106883A1 (en) * 2013-10-10 2015-04-16 Fharo Miller System and method for researching and accessing documents online
US9705870B2 (en) 2014-01-10 2017-07-11 Verato, Inc. System and methods for exchanging identity information among independent enterprises
US9699160B2 (en) 2014-01-10 2017-07-04 Verato, Inc. System and methods for exchanging identity information among independent enterprises which may include person enabled correlation
US9836594B2 (en) 2014-05-19 2017-12-05 Bank Of America Corporation Service channel authentication token
US9306930B2 (en) 2014-05-19 2016-04-05 Bank Of America Corporation Service channel authentication processing hub
GB2529632A (en) * 2014-08-26 2016-03-02 Ibm Authentication management
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US10671712B1 (en) 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
AU2019214998A1 (en) * 2018-02-01 2020-07-30 Equifax Inc. Verification of access to secured electronic resources
JP7332079B1 (ja) 2023-04-03 2023-08-23 日本電気株式会社 端末、システム、端末の制御方法及びプログラム
KR102621560B1 (ko) * 2023-05-15 2024-01-08 주식회사 디지털존 증명서 발급 시스템을 이용한 인증 장치 및 그것의 제어 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63191226A (ja) * 1987-02-03 1988-08-08 Ricoh Co Ltd B↑+tree上における同時実行制御方式
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
JPH1125045A (ja) * 1997-06-30 1999-01-29 Nec Corp アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
JP2001155161A (ja) * 1999-11-30 2001-06-08 Canon Inc 署名認証装置、署名認証方法、及び署名認証プログラムを格納した記憶媒体
JP2001256193A (ja) * 2000-03-13 2001-09-21 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通管理方法および装置とコンテンツ流通管理プログラムを記録した記録媒体
JP2001306521A (ja) * 2000-04-20 2001-11-02 Nec Corp 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP2002288135A (ja) * 2001-03-23 2002-10-04 Matsushita Electric Ind Co Ltd ユーザ情報アクセス制御装置
JP2003006161A (ja) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
JP2003296770A (ja) * 2002-04-03 2003-10-17 Hitachi Ltd 入出場管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016206059A1 (zh) * 2015-06-25 2016-12-29 宇龙计算机通信科技(深圳)有限公司 指纹验证方法、指纹验证装置和终端

Also Published As

Publication number Publication date
US20050193211A1 (en) 2005-09-01
JP2005166024A (ja) 2005-06-23
JP4738791B2 (ja) 2011-08-03

Similar Documents

Publication Publication Date Title
CN1674498A (zh) 用户验证信息与验证等级的管理
CN1269337C (zh) 内容自适应服务控制方法
CN2692738Y (zh) 打印系统
CN1263302C (zh) 远程会议系统和远程会议支持方法
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1969292A (zh) 用户轮廓管理系统
CN1703701A (zh) 用于管理门户服务器中的门户构件集合的方法和装置
CN1701560A (zh) 无线通信网络系统中的连接认证
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1656773A (zh) 用于对服务供应商的服务验证用户的方法
CN1483278A (zh) 内容的目录服务系统
CN1532661A (zh) 信息提供以及用户验证设备、方法、程序和记录媒体
CN1703699A (zh) 从门户服务器传递会话信息的方法和装置
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1692358A (zh) 使用商业规则或用户角色而在环球网门户中选择小门户的方法和装置
CN1510875A (zh) 用于控制信息处理设备的系统和方法
CN1735061A (zh) 通信系统、电子设备及其控制方法、信息提供装置和方法
CN1613050A (zh) 打印机、服务器、打印系统、数据接收设备和数据传送和接收系统
CN101034988A (zh) 一种网络登录认证保护装置及其使用方法
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1550972A (zh) 便携式终端、输出终端及数据输出控制系统
CN1656482A (zh) 在使用用户档案web门户的电信网中用于服务和应用个性化的方法和装置
CN1530856A (zh) 布局系统和布局程序以及布局方法
CN1836398A (zh) 使用消息认证码的发送/接收系统
CN1602499A (zh) 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20050928