專利名稱:文件管理服務或驗證服務的器件、方法、程序及記錄介質的制作方法
技術領域:
本發(fā)明涉及一種文件管理服務器件、驗證服務器件、文件管理服務程序、驗證服務程序、記錄介質、文件管理服務方法和驗證服務方法背景技術圖1示出了傳統(tǒng)文件操作處理的序列。
在圖1的處理中,客戶機A在客戶機A和文件管理服務提供器件之間創(chuàng)建會話的會話開始請求,并且向所述文件管理服務提供器件發(fā)送所述會話開始請求(序列SQ1)。
所述文件管理服務提供器件從客戶機A接收所述會話開始請求,并且基于包含在所述會話開始請求中的驗證信息——諸如用戶ID、密碼等——來進行驗證。
如果確定所述驗證信息是有效的,則所述文件管理服務提供器件創(chuàng)建一個會話(序列SQ2),并且創(chuàng)建包括用于識別所述會話的會話ID,并且將所述會話開始響應發(fā)送到請求源節(jié)點的所述客戶機A(序列SQ3)。
當接收到所述會話開始響應時,所述客戶機A創(chuàng)建包括所述會話ID的文件權證(ticket)獲取請求,所述會話ID包含于所述會話開始響應中,并且所述客戶機A向所述文件管理服務提供器件發(fā)送所述文件權證獲取請求(序列SQ4)。例如,所述文件權證獲取請求的文件權證是證明許可使用在所述文件管理服務提供器件中管理的文件的驗證信息。
當接收到所述文件權證獲取請求時,所述文件管理服務提供器件基于在所接收的文件權證獲取請求中包含的所述會話ID通過引用對應的會話來判斷它是否是有效的請求。
如果確定所述文件權證獲取請求是有效的請求,則文件管理服務提供器件按照所述文件權證獲取請求來創(chuàng)建文件權證(序列SQ5),創(chuàng)建包含用于識別所述文件權證的文件權證ID的文件權證獲取響應,并且向客戶機A發(fā)送所述文件權證獲取響應(序列SQ6)。
所述客戶機A接收所述文件權證獲取響應,并創(chuàng)建包括在所述文件權證獲取響應中包含的文件權證ID、用于識別所述文件管理服務提供器件的識別信息(例如文件管理服務提供器件的URL)的文件權證傳送請求(它表示傳送文件權證),并且向客戶機B發(fā)送所述文件權證傳送請求(序列SQ7)。
客戶機B接收所述文件權證傳送請求,并創(chuàng)建對應于所述文件權證傳送請求的文件權證傳送響應,以及向客戶機A發(fā)送所述文件權證傳送響應(序列SQ8)。
而且,客戶機B創(chuàng)建基于文件權證的文件操作請求,該文件操作請求包括包含在文件權證傳送請求中的文件權證ID和操作目標文件的文件ID,并且該客戶機B基于包含在文件權證傳送請求中的、用于識別所述文件管理服務提供器件的識別信息,向對應的文件管理服務提供器件發(fā)送所述基于文件權證的文件操作請求(序列SQ9)。
所述文件管理服務提供器件接收所述基于文件權證的文件操作請求。并且基于包含在基于文件權證的文件操作請求中的文件權證ID,通過引用對應的文件權證,所述文件管理服務提供器件判斷包含在對應的文件權證中的進入限制當前是否有效(序列SQ10),并判斷包含在所述對應文件權證中的有效持續(xù)時間是否當前有效的(序列SQ11)。
如果確定文件操作請求是有效的請求,則所述文件管理服務提供器件通過使用超級用戶訪問權來建立與數據庫(DB)的連接(序列SQ12)。并且所述文件管理服務提供器件判斷是否允許一般用戶執(zhí)行由所述基于文件權證的文件操作請求所請求的所述文件操作(序列SQ13)。
如果確定允許一般用戶執(zhí)行所請求的文件操作,則所述文件管理服務提供器件對存儲在數據庫(DB)中的所述文件執(zhí)行所請求的文件操作(序列SQ14),并創(chuàng)建包括所述文件操作的操作結果的基于文件權證的文件操作響應,并且向所述請求源節(jié)點的客戶機B發(fā)送所述基于文件權證的文件操作響應(序列SQ15)。
圖2是用于解釋傳統(tǒng)的文件權證創(chuàng)建處理的流程圖。
在圖2的處理中,在步驟S1,所述文件管理服務提供器件從客戶機(經理人客戶機A)接收文件權證獲取請求。
前進到步驟S1后的步驟S2,所述文件管理服務提供器件基于在所述文件權證獲取請求中包含的文件ID,判斷用戶的權利是否能有效訪問由所述文件ID標識的目標文件。
如果確定用戶訪問所述目標文件的權利是有效的(步驟S2中的是),則所述文件管理服務提供器件的控制前進到步驟S4。如果確定用戶的權利不是有效的(在步驟S2中的否),則所述文件管理服務提供器件的控制前進到步驟S3。
在步驟S3,所述文件管理服務提供器件執(zhí)行出錯處理,其中創(chuàng)建一個包含出錯消息的響應,該出錯消息指示由于用戶沒有有效的訪問權而不能創(chuàng)建文件權證,并且所述文件管理服務提供器件向所述請求源節(jié)點的客戶機發(fā)送所述出錯處理的結果(包含出錯消息的響應)。
另一方面,在步驟S4,所述文件管理服務提供器件根據所述文件權證獲取請求來創(chuàng)建文件權證。
前進到步驟S4后的步驟S5,所述文件管理服務提供器件創(chuàng)建包含所述文件權證ID的文件權證獲取響應,該文件權證ID用于識別在步驟S4創(chuàng)建的所述文件權證。
前進到步驟S5后的步驟S6,所述文件管理服務提供器件向所述請求源節(jié)點的客戶機發(fā)送在步驟S5創(chuàng)建的文件權證獲取響應。然后,圖2的處理結束。
圖3是用于解釋通過文件權證的傳統(tǒng)文件操作處理的流程圖。
在圖3的處理中,在步驟S10,所述文件管理服務提供器件從所述客戶機(例如客戶機B)接收基于文件權證的文件操作請求。
前進到步驟S10后的步驟S11,所述文件管理服務提供器件根據包含在所述基于文件權證的文件操作請求中的文件權證ID,通過引用所述對應的文件權證,來判斷包含在所述文件權證中的所述進入限制當前是否有效。
如果確定所述文件權證的所述進入限制是當前有效的(在步驟S11中的是),則所述文件管理服務提供器件的控制前進到步驟S12。如果確定所述文件權證的所述進入限制不是當前有效的(在步驟S11中的否),則所述文件管理服務提供器件的控制前進到步驟S15。
在步驟S12,所述文件管理服務提供器件根據包含在所述基于文件權證的文件操作請求中的文件權證ID,通過引用所述對應的文件權證,判斷包含在所述文件權證中的所述有效持續(xù)時間是否當前有效。
如果判定所述文件權證的有效持續(xù)時間是當前有效的(在步驟S12中的是),則所述文件管理服務提供器件的控制前進到步驟S13。如果判定所述文件權證的有效持續(xù)時間不是當前有效的(在步驟S12中的否),則所述文件管理服務提供器件的控制前進到步驟S15。
在步驟S13,所述文件管理服務提供器件通過使用所述超級用戶訪問權來建立與數據庫的連接。
前進到步驟S13后的步驟S14,所述文件管理服務提供器件判斷是否允許一般用戶執(zhí)行由所述基于文件權證的文件操作請求所請求的對所述目標文件的文件操作。
如果確定允許一般用戶執(zhí)行所述文件操作(步驟S14中的是),則所述文件管理服務提供器件的控制前進到步驟S16。如果確定不允許一般用戶執(zhí)行所述文件操作(步驟S14中的否),則所述文件管理服務提供器件的控制前進到步驟S15。
在步驟S15,所述文件管理服務提供器件執(zhí)行出錯處理,在該出錯處理中,創(chuàng)建包含指示出錯起因的出錯消息的響應,并將該響應發(fā)送到所述請求源節(jié)點的客戶機。
另一方面,在步驟S16,所述文件管理服務提供器件根據所述基于文件權證的文件操作請求對所述目標文件執(zhí)行所述文件操作。
前進到步驟S16后的步驟S17,所述文件管理服務提供器件例如遞減包含在文件權證中的當前進入限制。
前進到步驟S17后的步驟S18,所述文件管理服務提供器件創(chuàng)建基于文件權證的文件操作響應,該文件操作響應包括所述目標文件的操作結果。
前進到步驟S18后的步驟S19,所述文件管理服務提供器件向所述請求源節(jié)點的客戶機發(fā)送在步驟S18創(chuàng)建的所述文件操作響應。
關于傳統(tǒng)的文件管理文件,參見例如日本專利第3218017號和日本公開專利申請第2004-252953號。
在上述的傳統(tǒng)構成和方法的情況下,即使當具有適當的訪問權的網絡管理器在發(fā)出所述文件權證后刪除了用戶對所述目標文件的訪問權(客戶機A)(圖1的處理中的序列SQ6),也容許所述文件管理服務提供器件執(zhí)行在圖1的處理中的序列SQ12和SQ13或在圖3的流程圖中的步驟S13和S14。即,在通過使用超級用戶訪問權來建立與數據庫(DB)的連接后,所述文件管理服務提供器件僅僅判斷是否允許一般用戶執(zhí)行所請求的文件操作。存在一個問題所述文件管理服務提供器件不能在文件操作中反映所述訪問權的改變。
而且,在傳統(tǒng)的構成和傳統(tǒng)方法的情況下,所述文件管理服務提供器件(或文件管理服務)容許執(zhí)行驗證處理,諸如用戶驗證。存在一個問題所述文件管理服務提供器件(或文件管理服務)的內部控制變得復雜。
發(fā)明內容
本發(fā)明的一個目的是提供一種改進的文件管理服務和驗證服務,其中消除了上述問題。
本發(fā)明的另一個目的是提供一種文件管理服務器件,它可以以簡化的組成來提供,并且可以有效地對文件或文件夾的訪問權的改變作出響應。
本發(fā)明的另一個目的是提供一種驗證服務器件,它可以以簡化的組成來提供,并且可以有效地對于文件或文件夾的訪問權的改變作出響應。
為了實現上述目的,本發(fā)明提供了一種文件管理服務器件,它包括文件管理服務單元,該文件管理服務單元提供關于文件管理的服務,所述文件管理服務單元包括認證信息獲取請求接收單元,其從請求獲取關于所述文件或存儲所述文件的文件存儲單元的認證信息的客戶機接收認證信息獲取請求,該認證信息獲取請求包含指定所述認證信息的輸入限制的信息和/或指定所述認證信息的有效持續(xù)時間的信息;認證信息創(chuàng)建單元,其響應于所述認證信息獲取請求而創(chuàng)建所述認證信息;認證信息發(fā)送單元,其向所述客戶機發(fā)送所述認證信息;文件操作請求接收單元,其從所述請求客戶機或與所述請求客戶機不同的另一個客戶機接收關于所述文件或所述文件存儲單元的文件操作請求,所述文件操作請求包含所述認證信息;以及文件操作執(zhí)行單元,其響應于所述文件操作請求,使用所述認證信息的用戶訪問權來對所述文件執(zhí)行文件操作。
按照本發(fā)明,所述文件管理服務器件可以以簡單組成來提供,并且可以有效地對文件或文件夾的訪問權的改變作出響應。
為了實現上述目的,本發(fā)明提供了一種驗證服務器件,它包括提供關于驗證的服務的驗證服務單元,所述驗證服務單元包括重新驗證請求接收單元,其從文件管理服務單元接收重新驗證請求,所述重新驗證請求包含用戶驗證信息,所述文件管理服務單元提供關于文件管理的服務;用戶信息獲取單元,其響應于重新驗證請求而獲取用戶的對應用戶信息;以及重新驗證響應發(fā)送單元,其向所述文件管理服務發(fā)送重新驗證響應,所述重新驗證響應包含由所述用戶信息獲取單元所獲取的所述用戶信息。
根據本發(fā)明,所述驗證服務器件可以以簡單的組成來提供,并且可以有效地對文件或文件夾的訪問權的改變作出響應。
而且,為了實現上述目的,本發(fā)明可以實施成一種文件管理服務程序、驗證服務程序、記錄介質、文件管理服務方法或驗證服務方法。
本發(fā)明的文件管理服務單元對應于例如后面所述的文件管理服務單元10。本發(fā)明的驗證服務單元對應于例如后面所述的驗證服務單元20。
本發(fā)明的驗證信息獲取請求接收單元對應于例如后面所述的文件權證獲取請求接收單元109。本發(fā)明的認證信息創(chuàng)建單元對應于例如后面所述的文件權證創(chuàng)建單元113。本發(fā)明的驗證信息發(fā)送單元對應于例如后面所述的文件權證獲取響應發(fā)送單元118。本發(fā)明的文件操作請求接收單元對應于例如后面所述的基于文件權證的文件操作請求接收單元119。本發(fā)明給出的操作執(zhí)行單元對應于例如后面所述的文件操作單元125。
本發(fā)明的認證信息管理單元對應于例如后面所述的文件權證管理單元114。
本發(fā)明的復制請求發(fā)送單元對應于例如后面所述的驗證權證復制請求發(fā)送單元111。
本發(fā)明的復制響應接收單元對應于例如后面所述的驗證權證復制響應接收單元112。
本發(fā)明的重新驗證請求發(fā)送單元對應于例如后面所述的重新驗證請求發(fā)送單元123。
本發(fā)明的復制請求接收單元對應于例如后面所述的驗證權證復制請求接收單元213。
本發(fā)明的復制單元對應于例如后面所述的持久(persistent)驗證權證創(chuàng)建單元216或自含(self-contained)驗證權證創(chuàng)建單元218。
本發(fā)明的復制響應發(fā)送單元對應于例如后面所述的驗證權證復制響應發(fā)送單元221。
本發(fā)明的驗證信息管理單元對應于例如后面所述的缺省驗證權證管理單元204。
本發(fā)明的所復制的驗證信息管理單元對應于例如后面所述的持久驗證權證管理單元217。
本發(fā)明的重新驗證請求接收單元對應于例如后面所述的重新驗證請求接收單元222。
本發(fā)明的用戶信息獲取單元對應于例如后面所述的用戶信息獲取單元210。
本發(fā)明的重新驗證響應發(fā)送單元對應于例如后面所述的重新驗證響應發(fā)送單元225。
根據本發(fā)明,所述文件管理服務器件和驗證服務器件可以以簡單的組成來提供,并且可以有效地對文件或文件夾的訪問權的改變作出響應。
通過下面參照附圖詳細說明,本發(fā)明的其他目的、特點和優(yōu)點將會清楚,其中圖1是用于解釋傳統(tǒng)文件操作處理的序列的圖。
圖2是用于解釋傳統(tǒng)的文件權證創(chuàng)建處理的流程圖。
圖3是用于解釋通過文件權證的傳統(tǒng)文件操作處理的流程圖。
圖4是在本發(fā)明的一個實施例中的文件管理服務器件的硬件組成的方框圖。
圖5是在本發(fā)明的一個實施例的中驗證服務器件的硬件構成的方框圖。
圖6是文件管理服務單元的功能構成的方框圖。
圖7是驗證服務單元的功能構成的方框圖。
圖8是用于解釋客戶機A的會話創(chuàng)建處理和使用驗證服務的文件管理服務的實例的時序圖。
圖9是表示客戶機的會話和文件管理服務的實例的圖。
圖10是用于解釋使用驗證服務的文件權證創(chuàng)建處理的實例的時序圖。
圖11是表示文件權證獲取請求的實例的圖。
圖12是表示文件權證的實例的圖。
圖13是用于解釋在驗證服務中的驗證權證-B的驗證權證創(chuàng)建處理的實例的流程圖。
圖14是用于解釋在文件管理服務中使用驗證服務的文件權證創(chuàng)建處理的實例的流程圖。
圖15是用于解釋使用驗證服務的文件操作處理的實例的時序圖。
圖16是用于解釋在文件管理服務中使用驗證服務的文件操作處理的實例的流程圖。
圖17是表示文件權證的類別的實例的圖。
圖18是表示其中指定了文件權證的有效持續(xù)時間的實例的圖。
圖19是表示其中指定了文件權證的輸入限制的實例的圖。
圖20是表示文件夾權證的類別的實例的圖。
圖21是表示其中指定了文件夾權證的有效持續(xù)時間的實例的圖。
圖22是表示其中指定了文件夾權證的輸入限制的實例的圖。
圖23是用于解釋關于缺省驗證權證的處理的實例的時序圖。
圖24是表示其中缺省驗證權證被存儲在權證庫(ticket pool)和采用權證庫來管理的實例的圖。
圖25是用于解釋關于持久驗證權證的處理的時序圖。
圖26是表示其中在具有在RAM上的權證庫HDD上將持久驗證權證作為一個文件進行存儲和管理的實例的圖。
圖27是用于解釋關于持久驗證權證的處理的時序圖。
圖28是用于解釋關于自含驗證權證的處理的時序圖。
圖29是表示其中編碼自含驗證權證并且設置自含驗證權證ID的實例的圖。
圖30是用于解釋關于自含驗證權證的處理的時序圖。
圖31是用于解釋其中解碼了自含驗證權證ID的實例的圖。
圖32是用于解釋關于臨時單個讀取文件權證的處理的圖。
圖33是用于解釋關于臨時單個讀取文件權證的處理的圖。
圖34是用于解釋關于臨時單個讀取文件權證的處理的圖。
圖35是用于解釋關于永久多讀取文件權證的處理的圖。
具體實施例方式
現在,參照附圖來說明本發(fā)明的實施例。
圖4是在本發(fā)明的一個實施例中的文件管理服務器件的硬件構成的方框圖。在圖4中,僅僅圖解了下述說明所需要的構成,并且省略下述說明不需要的構成。也在隨后的附圖中,圖解構成的方式與圖4的相同。
如圖4所示,文件管理服務器件1包括通過總線相互連接的驅動器13、ROM(只讀存儲器)15、RAM(隨機存取存儲器)16、CPU(中央處理單元)17、接口器件18和HDD(硬盤驅動器)19。
接口器件18提供了用于將文件管理服務器件1連接到網絡的接口。
對應于后面所述的文件管理服務單元10的程序(或文件管理服務程序)可以通過使用諸如CD-ROM之類的記錄介質14被安裝到文件管理服務器件1?;蛘?,所述程序可以通過網絡被下載到文件管理服務器件1。
記錄介質14被設置在驅動器13中,并且來自記錄介質14的數據和文件管理服務程序通過驅動器13被安裝到HDD 19中。
ROM 15存儲所述數據等。RAM 16在啟動文件管理服務器件1時存儲從HDD 19讀取的文件管理服務程序。CPU 17按照在RAM 16中存儲的文件管理服務程序執(zhí)行處理。
HDD 19存儲通過使用數據庫而管理的文件管理服務程序和文件。在HDD 19中,提供了文件夾或目錄,并且在文件夾或目錄中存儲了文件、文件管理服務程序等。
接著,將參照圖5來說明驗證服務器件2的硬件構成的實例。圖5是在本發(fā)明的一個實施例中的驗證服務器件的硬件構成的方框圖。
如圖5所示,驗證服務器件2包括通過總線相互連接的驅動器23、ROM25、RAM 26、CPU 27、接口器件28和HDD 29。
接口器件28提供了用于將驗證服務器件2連接到網絡的接口。
對應于后面所述的驗證服務單元20的程序(或驗證服務程序)可以通過使用諸如CD-ROM之類的記錄介質24被安裝到驗證服務器件2?;蛘?,所述程序可以通過網絡被下載到驗證服務器件2。
記錄介質24被設置在驅動器23中,并且來自記錄介質24的數據和驗證服務程序通過驅動器23被安裝到HDD 29中。
ROM 25存儲所述數據等。RAM 26在啟動驗證服務器件2時存儲從HDD29讀取的驗證服務程序。
CPU 27按照在RAM 26中存儲的驗證服務程序執(zhí)行處理。
HDD 29存儲后面所述的缺省驗證權證、持久驗證權證、驗證服務程序等。
在圖4和圖5的構成中,文件管理服務單元10(或文件管理服務程序)被安裝在文件管理服務器件1中,并且驗證服務單元20(或驗證服務程序)被安裝在驗證服務器件2中?;蛘?,文件管理服務單元10(或文件管理服務程序)和驗證服務單元20(或驗證服務程序)可以被安裝在同一器件中。
文件管理服務單元10、驗證服務單元20和安裝在客戶機中的客戶機服務單元被提供作為萬維網服務,并且相互交換基于SOAP(簡單對象訪問協(xié)議)的消息。
在下面,為了簡化說明,客戶服務將被稱為客戶機或客戶機A、客戶機B等。在附圖中,文件管理服務單元10可以被稱為儲存庫。
接著,參照圖6來說明文件管理服務單元10的功能構成。圖6是在本發(fā)明的一個實施例中的文件管理服務單元的功能構成的方框圖。
除非在下面另外指定,為了簡化說明,將使用作為用于證明一個文件的使用許可的驗證信息的文件權證來說明本發(fā)明的實現。在本發(fā)明的構成或處理中,當使用作為用于證明文件管理服務器件1的文件夾的使用許可的驗證信息的文件夾權證時,術語“文件權證”可以被替換為術語“文件夾權證”,術語“文件”可以被替換為術語“文件夾”,除非另外指定。
如圖6所示,文件管理服務單元10包括會話開始請求接收單元101、用戶信息獲取請求創(chuàng)建單元102、用戶信息獲取請求發(fā)送單元103、用戶信息獲取響應接收單元104、會話創(chuàng)建單元105、會話管理單元106、會話開始響應創(chuàng)建單元107、會話開始響應發(fā)送單元108、文件權證獲取請求接收單元109、驗證權證復制請求創(chuàng)建單元110、驗證權證復制請求發(fā)送單元111、驗證權證復制響應接收單元112、文件權證創(chuàng)建單元113、文件權證管理單元114、編碼單元115、解碼單元116、文件權證獲取響應創(chuàng)建單元117、文件權證獲取響應發(fā)送單元118、基于文件權證的文件操作請求接收單元119、輸入限制檢查單元120、有效持續(xù)時間檢查單元121、重新驗證請求創(chuàng)建單元122、重新驗證請求發(fā)送單元123、重新驗證響應接收單元124、文件操作單元125、基于文件權證的文件操作響應創(chuàng)建單元126、基于文件權證的文件操作響應發(fā)送單元127。
會話開始請求接收單元101從客戶機(例如客戶機A)接收包含驗證權證-A ID(或后面所述的缺省驗證權證ID)的會話開始請求,所述驗證權證-AID是用于識別客戶機的用戶的驗證權證的標識符。
用戶信息獲取請求創(chuàng)建單元102響應于會話開始請求而創(chuàng)建包含對應的驗證權證-A ID的用戶信息獲取請求。
用戶信息在這種情況下包括如圖25所示的關于用戶所屬的組的信息(例如組名稱或組ID)以及用戶信息(用戶姓名或用戶ID)。
用戶信息獲取請求發(fā)送單元103向對應的驗證服務單元20發(fā)送由用戶信息獲取請求創(chuàng)建單元102創(chuàng)建的用戶信息獲取請求。
用戶信息獲取響應接收單元104從驗證服務單元20響應于用戶信息獲取請求而接收包括用戶信息的用戶信息獲取響應。
會話創(chuàng)建單元105按照在由用戶信息獲取響應接收單元104接收的用戶信息獲取響應中包括的用戶信息來建立客戶機(請求源節(jié)點)和文件管理服務單元10的會話。
例如,會話創(chuàng)建單元105按照后面所述的在圖9所示的用戶信息來建立包含驗證權證-AID的會話。
會話管理單元106向RAM 16和HDD 19中存儲由會話創(chuàng)建單元105建立的會話,并且管理所存儲的會話。
會話開始響應創(chuàng)建單元107按照會話開始請求來創(chuàng)建會話開始響應。例如,會話開始響應創(chuàng)建單元107建立包含會話ID的會話開始響應,所述會話ID用于識別由會話創(chuàng)建單元105創(chuàng)建的會話。
會話開始響應發(fā)送單元108向請求源節(jié)點發(fā)送由會話開始響應創(chuàng)建單元107創(chuàng)建的會話開始響應。
文件權證獲取請求接收單元109從客戶機(例如客戶機A)接收文件權證獲取請求,它包括會話ID、至少一個文件ID(或在文件夾權證獲取請求情況下的文件夾ID)、指定有效持續(xù)時間的信息、指定輸入限制的信息和指定文件權證的訪問權的信息(例如讀取訪問權、讀取/寫入訪問權等)。
驗證權證復制請求創(chuàng)建單元110創(chuàng)建包含驗證權證-A ID的驗證權證復制請求。例如,驗證權證復制請求創(chuàng)建單元110根據在文件權證獲取請求中包含的會話ID從會話管理單元106獲取在對應的會話中包含的驗證權證-AID,并且創(chuàng)建包含驗證權證-AID的驗證權證復制請求。
驗證權證復制請求發(fā)送單元111向對應的驗證服務單元20發(fā)送由驗證權證復制請求創(chuàng)建單元110創(chuàng)建的驗證權證復制請求。
驗證權證復制響應接收單元112從驗證服務單元20接收對應于驗證權證復制請求的驗證權證復制響應。在這種情況下接收的驗證權證復制響應包含驗證權證-BID,驗證權證-BID用于標識驗證權證-B(或后面所述的持久驗證權證或自含驗證權證)——其中復制了由驗證權證-AID標識的驗證權證-A(或后面所述的缺省驗證權證)的用戶信息——或者編碼的驗證權證-B。
文件權證創(chuàng)建單元113按照由驗證權證復制響應接收單元112接收的驗證權證復制響應中包括的驗證結果來創(chuàng)建文件權證。例如,文件權證創(chuàng)建單元113創(chuàng)建文件權證,它包括如后面所述的圖12所示的由驗證權證復制響應接收單元112接收的驗證權證復制響應中包含的驗證權證-B或編碼的驗證權證-B;基于指定有效持續(xù)時間的信息和指定在文件權證獲取請求中包含的輸入限制的信息的有效持續(xù)時間和輸入限制;在文件權證獲取請求中包含的至少一個文件ID;以及關于操作內容的信息,該操作內容通過文件權證基于指定文件權證的訪問權而得到許可并被包含在所述文件權證獲取請求中。
文件權證管理單元114把文件權證創(chuàng)建單元113所創(chuàng)建的文件權證存儲在RAM 16上的權證庫和/或存儲在HDD 19上的盤文件(disk file)中,并且管理所存儲的文件權證。
文件權證管理單元114在RAM 16上的權證庫和/或在HDD 19上的盤文件中存儲后面所述的臨時單個讀取文件權證、臨時單個寫入文件權證、臨時多個讀取文件權證、臨時多個寫入文件權證、永久單個讀取文件權證和永久單個寫入文件權證,并且管理所存儲的文件權證。
編碼單元115按照所述請求來編碼文件權證。例如,編碼單元115編碼后面所述的永久多個讀取文件權證或永久多個寫入文件權證。
解碼單元116按照所述請求來解碼所編碼的文件權證。例如,解碼單元116解碼后面所述的編碼永久多個讀取文件權證或編碼的永久多個寫入文件權證。
文件權證獲取響應創(chuàng)建單元117創(chuàng)建對應于文件權證獲取請求的文件權證獲取響應。例如文件權證獲取響應創(chuàng)建單元117創(chuàng)建包含用于識別由文件權證創(chuàng)建單元113創(chuàng)建的文件權證的文件權證ID的文件權證獲取響應,或創(chuàng)建包含由文件權證創(chuàng)建單元113創(chuàng)建和由編碼單元115編碼的文件權證的文件權證獲取響應。
文件權證獲取響應發(fā)送單元118向請求源節(jié)點的客戶機發(fā)送由文件權證獲取響應創(chuàng)建單元117創(chuàng)建的文件權證獲取響應。
基于文件權證的文件操作請求接收單元119從客戶機(例如客戶機B)接收包含文件權證ID或編碼文件權證的基于文件權證的文件操作請求。
在本發(fā)明的一個實施例中,如后面所述的圖15所示,客戶機B使用從客戶機A傳送來的文件權證ID或編碼文件權證向文件管理服務單元10發(fā)送包含文件權證ID或編碼文件權證的文件操作請求?;蛘撸梢耘渲蒙鲜龅膶嵤├沟每蛻魴CB首先使用文件權證ID或編碼的文件權證來創(chuàng)建與文件管理服務單元10的會話,并且使用用于標識所述會話的會話ID來向文件管理服務單元10發(fā)送文件或文件夾的操作請求。
但是,為了簡化說明,在下面的說明中,假定客戶機B使用從客戶機A傳送的文件權證ID或編碼文件權證向文件管理服務單元10發(fā)送包含文件權證ID的文件操作請求。
輸入限制檢查單元120響應于基于文件權證的文件操作請求,通過引用對應的文件權證來判斷文件權證的輸入限制是否是當前有效的。
有效持續(xù)時間檢查單元121通過響應基于文件權證的文件操作請求而引用對應的文件權證而判斷文件權證的有效持續(xù)時間相對于當前時間是否當前有效。
重新驗證請求創(chuàng)建單元122響應于基于文件權證的文件操作請求而創(chuàng)建包含在對應的文件權證中包含的驗證權證-B ID或編碼的驗證權證的的重新驗證請求。
重新驗證請求發(fā)送單元123向對應的驗證服務單元20發(fā)送由重新驗證請求創(chuàng)建單元122創(chuàng)建的重新驗證請求。
重新驗證響應接收單元124響應于重新驗證請求而接收包括從驗證服務單元20獲取的用戶信息的重新驗證響應。
文件操作單元125根據在重新驗證響應中包括的重新獲取的用戶信息而通過使用關于用戶信息的用戶的訪問權來訪問數據庫。并且,文件操作單元125對于在基于文件權證的文件操作請求中指定的文件執(zhí)行文件操作(例如讀取文件、寫入文件、刪除文件等)。在文件夾權證單元的情況下執(zhí)行的文件操作諸如在文件夾中存儲的文件的讀取、向在文件夾中存儲的文件的寫入、刪除在文件夾中存儲的文件、向文件夾寫入(保留)文件、刪除文件夾等。
基于文件權證的文件操作響應創(chuàng)建單元126創(chuàng)建包括文件操作的操作結果的基于文件權證的文件操作響應。
基于文件權證的文件操作響應發(fā)送單元127向請求源節(jié)點的客戶機發(fā)送由基于文件權證的文件操作響應創(chuàng)建單元126創(chuàng)建的基于文件權證的文件操作響應。
在圖6的實例中,在文件管理服務單元10、客戶機(客戶機A或客戶機B)和驗證服務單元20之間發(fā)送或接收包括會話ID的請求或響應?;蛘撸梢耘渲蒙鲜鰧嵗沟镁幋a會話本身,并且發(fā)送或接收包括編碼的會話的請求或響應。這對于在下述說明中的對應的一個是相同的。
而且,可以配置上述實例使得客戶機A通過使用文件權證ID或編碼的文件權證而操作文件或在指定的文件夾中存儲文件。
接著,參照圖7來說明驗證服務單元20的功能構成。圖7表示了驗證服務的功能構成。
如圖7所示,驗證服務單元20包括驗證請求接收單元201、驗證執(zhí)行單元202、缺省驗證權證創(chuàng)建單元203、缺省驗證權證管理單元204、驗證響應創(chuàng)建單元205、驗證響應發(fā)送單元206、用戶信息獲取請求接收單元207、目標名稱檢查單元208、有效持續(xù)時間檢查單元209、用戶信息獲取單元210、用戶信息獲取響應創(chuàng)建單元211、用戶信息獲取響應發(fā)送單元212、驗證權證復制請求接收單元213、所創(chuàng)建的驗證權證類別判斷單元214、用戶信息復制單元215、持久驗證權證創(chuàng)建單元216、持久驗證權證管理單元217、自含驗證權證創(chuàng)建單元218、驗證權證編碼器219、驗證權證復制響應創(chuàng)建單元220、驗證權證復制響應發(fā)送單元221、重新驗證請求接收單元222、驗證權證解碼器223、重新驗證響應創(chuàng)建單元224、重新驗證響應發(fā)送單元225。
驗證請求接收單元201從客戶機(例如客戶機A)接收驗證請求,該請求包含用戶ID、密碼等的驗證信息。
驗證執(zhí)行單元202根據在驗證請求中包括的驗證信息來執(zhí)行驗證。
缺省驗證權證創(chuàng)建單元203響應于驗證執(zhí)行單元202的驗證結果而創(chuàng)建后面所述的缺省驗證權證(或驗證權證-A)。
缺省驗證權證管理單元204在RAM 26上的權證庫中存儲由缺省驗證權證創(chuàng)建單元203創(chuàng)建的缺省驗證權證,并且管理所存儲的缺省驗證權證。
驗證響應創(chuàng)建單元205響應于驗證請求而創(chuàng)建驗證響應。例如,驗證響應創(chuàng)建單元205創(chuàng)建包含驗證結果的驗證響應和用于標識缺省驗證權證的缺省驗證權證ID(或驗證權證-A ID)。
驗證響應發(fā)送單元206向請求源節(jié)點的客戶機發(fā)送由驗證響應創(chuàng)建單元205創(chuàng)建的驗證響應。
用戶信息獲取請求接收單元207從文件管理服務單元10接收包含缺省驗證權證ID(或驗證權證-A ID)的用戶信息獲取請求。
目標名稱檢查單元208響應于所述請求而引用驗證權證(例如驗證權證-A或驗證權證-B),并且判斷在驗證權證中包括的目標名稱是否與已經發(fā)送用戶信息獲取請求或重新驗證請求的請求源節(jié)點(在這個實施例中的文件管理服務單元10)的服務名稱相同。
有效持續(xù)時間檢查單元209通過響應于所述請求而引用對應的驗證權證(例如驗證權證-A或驗證權證-B)來判斷驗證權證的有效持續(xù)時間是相對于當前時間是否有效。
用戶信息獲取單元210根據驗證權證ID而獲取在對應的驗證權證(例如驗證權證-A或驗證權證-B)中包括的用戶信息,或者從用戶管理數據庫獲取對應的用戶信息。
用戶信息獲取響應創(chuàng)建單元211創(chuàng)建包含由用戶信息獲取單元210獲取的用戶信息的用戶信息獲取響應。
用戶信息獲取響應發(fā)送單元212向請求源節(jié)點的文件管理服務單元10發(fā)送由用戶信息獲取響應創(chuàng)建單元211創(chuàng)建的用戶信息獲取響應。
驗證權證復制請求接收單元213從文件管理服務單元10接收驗證權證復制請求,其中包括缺省驗證權證ID(驗證權證-A ID)、指定有效持續(xù)時間的信息和指定輸入限制的信息。
所創(chuàng)建的驗證權證類別判斷單元214根據指定在由驗證權證復制請求接收單元213接收的驗證權證復制請求中包含的有效持續(xù)時間的信息和/或指定其中包含的輸入限制的信息而判斷正創(chuàng)建的驗證權證的類別。
用戶信息復制單元215根據在由驗證權證復制請求接收單元213接收的驗證權證復制請求中包含的缺省驗證權證ID來復制由缺省驗證權證管理單元204管理的對應缺省驗證權證的用戶信息。
響應于所創(chuàng)建的驗證權證類別判斷單元214的判斷結果,持久驗證權證創(chuàng)建單元216創(chuàng)建持久驗證權證(或驗證權證-B),它包含由用戶信息復制單元215復制的用戶信息,并且包含基于指定有效持續(xù)時間的信息和/或指定輸入限制的信息的有效持續(xù)時間和/或輸入限制,這兩者都被包含在由驗證權證復制請求接收單元213接收的驗證權證復制請求中。
持久驗證權證管理單元217在RAM 26上的權證庫或在HDD 29上的盤文件中存儲由持久驗證權證創(chuàng)建單元216創(chuàng)建的持久驗證權證,并且管理所存儲的持久驗證權證。
自含驗證權證創(chuàng)建單元218響應于所創(chuàng)建的驗證權證類別判斷單元214的判斷結果而創(chuàng)建自含驗證權證(或驗證權證-B),它包含由用戶信息復制單元215復制的用戶信息。
驗證權證編碼器219編碼驗證權證(諸如自含驗證權證)。
驗證權證復制響應創(chuàng)建單元220創(chuàng)建對應于驗證權證復制請求的驗證權證復制響應。例如,驗證權證復制響應創(chuàng)建單元220創(chuàng)建驗證權證復制響應,它包含用于標識持久驗證權證的持久驗證權證ID(或驗證權證-B ID)或包含編碼的自含驗證權證(或編碼的驗證權證-B)。
驗證權證復制響應發(fā)送單元221向請求源節(jié)點的文件管理服務單元10發(fā)送由驗證權證復制響應創(chuàng)建單元220創(chuàng)建的驗證權證復制響應。
重新驗證請求接收單元222從文件管理服務單元10接收重新驗證請求,它包含持久驗證權證ID(或驗證權證-B ID)或編碼的自含驗證權證(或編碼的驗證權證-B)。
驗證權證解碼器223響應于所述請求而解碼所編碼的驗證權證(例如編碼的自含驗證權證)。
重新驗證響應創(chuàng)建單元224創(chuàng)建對應于重新驗證請求的重新驗證響應。例如,重新驗證響應創(chuàng)建單元224創(chuàng)建重新驗證響應,它包含目標名稱檢查單元208和或有效持續(xù)時間檢查單元209的檢查結果(重新驗證響應),和/或包含由用戶信息獲取單元210獲取的用戶信息。
重新驗證響應發(fā)送單元225向請求源節(jié)點的文件管理服務單元10發(fā)送由重新驗證響應創(chuàng)建單元224創(chuàng)建的重新驗證響應。
如圖6和圖7所示,可以通過將文件管理服務功能劃分為關于文件管理的功能和關于驗證的功能而以簡化的構成來提供文件管理服務單元10的內部控制(或內部功能)。
接著,將參照圖8來說明使用驗證服務單元20的客戶機A和文件管理服務單元10的會話創(chuàng)建處理的實例。圖8是用于解釋使用驗證服務的客戶機A和文件管理服務的會話創(chuàng)建處理的時序圖。
在圖8的處理中,假定客戶機A已經從驗證服務單元20獲取了驗證權證-AID。
客戶機A創(chuàng)建包含驗證權證-AID、指定會話的有效持續(xù)時間的信息的會話開始請求,并且向文件管理服務單元10發(fā)送會話開始請求(序列SQ20)。
文件管理服務單元10接收會話開始請求,并且根據在會話開始請求中包含的驗證權證-AID來創(chuàng)建包含驗證權證-AID的用戶信息獲取請求(序列SQ21),并且向驗證服務單元20發(fā)送用戶信息獲取請求(序列SQ22)。
當接收到用戶信息獲取請求時,驗證服務單元20引用對應于在用戶信息獲取請求中包含的驗證權證-A ID的驗證權證-A,并且判斷在驗證權證-A中包括的目標名稱是否與已經發(fā)送了用戶信息獲取請求的請求源節(jié)點(在本實施例中是文件管理服務單元10)的服務名稱相同(序列SQ23)。
如果確定所述目標名稱與服務名稱相同,這驗證服務單元20引用對應于在用戶信息獲取請求中包含的驗證權證-A ID的驗證權證-A,并且判斷在驗證權證-A中包含的有效持續(xù)時間相對于當前時間是否當前有效(序列SQ24)。
如果確定在驗證權證-A中包含的有效持續(xù)時間當前有效,這驗證服務單元20從對應于在用戶信息獲取請求中包含的驗證權證-A的驗證權證-A獲取用戶信息(序列SQ25)。
在序列SQ23執(zhí)行的目標名稱的檢查和在序列SQ24執(zhí)行的有效持續(xù)時間的檢查的處理順序可以顛倒。
當獲取用戶信息時,驗證服務單元20創(chuàng)建包括用戶信息的用戶信息獲取響應(序列SQ26),并且向請求源節(jié)點的文件管理服務單元10發(fā)送用戶信息獲取響應(序列SQ27)。
當接收到用戶信息獲取響應時,文件管理服務單元10檢查在用戶信息獲取響應中包括的用戶信息,并且判斷用戶(或客戶機)是否被允許開始會話(序列SQ28)。
如果確定用戶(或客戶機)被允許開始會話,則文件管理服務單元10創(chuàng)建請求源節(jié)點的文件管理服務單元10和客戶機的、包含驗證權證-A ID的會話(序列SQ29),并且在RAM 16和/或HDD 19中存儲所創(chuàng)建的會話,并且管理所存儲的會話。后面所述的圖9中示出了會話的一個實例。
文件管理服務單元10創(chuàng)建包含用于識別所創(chuàng)建的會話的會話ID的會話開始響應(序列SQ30),并且向請求源節(jié)點的客戶機(圖8的實例中的客戶機A)發(fā)送會話開始響應(序列SQ31)。
接著將參照圖9來說明客戶機和文件管理服務單元10的會話的實例。圖9示出了客戶機和文件管理服務的會話的實例。
如圖9所示,所述會話包括例如會話ID、驗證權證-A ID和會話的有效持續(xù)時間。在圖9的實例中,以秒數來表達會話的有效持續(xù)時間,它指示在創(chuàng)建會話時間后的有效持續(xù)時間。
在圖9的實例中,會話包含驗證權證-A ID。但是,會話不是必須包含驗證權證A ID,在本實施例中對于文件管理服務單元10所需要的是可以通過使得會話和驗證權證-A ID相關聯來管理會話和驗證權證-A ID。
接著,將參照圖10來說明使用驗證服務單元20執(zhí)行的文件權證創(chuàng)建處理的序列。圖10是用于解釋使用驗證服務的文件權證創(chuàng)建處理的實例的時序圖。
在圖10的處理中,客戶機A創(chuàng)建文件權證獲取請求,它包含會話ID、至少一個文件ID(在文件夾權證獲取請求的情況下是至少一個文件夾ID)、指定有效持續(xù)時間的信息、指定輸入限制的信息和指定文件權證的訪問權的信息。圖11示出了文件權證獲取請求的實例??蛻魴CA向文件管理服務單元10發(fā)送文件權證獲取請求(序列SQ40)。
當接收到文件權證獲取請求時,文件管理服務單元10根據在文件權證獲取請求中包含的會話ID來搜索和引用對應的會話,并且確定對應的會話是否有效地存在(序列SQ41)。例如,如果對應于會話ID的會話存在并且當前時間在會話的有效持續(xù)時間內,則文件管理服務單元10確定所述會話有效地存在。
如果確定會話有效地存在,則文件管理服務單元10獲取在會話中包含的驗證權證-A ID,并且創(chuàng)建驗證權證復制請求,它包含驗證權證-A ID、指定有效持續(xù)時間的信息和指定輸入限制的信息,指定有效持續(xù)時間的信息和指定輸入限制的信息都被包括在文件權證獲取請求中(序列SQ42),并且文件管理服務單元10向驗證服務單元20發(fā)送驗證權證復制請求(序列SQ43)。
當接收到驗證權證復制請求時,驗證服務單元20根據在驗證權證復制請求中包含的指定有效持續(xù)時間的信息和指定輸入限制的信息來判斷要創(chuàng)建的驗證權證(驗證權證-B)的類別(序列SQ44)。
以下參照圖13來說明驗證權證的類別的判斷處理的細節(jié)。
如果判定了要創(chuàng)建的驗證權證的類別,則驗證服務單元20根據在驗證權證復制請求中包含的驗證權證-AID來搜索對應的驗證權證-A,并且復制和獲取在驗證權證-A中包括的用戶信息(序列SQ45)。
驗證服務單元20響應于在序列SQ44中的判斷結果而創(chuàng)建驗證權證-B,它包含有效持續(xù)時間和/或輸入限制、在序列SQ45復制和獲取的用戶信息等(序列SQ46)。
驗證服務單元20創(chuàng)建驗證權證復制響應,它包含用于標識驗證權證-B的驗證權證-B ID或編碼的驗證權證(序列SQ47),并且驗證服務單元20向請求源節(jié)點的文件管理服務單元10發(fā)送驗證權證復制響應(序列SQ48)。
在圖10的實例中,為了簡化說明,假定所述驗證權證復制響應包含驗證權證-B ID。
以下將參照圖25和圖28來說明按照驗證權證復制請求來創(chuàng)建驗證權證-B和創(chuàng)建驗證權證復制響應的細節(jié)。
當接收到驗證權證復制響應時,文件管理服務單元10創(chuàng)建文件權證,它包含在驗證權證復制響應中包含的驗證權證-B ID(或編碼的驗證權證)、基于在文件權證獲取請求中包含的指定有效持續(xù)時間的信息和/或指定輸入限制的信息的有效持續(xù)時間和/或輸入限制、在文件權證獲取請求中包含的至少一個文件ID以及關于基于在文件權證獲取請求中包含的、指定文件權證的訪問權的信息的、由文件權證允許的文件操作的內容的信息(序列SQ49)。圖12示出了文件權證的實例。
當創(chuàng)建文件權證時,文件管理服務單元10創(chuàng)建文件權證獲取響應,包含用于標識文件權證的文件權證ID或編碼的文件權證(序列SQ50),并且文件管理服務單元10向請求源節(jié)點的客戶機(或圖10的實例中的客戶機A)發(fā)送文件權證獲取響應(序列SQ51)。
為了簡化說明,假定在圖10的實例中,文件權證獲取響應包含文件權證ID。
如圖10所示,文件管理服務單元10響應于在文件權證獲取請求中包含的指定有效持續(xù)時間的信息和指定輸入限制的信息(或響應于正在被創(chuàng)建的文件權證的類別,其中有效持續(xù)時間和輸入限制按照類別而不同)而請求驗證服務單元20創(chuàng)建與驗證權證-A的用戶信息的拷貝相關聯的驗證權證-B。所述有效持續(xù)時間和輸入限制被并入正在被創(chuàng)建的文件權證中。并且從驗證服務單元20獲取驗證權證-B,它包含已經承接驗證權證-A的用戶信息的用戶信息(或關于驗證權證-B的信息),并且可以在文件管理服務單元10創(chuàng)建與這個驗證權證-B相關聯的文件權證(或關于驗證權證-B的信息)。
即使在創(chuàng)建包含無限制的有效持續(xù)時間和輸入限制的文件權證的情況下,與這個文件權證相關聯的驗證權證具有受限的有效持續(xù)時間和輸入限制。因此,有可能防止這樣的問題因為驗證權證的有效持續(xù)時間和輸入限制而導致文件權證的有效持續(xù)時間和輸入限制將受限。
接著,參照圖11來說明文件權證獲取請求。圖11示出了文件權證獲取請求的一個實例。
如圖11所示,所述文件權證獲取請求包含在sessionID(會話ID)標簽中的會話ID,它作為用于指示文件獲取方法的getDocTicket(獲取文件權證)方法的變元(參數)。而且,文件權證獲取請求包含在docIds(文件ID)標簽的相應項目標簽中的、用于識別目標文件的文件ID。而且,在文件權證獲取請求中,被用作文件權證的有效持續(xù)時間的基礎的值被表達為在validDurationHint(有效持續(xù)時間提示)標簽中的秒數。而且,分別地,在文件權證獲取請求中,在持續(xù)時間標簽中包含指定文件權證的有效持續(xù)時間的信息,在entryLimit(輸入限制)標簽中包含指定文件權證的輸入限制的信息,并且在使用標簽中包含指定文件權證的訪問權的信息。
文件管理服務單元10按照在圖11所示的文件權證獲取請求中包含的getDocTicket方法的參數來創(chuàng)建文件權證。
接著,將參照圖12來說明文件權證的實例。圖12示出了文件權證的一個實例。
如圖12所示,文件權證包含用于標識文件權證的文件權證ID、驗證權證-B ID、目標文件的至少一個文件ID、所涉及的文件權證的輸入限制的次數、所涉及的文件權證的有效持續(xù)時間和由所涉及的文件權證允許的文件操作(讀取或寫入)的內容。
在圖12的實例中,在創(chuàng)建文件權證時刻后的文件權證的有效持續(xù)時間被表達為秒數,它指示文件權證的有效持續(xù)時間。但是,根據文件權證的類別(例如永久單個權證、永久多個權證等)。有效持續(xù)時間和輸入限制可以不包含在文件權證中,如下所述。
根據文件權證的類別(或驗證權證-B的類別),編碼的驗證權證-B而不是驗證權證-B ID被包含在文件權證中。
接著,將參照圖13來說明在驗證服務單元20中的驗證權證-B的創(chuàng)建處理的實例。圖13是用于解釋在驗證服務中的驗證權證-B的驗證權證創(chuàng)建處理的實例的流程圖。
在圖13的處理中,在步驟S30,驗證服務單元20從文件管理服務單元10接收驗證權證復制請求,它包括驗證權證-A ID、指定有效持續(xù)時間的信息(在圖11的持續(xù)時間標簽中存儲的值(DURATION(持續(xù)時間)特性))和指定輸入限制的信息(在圖11的entryLimit標簽中存儲的值(ENTRY LIMIT(輸入限制)特性))。
前進到步驟S30后的步驟S31,驗證服務單元20根據在驗證權證復制請求中包含的驗證權證-A ID來判斷是否存在對應于驗證權證-A ID的有效的驗證權證-A。
如果確定存在對應于驗證權證-A ID的有效驗證權證-A(步驟S31中的是),則驗證服務單元20的控制前進到步驟S33。如果確定不存在對應于驗證權證-A ID的任何有效的驗證權證-A(在步驟S31中的否),則驗證服務單元20的控制前進到步驟S32。
驗證服務單元20根據驗證權證-A ID來搜索驗證權證-A,并且如果存在對應的驗證權證-A并且當前時間在驗證權證-A的有效持續(xù)時間內,則驗證服務單元20判斷是否存在對應于驗證權證-A ID的有效驗證權證-A。
在步驟S32,驗證服務單元20執(zhí)行出錯處理,其中,創(chuàng)建驗證權證復制響應,其中包含出錯消息,用于指示不存在任何有效的驗證權證-A,并且向請求源節(jié)點的文件管理服務單元10發(fā)送驗證權證復制響應。圖13的處理結束。
另一方面,在步驟S33,驗證服務單元20判斷是否在驗證權證復制請求中包含的ENTRY_LIMIT特性是MULTIPLE(多個)。
如果確定ENTRY_LIMIT特性是MULTIPLE(在步驟S33中的是),則驗證服務單元20的控制前進到步驟S34。如果確定ENTRY_LIMIT特性不是MULTIPLE(在步驟S33中的否),則驗證服務單元20的控制前進到步驟S35。
如后面所述的圖19中所示,在getDocTicket方法的ENTRY_LIMIT特性中指示的“Multiple(多個)”表示將訪問文件的次數不受限的文件權證指定為文件權證的輸入限制,并且在getDocTicket方法的ENTRY_LIMIT特性中指示的“Single(單個)”表示將僅僅允許訪問文件一次的文件權證指定為文件權證的輸入限制。
在步驟S34,驗證服務單元20判斷在驗證權證復制請求中包含的DURATION(持續(xù)時間)特性是否是PERMANENT(永久)。
如果確定DURATION特性是PERMANENT(在步驟S34中的是),則驗證服務單元20的控制前進到步驟S36。如果確定DURATION特性不是PERMANENT(在步驟S34中的否),則驗證服務單元20的控制前進到步驟S35。
如后面所述的圖18中所示,在getDocTicket方法的DURATION特性中指示的“Permanent(永久)”表示文件權證的有效持續(xù)時間是永久的文件權證被指定為所述文件權證的有效持續(xù)時間,并且在getDocTicket方法的DURATION特性中指示的“Temporary(臨時)”表示文件權證的有效持續(xù)時間是臨時(或指定的時限)的文件權證被指定為所述文件權證的有效持續(xù)時間。
在步驟S35,驗證服務單元20創(chuàng)建持久驗證權證,它包含驗證權證-A的用戶信息(缺省驗證權證)和有效持續(xù)時間的并且是非易失性的,并且其消除是被允許的。
術語“非易失性”表示驗證權證存在于內存儲器(memory)(例如,驗證服務器件2的RAM 26或文件管理服務器件1的RAM 16)上,并且存在于硬盤(驗證服務器件2的HDD 29或文件管理服務器件1的HDD 19)上,并且在重新開始服務(例如驗證服務單元20和文件管理服務單元10)后,驗證權證被從硬盤安裝到內存儲器,并且有可能重新使用所述驗證權證。
另一方面,術語“易失性”表示驗證權證僅僅存在于內存儲器(例如,驗證服務器件2的RAM 26或文件管理服務器件1的RAM 16)上,并且在重新開始服務(驗證服務單元20和文件管理服務單元10)后不可能重新使用所述驗證權證。
被允許的驗證權證的消除表示可以在服務端(驗證服務單元20或文件管理服務單元10)上消除驗證權證。不被允許的驗證權證的消除表示不能在服務端(驗證服務單元20或文件管理服務單元10)上消除驗證權證。
另一方面,在步驟S36,驗證服務單元20創(chuàng)建包含驗證權證-A(缺省驗證權證)的用戶信息的自含驗證權證,其中不允許其消除,并且不包含有效持續(xù)時間,并且它依賴于請求源節(jié)點。所述源節(jié)點依賴性表示可以重新使用所述權證,除非請求源節(jié)點丟失權證ID,因為所述權證被編碼,并且編碼的權證(數據)被返回請求源節(jié)點來作為權證ID。
在步驟S37,驗證服務單元20創(chuàng)建驗證權證復制響應,它包含用于表示持久驗證權證的持久驗證權證ID或作為被編碼的自含驗證權證的自含驗證權證ID。
前進到步驟S37后的步驟S38,驗證服務單元20向請求源節(jié)點的文件管理服務單元10發(fā)送在步驟S37創(chuàng)建的驗證權證復制響應。于是,圖13的處理結束。
接著,參照圖14來說明在文件管理服務單元10中的使用驗證服務單元20的文件權證創(chuàng)建處理的實例。圖14是用于解釋在文件管理服務中的使用驗證服務的文件權證創(chuàng)建處理的實例的流程圖。
在圖14的處理中,在步驟S40,文件管理服務單元10從客戶機(例如客戶機A)接收文件權證獲取請求,其中包含會話ID、至少一個文件ID(在文件夾權證獲取請求的情況下是文件夾ID)、指定有效持續(xù)時間的信息、指定輸入限制的信息、指定文件權證的訪問權的信息等。
前進到步驟S40后的步驟S41,文件管理服務單元10根據在文件權證獲取請求中包含的會話ID來搜索和引用會話,并且判斷是否存在對應于會話ID的有效會話。例如,如果存在對應于會話ID的對話并且當前時間在會話的有效持續(xù)時間內,則文件管理服務單元10確定存在對應于會話ID的有效會話。
如果確定有效的會話存在(步驟S41中的是),則文件管理服務單元10的控制前進到步驟S43。如果確定不存在有效的會話(在步驟S41中的否),則文件管理服務單元10的控制前進到步驟S42。
在步驟S42,文件管理服務單元10執(zhí)行出錯處理,其中,創(chuàng)建包含用于指示不存在有效會話的出錯消息的文件權證獲取響應,并且將其發(fā)送到請求源節(jié)點的客戶機。于是,圖14的處理結束。
另一方面,在步驟S43,文件管理服務單元10獲取在會話中包含的驗證權證-A ID,并且創(chuàng)建驗證權證復制請求,它包含驗證權證-A ID、指定有效持續(xù)時間的信息和指定輸入限制的信息,所述指定有效持續(xù)時間的信息和指定輸入限制的信息都被包括在文件權證獲取請求中。
前進到步驟S43后的步驟S44,文件管理服務單元10向驗證服務單元20發(fā)送在步驟S43創(chuàng)建的驗證權證復制請求。
前進到步驟S44后的步驟S45,文件管理服務單元10從驗證服務單元20接收對應于在步驟S44發(fā)送的驗證權證復制請求的驗證權證復制響應。
前進到步驟S45后的步驟S46,文件管理服務單元10根據指定在文件權證獲取請求中包含的文件權證的訪問權的信息而創(chuàng)建文件權證,它包含在步驟S45中接收的驗證權證復制響應中包含的驗證權證-B ID(或編碼的驗證權證)、基于都被包含在在步驟S40接收的文件權證獲取請求中的指定有效持續(xù)時間的信息和/或指定輸入限制的信息的有效持續(xù)時間和/或輸入限制、在文件權證獲取請求中包含的至少一個文件ID、和關于由文件權證允許的文件操作的內容的信息。圖12示出了文件權證的一個實例。
前進到步驟S46后的步驟S47,文件管理服務單元10創(chuàng)建包含用于表示在步驟S46中創(chuàng)建的文件權證的文件權證ID或編碼的文件權證(數據)的文件權證獲取響應。
前進到步驟S47后的步驟S48,文件管理服務單元10向請求源節(jié)點的客戶機發(fā)送在步驟S47創(chuàng)建的文件權證獲取響應。于是,圖14的處理結束。
接著,參照圖15來說明使用驗證服務單元20的文件操作處理的實例。圖15是用于解釋使用驗證服務的文件操作處理的實例的時序圖。
在圖15的處理中,客戶機A創(chuàng)建包含文件權證ID或編碼的文件權證的文件權證傳送請求,并且向客戶機B發(fā)送所述文件權證傳送請求(序列SQ60)。
為了簡化說明,在圖15中,假定所述文件權證傳送請求包含文件權證ID。
當從客戶機A接收到所述文件權證傳送請求時,客戶機B向客戶機A發(fā)送文件權證傳送響應,它包括用于指示已經接收到文件權證傳送請求的信息(序列SQ61)。
客戶機B創(chuàng)建基于文件權證的文件操作請求,它包含在文件權證傳送請求中包含的文件權證ID或編碼的文件權證以及關于文件操作的內容的信息,并且客戶機B向文件管理服務單元10發(fā)送所述基于文件權證的文件操作請求(序列SQ62)。
為了簡化說明,在圖15中,假定所述基于文件權證的文件操作請求包含文件權證ID。為了簡化說明,除非在下面另外指定,假定所述文件權證傳送請求包含文件權證ID。
當接收到基于文件權證的文件操作請求時,文件管理服務單元10根據在基于文件權證的文件操作請求中包含的文件權證ID來引用對應的文件權證,并且判斷文件權證的輸入限制是否是當前有效的,并且判斷文件權證的有效持續(xù)時間相對于當前時間是否是當前有效的(序列SQ63和序列SQ64)。
如果確定輸入限制和有效持續(xù)時間是當前有效的,則文件管理服務單元10創(chuàng)建重新驗證請求,它包含在文件權證中包含的驗證權證-B ID(或編碼的驗證權證)(序列SQ65),并且文件管理服務單元10向驗證服務單元20發(fā)送重新驗證請求(序列SQ66)。
在序列SQ63中執(zhí)行的輸入限制的檢查和在序列SQ64中執(zhí)行的有效持續(xù)時間的檢查的處理順序可以顛倒。
為了簡化說明,在圖15中,假定重新驗證請求包含驗證權證-B ID。為了簡化說明,除了在下面另外指定,假定基于文件權證的文件操作請求包含驗證權證-B ID。
當接收到重新驗證請求時,驗證服務單元20引用對應于在基于文件權證的文件操作請求中包含的驗證權證-B ID的驗證權證-B,并且確定在驗證權證-B中包含的目標名稱是否與已經發(fā)送重新驗證請求的請求源節(jié)點(在本實施例中是文件管理服務單元10)的服務名稱相同(序列SQ67)。
如果確定所述目標名稱與服務名稱相同,則驗證服務單元20引用在重新驗證請求中包含的對應于驗證權證-B ID的驗證權證-B,并且判斷當前時間是否在驗證權證-B中包含的有效持續(xù)時間內(序列SQ68)。
如果確定當前時間在驗證權證-B中包含的有效持續(xù)時間內,則驗證服務單元20從在重新驗證請求中包含的對應于驗證權證-B ID的驗證權證-B獲取用戶信息(序列SQ69)。
在序列SQ67中執(zhí)行的目標名稱的檢查和在序列SQ68中執(zhí)行的有效持續(xù)時間的檢查的處理順序可以顛倒。
當獲取到用戶信息時,驗證服務單元20創(chuàng)建包含用戶信息的重新驗證響應(序列SQ70),并且向請求源節(jié)點的文件管理服務單元10發(fā)送重新驗證響應(序列SQ71)。術語“重新驗證”可以被替換為“重新獲取用戶信息”。
當接收到重新驗證響應時,文件管理服務單元10通過使用基于在重新驗證響應中包括的用戶信息的用戶(或客戶機A)的訪問權來建立與數據庫的連接(序列SQ72)。
或者,驗證服務單元20可以向文件管理服務單元10發(fā)送包含用戶信息和驗證信息——諸如用戶密碼——的重新驗證響應,并且文件管理服務單元10可以通過使用在重新驗證響應中包含的用戶信息和驗證信息來建立與數據庫的連接。
當建立了與數據庫的連接時,文件管理服務單元10通過在序列SQ62中接收的文件權證根據在文件操作請求中包含的文件權證ID而引用對應的文件權證,并且通過比較在文件權證中包含的關于文件權證的訪問權的信息與在基于文件權證的文件操作請求中包含的關于文件操作的內容的信息而確定是否允許用戶執(zhí)行所請求的文件操作(序列SQ73)。
如果確定允許所請求的文件操作,則文件管理服務單元10通過使用用戶(或客戶機A)的訪問權而對于由客戶機B指定的文件執(zhí)行所請求的文件操作(序列SQ74)??梢栽谛蛄蠸Q63和序列SQ65之間的時段期間執(zhí)行序列SQ73的處理。
在執(zhí)行文件操作后,文件管理服務單元10使得包含在對應的文件權證中的輸入限制遞減,并且創(chuàng)建包含文件的操作結果的基于文件權證的文件操作響應(序列SQ75),并且向請求源節(jié)點的客戶機B發(fā)送所述基于文件權證的文件操作響應(序列SQ76)。
如圖15所示,文件管理服務單元10通過使用驗證服務單元20來執(zhí)行重新驗證(或重新獲取用戶信息)。通過使用與文件權證相關聯的驗證權證(驗證權證-B)的用戶的訪問權來建立與數據庫的連接,并且通過使用用戶的訪問權來執(zhí)行文件操作。在發(fā)出文件權證后用戶所屬的組被更新(改變)的情況下,或在數據庫上更新(或改變)了關于對應于文件權證的用戶或組的對于數據庫的連接訪問權或關于對應于文件權證的用戶或組的文件的操作訪問權的情況下,可以在處理(例如文件操作處理)上反映訪問權的更新(改變)。
因此,執(zhí)行圖15的處理,并且即使從具有文件引用訪問權的組去除使用文件權證的用戶,在文件管理服務單元10發(fā)出文件權證并且接收到由那個用戶隨后發(fā)出的使用文件權證的文件操作請求后,文件管理服務單元10可以執(zhí)行處理使得對于那個用戶不允許訪問所述文件。
而且,按照圖15的處理,有可能防止通過使用超級用戶訪問權來建立與數據庫的連接,所述超級用戶訪問權可能像在傳統(tǒng)的文件管理服務中那樣變?yōu)橐粋€安全漏洞。
而且,執(zhí)行圖15所示的處理使得在文件管理服務單元10中的訪問權的管理可以得到簡化。
接著,參照圖16來說明在文件管理服務單元10中使用驗證服務單元20的文件操作的實例。圖16是用于解釋在文件管理服務中使用驗證服務的文件操作處理的實例的流程圖。
在圖16的處理中,在步驟S50,文件管理服務單元10從客戶機(例如客戶機B)接收包括文件權證ID的基于文件權證的文件操作請求以及關于文件操作內容的信息。
前進到步驟S50后的步驟S51,文件管理服務單元10根據在基于文件權證的文件操作請求中包含的文件權證ID來引用對應的文件權證,并且判斷文件權證的輸入限制是否是當前有效的。
如果確定所述輸入限制是當前有效的(在步驟S51中的是),則文件管理服務單元10的控制前進到步驟S52。如果確定輸入限制不是當前有效的(在步驟S5 1中的否),則文件管理服務單元10的控制前進到步驟S61。
在步驟S52,文件管理服務單元10根據在基于文件權證的文件操作請求中包含的文件權證ID來引用對應的文件權證,并且判斷當前時間是否在文件權證的有效持續(xù)時間內。
如果確定當前時間在文件權證的有效持續(xù)時間內(在步驟S52中的是),則文件管理服務單元10的控制前進到步驟S53。如果確定當前時間不在文件權證的有效持續(xù)時間內(在步驟S52中的否),則文件管理服務單元10的控制前進到步驟S61。
在步驟S53,文件管理服務單元10根據在基于文件權證的文件操作請求中包含的文件權證ID來創(chuàng)建重新驗證請求,它包含在對應的文件權證中包含的驗證權證-B ID。
前進到步驟S53后的步驟S54,文件管理服務單元10向對應的驗證服務單元20發(fā)送在步驟S53中創(chuàng)建的重新驗證請求。
前進到步驟S54后的步驟S55,文件管理服務單元10從驗證服務單元20接收對應于在步驟S54發(fā)送的驗證請求的驗證響應。
前進到步驟S55后的步驟S56,文件管理服務單元10根據在重新驗證響應中包括的用戶信息、通過使用(客戶機A的)用戶的訪問權來建立與數據庫的連接。
前進到步驟S56后的步驟S57,文件管理服務單元10判斷與數據庫的連接是否成功。
如果確定與數據庫的連接是成功的(步驟S57中的是),則文件管理服務單元10的控制前進到步驟S58。如果確定與數據庫的連接是不成功的(步驟S57中的否),則文件管理服務單元10的控制前進到步驟S61。
例如,文件管理服務單元10按照從所述數據庫接收的連接響應而判斷與數據庫的連接是否是成功的。
在步驟S58,文件管理服務單元10通過文件權證,根據基于文件權證的文件操作請求中包含的文件權證ID,來引用對應的文件權證,并且通過比較關于在文件權證中包含的文件權證的訪問權的信息與關于在基于文件權證的文件操作請求中包含的文件操作的內容的信息而確定對于用戶是否允許所請求的文件操作。
如果確定允許所請求的文件操作(步驟S58中的是),則文件管理服務單元10的控制前進到步驟S59。如果確定不允許所請求的文件操作(在步驟S58中的否),則文件管理服務單元10的控制前進到步驟S61。
在步驟S59,文件管理服務單元10通過使用(客戶機A的)用戶的訪問權來對于由客戶機(例如客戶機B)指定的文件執(zhí)行文件操作。
前進到步驟S59后的步驟S60,文件管理服務單元10判斷在步驟S59中執(zhí)行的文件操作是否是成功的。如果確定在步驟S59的文件操作是成功的(在步驟S60的是),則文件管理服務單元10的控制前進到步驟S62。如果確定在步驟S59的文件操作是不成功的(在步驟S60的否),則文件管理服務單元10的控制前進到步驟S61。
在步驟S61,文件管理服務單元10執(zhí)行出錯處理,其中包含用于指示出錯起因的出錯消息的基于文件權證的文件操作響應被創(chuàng)建和發(fā)送到請求源節(jié)點的客戶機。于是,圖16的處理結束。
另一方面,在步驟S62,文件管理服務單元10遞減在對應的文件權證中包含的輸入限制。依賴于文件權證的類別,可以不執(zhí)行步驟S62的處理,并且文件管理服務單元10的控制前進到步驟S63。
前進到步驟S62后的步驟S63,文件管理服務單元10創(chuàng)建包含文件操作的操作結果的基于文件權證的文件操作響應。
前進到步驟S63后的步驟S64,文件管理服務單元10向請求源節(jié)點的客戶機(例如客戶機B)發(fā)送在步驟S63創(chuàng)建的基于文件權證的文件操作響應。
接著,參照圖17來說明基于來自客戶機的請求而在文件管理服務單元10中創(chuàng)建的文件權證的類別的實例。圖17示出了文件權證的類別的實例。
如圖17所示,可以將文件權證分類為臨時單個讀取文件權證和臨時單個寫入文件權證,它們具有指定的輸入限制和指定的有效持續(xù)時間;永久單個讀取文件權證和永久單個寫入文件權證,它們具有指定的輸入限制和未指定的有效持續(xù)時間;永久多個讀取文件權證和永久多個寫入文件權證,它們具有未指定的有效持續(xù)時間和未指定的輸入限制。
臨時單個讀取文件權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件的讀取操作僅僅可能有一次。因為臨時單個讀取文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時單個寫入文件權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件的寫入操作僅僅可能有一次。因為臨時單個寫入文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時多個讀取文件權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件的讀取操作可能有多次。因為臨時多個讀取文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時多個寫入文件權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件的寫入操作可能有多次。因為臨時多個寫入文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久單個讀取文件權證是非易失性的,它具有消除能力和未指定的有效持續(xù)時間,并且文件的讀取操作僅僅可能有一次。因為永久單個讀取文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久單個寫入文件權證是非易失性的,它具有消除能力和未指定的有效持續(xù)時間,并且文件的寫入操作僅僅可能有一次。因為永久單個寫入文件權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久多個讀取文件權證依賴于請求源節(jié)點,它不具有消除能力并具有未指定的有效持續(xù)時間,并且文件的讀取操作可能有多次。因為永久多個讀取文件權證依賴于請求源節(jié)點,因此不消耗服務器資源。
永久多個寫入文件權證依賴于請求源節(jié)點,它不具有消除能力并具有未指定的有效持續(xù)時間,并且文件的寫入操作可能有多次。因為永久多個寫入文件權證依賴于請求源節(jié)點,因此不消耗服務器資源。
接著,參照圖18來說明其中由客戶機指定文件權證的有效持續(xù)時間的實例。圖18示出了指定文件權證的有效持續(xù)時間的實例。
如圖18所示,客戶機向圖11所示的文件權證獲取請求的getDocTicket方法增加DURATION特性,通過將DURATION特性設置為TEMPORY(臨時),客戶機可以請求文件管理服務單元10創(chuàng)建臨時有效的文件權證(由客戶機A指定的有效持續(xù)時間)。而且,通過將DURATION特性設置為PERMANENT(永久),客戶機可以請求文件管理服務單元10創(chuàng)建永久有效的文件權證。
接著,參照圖19來說明其中由客戶機指定文件權證的輸入限制的實例。圖19示出了其中指定文件權證的輸入限制的實例。
如圖19所示,客戶機向圖11所示的文件權證獲取請求的getDocTicket方法增加ENTRY_LIMIT(輸入限制)特性,通過將ENTRY_LIMIT特性設置為SINGLE(單個),客戶機可以請求文件管理服務單元10創(chuàng)建單個文件權證,其使用被允許僅僅一次。而且,通過將ENTRY_LIMIT特性設置為MULTIPLE(多個),客戶機可以請求文件管理服務單元10創(chuàng)建一個多文件權證,其使用被允許多個。
文件管理服務單元10按照getDocTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值來創(chuàng)建圖17所示的類別的文件權證。如上所述,按照getDocTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值,文件管理服務單元10創(chuàng)建驗證權證復制請求,并且向驗證服務單元20發(fā)送驗證權證復制請求。
接著,將參照圖20來說明基于來自客戶機的請求在文件管理服務單元10中創(chuàng)建的文件夾權證的類別的實例。圖20示出了文件夾權證的類別的實例。
如圖20所示,可以將文件夾權證分類為單個讀取文件夾權證和臨時單個寫入文件夾權證,它們具有指定的輸入限制和指定的有效持續(xù)時間;永久單個讀取文件夾權證和永久單個寫入文件夾權證,它們具有指定的輸入限制和未指定的有效持續(xù)時間;永久多個讀取文件夾權證和永久多個寫入文件夾權證;它們具有未指定的有效持續(xù)時間和未指定的輸入限制。
臨時單個讀取文件夾權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件夾中的文件的讀取操作僅僅可能有一次。因為臨時單個讀取文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時單個寫入文件夾權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件夾中的文件的寫入操作僅僅可能有一次。因為臨時單個寫入文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時多個讀取文件夾權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件夾中的文件的讀取操作可能有多次。因為臨時多個讀取文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
臨時多個寫入文件夾權證是非易失性的,它具有消除能力和指定的有效持續(xù)時間,并且文件夾中的文件的寫入操作可能有多次。因為臨時多個寫入文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久單個讀取文件夾權證是非易失性的,它具有消除能力和未指定的有效持續(xù)時間,并且文件夾中的文件的讀取操作僅僅可能有一次。因為永久單個讀取文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久單個寫入文件夾權證是非易失性的,它具有消除能力和未指定的有效持續(xù)時間,并且文件夾中的文件的寫入操作僅僅可能有一次。因為永久單個寫入文件夾權證是非易失性的并且存在于文件管理服務器件1的HDD 19上和文件管理服務器件1的RAM 16上,因此消耗了服務器資源。
永久多個讀取文件夾權證依賴于請求源節(jié)點,它不具有消除能力并具有未指定的有效持續(xù)時間,并且文件夾中的文件的讀取操作可能有多次。因為永久多個讀取文件夾權證依賴于請求源節(jié)點,因此不消耗服務器資源。
永久多個寫入文件夾權證依賴于請求源節(jié)點,它不具有消除能力并具有未指定的有效持續(xù)時間,并且文件夾中的文件的寫入操作可能有多次。因為永久多個寫入文件夾權證依賴于請求源節(jié)點,因此不消耗服務器資源。
接著,參照圖21來說明其中由客戶機指定文件夾權證的有效持續(xù)時間的實例。圖2 1示出了指定文件夾權證的有效持續(xù)時間的實例。
如圖21所示,客戶機向圖11所示的文件夾權證獲取請求的getFolderTicket方法增加DURATION特性,通過將DURATION特性設置為TEMPORY(臨時),客戶機可以請求文件夾管理服務單元10創(chuàng)建臨時有效的文件夾權證(由客戶機A指定的有效持續(xù)時間)。而且,通過將DURATION特性設置為PERMANENT(永久),客戶機可以請求文件夾管理服務單元10創(chuàng)建永久有效的文件夾權證。
接著,參照圖22來說明其中由客戶機指定文件夾權證的輸入限制的實例。圖22示出了其中指定文件夾權證的輸入限制的實例。
如圖22所示,客戶機向圖11所示的文件夾權證獲取請求的getFolderTicket方法增加ENTRY_LIMIT(輸入限制)特性,通過將ENTRY_LIMIT特性設置為SINGLE(單個),客戶機可以請求文件夾管理服務單元10創(chuàng)建單個文件夾權證,其使用被允許僅僅一次。而且,通過將ENTRY_LIMIT特性設置為MULTIPLE(多個),客戶機A可以請求文件夾管理服務單元10創(chuàng)建一個多文件夾權證,其使用被允許多個。
文件管理服務單元10按照getFolderTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值來創(chuàng)建圖17所示的類別的文件夾權證。如上所述,按照getFolderTicket方法的DURATION特性的值和/或ENTRY_LIMIT特性的值,文件夾管理服務單元10創(chuàng)建驗證權證復制請求,并且向驗證服務單元20發(fā)送驗證權證復制請求。
接著,將參照圖23和圖24來說明關于已經為了簡化說明而在上述的處理中被描述為驗證權證-A的缺省驗證權證的處理的實例。
圖23是用于解釋關于缺省驗證權證的處理的實例的時序圖。
客戶機A或客戶機B創(chuàng)建驗證權證ID獲取請求,它包括諸如用戶ID、密碼等之類的驗證信息、使用由客戶機A或客戶機B獲取的驗證權證ID而建立與其的連接(會話開始)的目標名稱(或目標標識符)、指定驗證權證的有效持續(xù)時間的信息,并且向驗證服務單元20發(fā)送驗證權證ID獲取請求(序列SQ80)。
當接收到驗證權證ID獲取請求時,驗證服務單元20根據在所述驗證權證ID獲取請求中包括的驗證信息而引用用戶管理數據庫(DB),DB用于管理和保留用戶驗證信息和用戶信息。驗證服務單元20對在由用戶ID指定的用戶的用戶管理DB中存儲的密碼與在驗證權證ID獲取請求中包含的密碼相進行比較(序列SQ81)。
如果確定密碼有效,則驗證服務單元20從用戶管理DB獲取對應于用戶ID的用戶的用戶信息(序列SQ82)。
當獲取到用戶信息時,驗證服務單元20創(chuàng)建缺省驗證權證(如圖24所示),它包含用戶信息、基于指定在驗證權證ID獲取請求中包含的驗證權證(缺省驗證權證)的有效持續(xù)時間的信息的有效持續(xù)時間、在驗證權證ID獲取請求中包括的目標名稱(或目標標識符)、用于表示缺省驗證權證的缺省驗證權證ID(序列SQ83),并且在RAM 26上的權證庫中存儲確定驗證權證,并且管理所存儲的缺省驗證權證。
驗證服務單元20創(chuàng)建驗證權證ID獲取響應,它包含用于標識所創(chuàng)建的缺省驗證權證的缺省驗證權證ID(序列SQ84),并且驗證服務單元20向請求源節(jié)點的客戶機發(fā)送所述驗證權證ID獲取響應(序列SQ85)。
當接收到所述驗證權證ID獲取響應時,客戶機A或客戶機B使用在驗證權證ID獲取響應中包括的缺省驗證權證ID來創(chuàng)建會話開始請求,它包括缺省驗證權證ID、指定會話的有效持續(xù)時間的信息,并且客戶機A或客戶機B向文件管理服務單元10發(fā)送會話開始請求(序列SQ86)。
當接收到所述會話開始請求時,文件管理服務單元10使用在會話開始請求中包括的缺省驗證權證ID來創(chuàng)建包含缺省驗證權證ID的用戶信息獲取請求(序列SQ87),并且向驗證服務單元20發(fā)送所述用戶信息獲取請求。
當接收到所述用戶信息獲取請求時,驗證服務單元20引用對應于在所述用戶信息獲取請求中包含的缺省驗證權證ID的缺省驗證權證。并且,驗證服務單元20判斷在缺省驗證權證中包括的目標名稱是否與已經發(fā)送用戶信息獲取請求的請求源節(jié)點的服務名稱(在本實施例中是文件管理服務單元10)相同(序列SQ89)。
如果確定所述目標名稱與服務名稱相同,則驗證服務單元20引用對應于在用戶信息獲取請求中包含的缺省驗證權證ID的缺省驗證權證,并且判斷當前時間是否在缺省驗證權證中包含的有效持續(xù)時間內(序列SQ90)。
如果確定當前時間在缺省驗證權證中包含的有效持續(xù)時間內,則驗證服務單元20從對應于在用戶信息獲取請求中包含的缺省驗證權證ID的缺省驗證權證獲取用戶信息(序列SQ91)。
當獲取了用戶信息時,驗證服務單元20創(chuàng)建用戶信息獲取響應,它包括用戶信息(序列SQ92),并且驗證服務單元20向請求源節(jié)點的文件管理服務單元10發(fā)送用戶信息獲取信息響應(序列SQ93)。
當接收到用戶信息獲取信息響應時,文件管理服務單元10判斷是否允許在用戶信息獲取響應中包括的用戶信息的用戶開始會話(序列SQ94)。
如果確定用戶(或客戶機)被允許開始會話,則文件管理服務單元10創(chuàng)建請求源節(jié)點的文件管理服務單元10和客戶機的會話,其中包含缺省驗證權證ID(序列SQ95),并且文件管理服務單元10在RAM 16和HDD 19中存儲所創(chuàng)建的會話,并且管理所存儲的會話。
文件管理服務單元10創(chuàng)建包含用于標識所創(chuàng)建的會話的會話ID的會話開始響應(序列SQ96),并且向請求源節(jié)點的客戶機發(fā)送會話開始響應(序列SQ97)。
接著,參照圖24來說明其中缺省驗證權證被存儲在RAM 26上的權證庫中和被管理的實例。圖24示出了其中缺省驗證權證被存儲在權證庫中并且使用權證庫被管理的實例。
如圖24所示,缺省驗證權證在驗證服務器件2的RAM 26上的權證庫中被驗證服務單元20保留和管理。
接著,將參照圖25、圖26和圖27來說明關于為了簡化說明而已經在上述處理中被描述為驗證權證-B的的持久驗證權證的處理的實例。
圖25是用于解釋關于持久驗證權證的處理的時序圖。
在圖25的處理中,客戶機A創(chuàng)建文件權證獲取請求,它如圖11所示包括會話ID、至少一個文件ID、指定有效持續(xù)時間的信息、指定輸入限制的信息、指定文件權證的訪問權的信息等,并且客戶機A將其發(fā)送到文件管理服務單元10(序列SQ100)。
當接收到文件權證獲取請求時,文件管理服務單元10根據在文件權證獲取請求中包含的會話ID來搜索和引用對應的會話,并且判斷是否所述會話有效地存在(序列SQ101)。
如果確定所述會話有效地存在,則文件管理服務單元10獲取在所述會話中包含的缺省驗證權證ID,并且創(chuàng)建驗證權證復制請求,它包括在文件權證獲取請求中包含的缺省驗證權證ID、指定有效持續(xù)時間的信息和指定輸入限制的信息(序列SQ102),并且向驗證服務單元20發(fā)送驗證權證復制請求(序列SQ103)。
當接收到驗證權證復制請求時,驗證服務單元20根據在驗證權證復制請求中包含的指定有效持續(xù)時間的信息和指定輸入限制的信息來判斷正在被創(chuàng)建的驗證權證的類別(序列SQ104)。
在圖25的處理中,假定驗證服務單元20在序列SQ104中創(chuàng)建作為判斷結果的持久驗證權證。
在判定了被創(chuàng)建的驗證權證的類別后,驗證服務單元20根據在驗證權證復制請求中包含的缺省驗證權證ID而搜索對應的缺省驗證權證,并且通過復制用戶信息而獲取在缺省驗證權證中包括的用戶信息(序列SQ105)。
驗證服務單元20響應于在序列SQ104中的判斷結果而創(chuàng)建持久驗證權證,它包括有效持續(xù)時間和/或輸入限制以及在序列SQ105中復制和獲取的用戶信息(序列SQ106)。
在創(chuàng)建了持久驗證權證后,驗證服務單元20在驗證服務器件2的RAM 26上的權證庫中存儲和管理所創(chuàng)建的持久驗證權證。而且,驗證服務單元20創(chuàng)建如圖26所示的持久驗證權證的文件(驗證權證文件),并且在驗證服務器件2的HDD 29中存儲所述文件(序列SQ107)。
在執(zhí)行序列SQ107后,驗證服務單元20創(chuàng)建驗證權證復制響應,它包含用于標識持久驗證權證的持久驗證權證ID(序列SQ108),并且驗證服務單元20向請求源節(jié)點的文件管理服務單元10發(fā)送驗證權證復制響應(序列SQ109)。
在接收到驗證權證復制響應后,文件管理服務單元10創(chuàng)建文件權證,它包含在驗證權證復制響應中包含的持久驗證權證ID、基于在文件權證獲取請求中包含的指定有效持續(xù)時間的信息和/或指定輸入限制的信息的有效持續(xù)時間和/或輸入限制、在文件權證獲取請求中包含的至少一個文件ID、關于由文件權證允許并且基于在文件權證獲取請求中部包含的指定文件權證的訪問權的信息的文件操作的內容的信息(序列SQ1110)。在序列SQ110中創(chuàng)建的文件權證可以是臨時單個讀取文件權證、臨時單個寫入文件權證、臨時多個讀取文件權證、臨時多個寫入文件權證、永久單個讀取文件權證、或永久單個讀取文件權證。
在創(chuàng)建文件權證后,文件管理服務單元10創(chuàng)建文件權證獲取響應,它包含用于標識文件權證的文件權證ID(序列SQ111),并且文件管理服務單元10向請求源節(jié)點是客戶機(或在圖25的實例中的客戶機A)發(fā)送文件權證獲取響應(序列SQ112)。
如圖25所示,文件管理服務單元10響應于在文件權證獲取請求中包含的、指定有效持續(xù)時間的信息和/或指定輸入限制的信息。即在圖25的處理中,從臨時單個讀取文件權證、臨時單個寫入文件權證、臨時多個讀取文件權證、臨時多個寫入文件權證、永久單個讀取文件權證和永久單個讀取文件權證選擇要創(chuàng)建的文件權證的類別。
通過請求驗證服務單元20創(chuàng)建與缺省驗證權證的用戶信息的拷貝相關聯的驗證權證,有可能被創(chuàng)建的文件權證包含有效持續(xù)時間和/或輸入限制,并且通過從驗證服務單元20獲取已經承接缺省驗證權證的用戶信息的持久驗證權證的ID,并且創(chuàng)建與持久驗證權證相關聯的文件權證。
接著,參照圖26來說明一種實例,其中,持久驗證權證使用在驗證服務器件2的RAM 26上的權證庫而被存儲在驗證服務器件2的HDD 29上來作為文件,并且使用所述文件被管理。圖26示出了一個實例,其中,使用在RAM上的權證庫來存儲持久驗證權證和將其管理為在HDD上的文件。
如圖26所示,持久驗證權證被驗證服務單元20存儲和管理為在驗證服務器件2的HDD 29上和在驗證服務器件2的RAM 26上的權證庫上的文件。
接著,將參照圖27來說明關于持久驗證權證的處理的另一個實例。圖27是說明關于持久驗證權證的處理的時序圖。
在圖27的處理中,客戶機A創(chuàng)建包含文件權證ID的文件權證傳送請求,并且向客戶機B發(fā)送所述文件權證傳送請求(序列SQ120)。
當從客戶機A接收所述文件權證傳送請求時,客戶機B向客戶機A發(fā)送文件權證傳送響應,它包括指示已經接收到文件權證傳送請求的信息(序列SQ121)。
而且,客戶機B創(chuàng)建基于文件權證的文件操作請求,它包括在文件權證傳送請求中包括的文件權證ID和關于文件操作的內容的信息,并且客戶機B向文件管理服務單元10發(fā)送基于文件權證的文件操作請求(序列SQ122)。
當接收到基于文件權證的文件操作請求時,文件管理服務單元10根據在基于文件權證的文件操作請求中包含的文件權證ID而引用對應的文件權證,并且判斷所述文件權證的輸入限制和有效持續(xù)時間是否是當前有效的(序列SQ123和序列124)。
如果確定所述文件權證的輸入限制和有效持續(xù)時間是當前有效的,則文件管理服務單元10創(chuàng)建重新驗證請求,它包含在文件權證中包含的持久驗證權證ID(序列SQ125),并且文件管理服務單元10向對應的驗證服務單元20發(fā)送所述重新驗證請求(序列SQ126)。
當接收到所述重新驗證請求時,驗證服務單元20引用對應于在所述重新驗證請求中包含的持久驗證權證ID的持久驗證權證,并且判斷在持久驗證權證中包含的目標名稱是否與已經發(fā)送所述重新驗證請求的請求源節(jié)點的服務名稱(或在這個實施例中是文件管理服務單元10)相同(序列SQ127)。
如果確定所述目標名稱與服務名稱相同,則驗證服務單元20引用對應于在重新驗證請求中包含的持久驗證權證ID的持久驗證權證,并且判斷當前時間是否在持久驗證權證中包含的有效持續(xù)時間內(序列SQ128)。
如果確定當前時間在持久驗證權證中包含的有效持續(xù)時間內,則驗證服務單元20從對應于在重新驗證請求中包含的持久驗證權證ID的持久驗證權證獲取用戶信息(序列SQ129)。
當獲取了用戶信息時,驗證服務單元20創(chuàng)建包括用戶信息的重新驗證響應(序列SQ130),并且向請求源節(jié)點的文件管理服務單元10發(fā)送所述重新驗證響應(序列SQ131)。
當接收到重新驗證響應時,文件管理服務單元10根據在重新驗證響應中包括的用戶信息通過使用用戶(或客戶機A)的訪問權來建立與數據庫的連接(序列SQ132)。
當建立了與數據庫的連接時,文件管理服務單元10根據在序列SQ122中接收的基于文件權證的文件操作請求中包含的文件權證ID來引用對應的文件權證,并且通過下述方式而判斷是否對于用戶允許請求的文件操作將關于在文件權證中包含的文件權證的訪問權的信息與關于在基于文件權證的文件操作請求中包含的文件操作的內容的信息相比較(序列SQ133)。
如果確定對于用戶允許請求的文件操作,則文件管理服務單元10通過使用用戶(或客戶機A)的訪問權來對于由客戶機B指定的文件執(zhí)行文件操作(序列SQ134)。
在文件操作結束后,文件管理服務單元10將在對應的文件權證中包含的輸入限制遞減,并且創(chuàng)建包含文件操作的操作結果的基于文件權證的文件操作響應(序列SQ135),并且向請求源節(jié)點的客戶機B發(fā)送基于文件權證的文件操作響應(序列SQ136)。
接著,將參照圖28、圖29、圖30和圖31來說明關于自含驗證權證的處理的實例,所述自含驗證權證為了簡化說明而在上述的處理中被描述為驗證權證-B。圖28是用于解釋關于自含驗證權證的處理的時序圖。
在圖28的處理中,客戶機A創(chuàng)建文件權證獲取請求,它如圖11所示包括會話ID、至少一個文件ID、指定有效持續(xù)時間的信息、指定輸入限制的信息、指定文件權證的訪問權的信息等,并且客戶機A向文件管理服務單元10發(fā)送文件權證獲取請求(序列SQ140)。
當接收到文件權證獲取請求時,文件管理服務單元10根據在文件權證獲取請求中包含的會話ID來搜索和引用對應的會話,并且判斷是否對應的會話有效地存在(序列SQ141)。
如果確定所述會話有效地存在,則文件管理服務單元10獲取在會話中包含的缺省驗證權證ID,并且創(chuàng)建驗證權證復制請求,它包括在文件權證獲取請求中包含的重新驗證請求ID、指定有效持續(xù)時間的信息和指定輸入限制的信息(序列SQ142),并且向驗證服務單元20發(fā)送驗證權證復制請求(序列SQ143)。
當接收到驗證權證復制請求時,驗證服務單元20根據在驗證權證復制請求中包含的指定有效持續(xù)時間的信息和/或指定輸入限制的信息來判斷被創(chuàng)建的驗證權證的類別(序列SQ144)。
在圖28的處理中,假設驗證服務單元20作為在序列S104中的判斷結果而創(chuàng)建自含驗證權證。
當判定了被創(chuàng)建的驗證權證的類別時,驗證服務單元20根據在驗證權證復制請求中包含的缺省驗證權證ID來引用對應的缺省驗證權證,并且通過復制用戶信息而獲取在缺省驗證權證中包含的用戶信息(序列SQ145)。
驗證服務單元20響應于在序列SQ14中的判斷結果而創(chuàng)建包括在序列SQ145復制的所獲取的用戶信息的自含驗證權證(序列SQ146)。
在創(chuàng)建了自含驗證權證后,驗證服務單元20編碼所創(chuàng)建的自含驗證權證(序列SQ147),如后面所述的圖29所示。
驗證服務單元20通過將所編碼的自含驗證權證當作自含驗證權證ID來創(chuàng)建包含所述自含驗證權證ID的驗證權證復制響應(序列SQ148),并且向請求源節(jié)點的文件管理服務單元10發(fā)送所述驗證權證復制響應(序列SQ149)。
在接收到所述驗證權證復制響應后,文件管理服務單元10創(chuàng)建文件權證(例如永久多個讀取文件權證或永久多個寫入文件權證),它包括在驗證權證復制響應中包括的自含驗證權證ID、基于在文件權證獲取請求中包含的指定有效持續(xù)時間的信息和/或指定輸入限制的信息的有效持續(xù)時間和/或輸入限制、在文件權證獲取請求中包含的至少一個文件ID、關于由文件權證允許的并且基于在文件權證獲取請求中包含的指定文件權證的訪問權的信息的文件操作的內容的信息(序列SQ150)。在永久多個讀取文件權證或永久多個寫入文件權證的情況下,所創(chuàng)建的文件權證可以不包括有效持續(xù)時間和輸入限制。
文件管理服務單元10編碼所創(chuàng)建的文件權證(序列SQ151,并且通過將編碼的文件權證當作文件權證ID而創(chuàng)建包含文件權證ID的文件權證獲取響應(序列SQ152),并且向請求源節(jié)點的客戶機(或在圖28的實例中的客戶機A)發(fā)送所述文件權證獲取響應(序列SQ153)。
如圖28所示,文件管理服務單元10響應于在文件權證獲取請求中包含的指定有效持續(xù)時間的信息和/或指定輸入限制的信息。即,在圖28的處理中,從永久多個讀取文件權證或永久多個寫入文件權證來確定被創(chuàng)建的文件權證的類別。
通過請求驗證服務單元20創(chuàng)建與缺省驗證權證的用戶信息的拷貝相關聯的驗證權證,有可能被創(chuàng)建的文件權證包含有效持續(xù)時間和/或輸入限制,并且通過從驗證服務單元20獲取已經承接了缺省驗證權證的用戶信息的持久驗證權證的ID來創(chuàng)建用戶信息,并且創(chuàng)建與持久驗證權證相關聯的文件權證。
接著,參照圖29來說明一個實例,其中將自含驗證權證在驗證服務單元20中編碼為自含驗證權證ID。圖29示出了一個實例,其中,編碼自含驗證權證,并且設置自含驗證權證ID。
如圖29所示,驗證服務單元20使用驗證權證編碼器219來編碼所創(chuàng)建的自含驗證權證,并且將編碼的結果(或編碼的權證)當作自含驗證權證ID。
接著,參照圖30來說明關于自含驗證權證的處理的另一個實例。圖30是用于解釋關于自含驗證權證的處理的時序圖。
在圖30的處理中,客戶機A創(chuàng)建包含文件權證ID的文件權證傳送請求,并且向客戶機B發(fā)送所述文件權證傳送請求(序列SQ160)。
在從客戶機A接收到所述文件權證傳送請求后,客戶機B向客戶機A發(fā)送文件權證傳送響應,它包括指示已經接收到文件權證傳送請求的信息(序列SQ161)。
而且,客戶機B創(chuàng)建基于文件權證的文件操作請求,它包括在文件權證傳送請求中包含的文件權證ID和關于文件操作的內容的信息等,并且客戶機B向文件管理服務單元10發(fā)送所述基于文件權證的文件操作請求(序列SQ162)。
在接收到所述基于文件權證的文件操作請求后,如果在所述基于文件權證的文件操作請求中包含的文件權證ID是從編碼的文件權證得出的,則文件管理服務單元10解碼所述文件權證ID(序列SQ163)。并且文件管理服務單元10根據所解碼的文件權證ID來引用文件權證,并且判斷文件權證的輸入限制和有效持續(xù)時間是否是當前有效的(序列SQ164和序列SQ165)。
如果確定文件權證的輸入限制和有效持續(xù)時間是當前有效的,則文件管理服務單元10創(chuàng)建包含在文件權證中包含的自含驗證權證ID的重新驗證請求(序列SQ166),并且向驗證服務單元20發(fā)送所述重新驗證請求(序列SQ167)。
或者,可以配置文件管理服務單元10使得當發(fā)現從編碼的文件權證得出在基于文件權證的文件操作請求中包含的文件權證ID時,文件管理服務單元10將所述文件權證確定為永久多個讀取文件權證或多個永久寫入文件權證,而不執(zhí)行輸入限制和有效持續(xù)時間的檢查。
在接收到所述重新驗證請求后,驗證服務單元20解碼在后面所述的圖3 1中所示的重新驗證請求中包含的自含驗證權證ID(序列SQ168)。并且,通過引用所解碼的自含驗證權證,驗證服務單元20確定在自含驗證權證中包含的目標名稱是否與已經發(fā)送了重新驗證請求的發(fā)送源的服務名稱(在本實施例中是文件管理服務單元10)相同(序列SQ169)。
如果確定目標名稱和服務名稱相同,則驗證服務單元20從管理用戶信息的用戶管理數據庫獲取對應于自含驗證權證ID的用戶信息(序列SQ170)。
在獲取了用戶信息后,驗證服務單元20創(chuàng)建包括所獲得的用戶信息的重新驗證響應(序列SQ171),并且向請求源節(jié)點的文件管理服務單元10發(fā)送所述重新驗證響應(序列SQ172)。
在接收到所述重新驗證響應后,文件管理服務單元10根據在重新驗證響應中包括的用戶信息通過使用用戶(或客戶機A)的訪問權來建立與數據庫的連接(序列SQ173)。
在建立了與數據庫的連接后,文件管理服務單元10引用在序列SQ163中解碼的文件權證,并且通過下述方式而判斷是否對于用戶允許請求的文件操作將關于在文件權證中包含的文件權證的訪問權的信息與關于在基于文件權證的文件操作請求中包含的文件操作的內容的信息相比較(序列SQ174)。
如果確定對于用戶允許請求的文件操作,則文件管理服務單元10通過使用用戶(或客戶機A)的訪問權來對于由客戶機B指定的文件執(zhí)行文件操作(序列SQ175)。
在文件操作結束后,文件管理服務單元10創(chuàng)建比較文件操作的操作結果的基于文件權證的文件操作響應(序列SQ176),并且向請求源節(jié)點的客戶機B發(fā)送所述基于文件權證的文件操作響應(序列SQ177)。
接著,將參照圖31來說明在驗證服務單元20中解碼自含驗證權證ID的實例。圖31是用于解釋其中解碼自含驗證權證ID的實例的圖。
如圖31所示,驗證服務單元20使用驗證權證解碼器223來解碼自含驗證權證ID,以便創(chuàng)建重新構建的自含驗證權證。
接著,將參照圖32來說明通過文件管理服務單元10和驗證服務單元20的單個讀取文件權證的處理的實例。下面,僅僅說明在前述實施例和當前實施例之間的差別。
圖32是用于解釋關于臨時單個讀取文件權證的處理的圖。
在圖32的處理中,文件管理服務單元10從客戶機A接收圖32所示的文件權證獲取請求(圖32的(1))。然后,文件管理服務單元10根據getDocTicket方法的變元(參數)來設置參數(圖32的(2)),以便創(chuàng)建文件權證(在圖32的實例中的臨時單個讀取文件權證),并且所創(chuàng)建的文件權證被存儲和管理在權證庫中。
而且,文件管理服務單元10將標識所創(chuàng)建的文件權證的文件權證ID并入文件權證獲取響應中,并且向請求源節(jié)點的客戶機A發(fā)送文件權證獲取響應(圖32的(3)和(4))。
雖然在圖32的處理中將其省略,但是可以如上所述配置所述處理使得,文件管理服務單元10使用與會話ID相關聯的缺省驗證權證ID來向驗證服務單元20發(fā)送驗證權證復活之請求,并且從驗證服務單元20接收對應于所述驗證權證復制請求的驗證權證復制響應,并且創(chuàng)建文件權證,它包含在從驗證服務單元20接收的驗證權證復制響應中包含的持久驗證權證ID(在圖32的實例中的永久1)。
圖33是用于解釋關于臨時單個讀取文件權證的處理的圖。
在圖33的處理中,文件管理服務單元10從客戶機A接收包含文件權證ID的文件權證更新請求(圖33的(5))。然后,文件管理服務單元10根據文件權證ID來從權證庫獲取對應的權證信息(例如永久1)(圖33的(6))。然后,文件管理服務單元10向驗證服務單元20發(fā)送包括所述權證信息的驗證權證更新請求(圖33的(7))。
文件管理服務單元10從驗證服務單元20接收包含用于標識更新的驗證權證(在圖33的實例是持久驗證權證)的永久2的驗證權證更新響應(圖33的(8))。
在接收到驗證權證更新響應后,文件管理服務單元10更新如圖33所示的文件權證的權證信息(圖33的(9))。然后,文件管理服務單元10向請求源節(jié)點的客戶機A發(fā)送包含標識更新的文件權證(新文件權證)的新文件權證ID的文件權證更新響應(圖33的(10)和(11))。
圖34是用于解釋關于臨時單個讀取文件權證的處理的圖。
在圖34的處理中,文件管理服務單元10從客戶機A接收文件權證消除請求,它包含新的文件權證ID(圖34的(12))。然后,文件管理服務單元10根據所述新文件權證ID從權證庫獲取對應的權證信息(例如永久2)(圖34的(13))。然后。文件管理服務單元10向驗證服務單元20發(fā)送包括所述權證信息的驗證權證消除請求(圖34的(14))。
并且,文件管理服務單元10從驗證服務單元20接收驗證權證消除響應,它包括消除結果,用于指示已經消除了驗證權證(圖34的(15))。然后,文件管理服務單元10刪除文件權證,如圖34所示(圖34的(16))。
雖然在圖34的處理中將其省略,但是可以配置所述處理使得文件管理服務單元10創(chuàng)建文件權證消除響應,它包括消除結果,用于指示已經消除了文件權證,并且文件管理服務單元10向請求源節(jié)點的客戶機A發(fā)送所述文件權證消除響應。
接著,將參照圖35來說明通過文件管理服務單元10的永久多個讀取文件權證的處理的實例。下面,僅僅說明在前述實施例和當前實施例之間的差別。
圖35是用于解釋關于永久多個讀取文件權證的處理的圖。
在圖35中的處理中,文件管理服務單元10從客戶機A接收文件權證獲取請求(圖35的(1))。此后,文件管理服務單元10根據getDocTicket方法的變元(參數)來創(chuàng)建文件權證(在圖35的實例中的永久多個讀取文件權證),將編碼所創(chuàng)建的文件權證的結果設置為文件權證ID,并且向請求源節(jié)點的客戶機A發(fā)送包含所述文件權證ID的文件權證獲取響應(圖35的(2))。
在上述的實施例中,已經描述了將持久驗證權證用作臨時單個讀取文件權證的情況(這對于臨時多個文件權證和永久單個文件權證是相同的)。為了進一步節(jié)省服務器資源,也可以使用自含的驗證權證。但是,如果簡單地使用自含的驗證權證,則將新創(chuàng)建一個安全漏洞。為此,期望使用具有有效持續(xù)時間(當期望避免使用特定持續(xù)時間時設置預定值或足夠長的持續(xù)時間)的自含驗證權證。在這種情況下,在使用或更新文件權證時使用驗證服務來更新驗證權證,并且消除舊的文件權證,在文件管理服務端上創(chuàng)建具有新的權證ID的文件權證,以便可以避免所述安全問題。可以通過文件管理服務端來執(zhí)行文件權證的消除。
如上所述,按照本發(fā)明,可以以簡單的構成來提供文件管理服務和驗證服務,并且它們可以有效地響應于對于文件或文件夾的訪問權的改變。
本發(fā)明不限于上述的實施例,可以在不脫離本發(fā)明的范圍的情況下進行改變和修改。
而且,本申請基于和要求優(yōu)先權于2004年10月27日提交的日本專利申請第2004-312508號和2005年10月6日提交的日本專利申請第204-312508號,其整體內容通過引用被并入在此。
權利要求
1.一種文件管理服務器件,包括文件管理服務單元,該文件管理服務單元提供涉及文件管理的服務,所述文件管理服務單元包括認證信息獲取請求接收單元,其從請求獲取關于文件或存儲文件的文件存儲單元的認證信息的客戶機接收認證信息獲取請求,該認證信息獲取請求包含指定所述認證信息的輸入限制的信息和/或指定所述認證信息的有效持續(xù)時間的信息;認證信息創(chuàng)建單元,其響應于所述認證信息獲取請求而創(chuàng)建所述認證信息;認證信息發(fā)送單元,其向所述客戶機發(fā)送所述認證信息;文件操作請求接收單元,其從所述請求客戶機或與所述請求客戶機不同的另一個客戶機接收關于文件或文件存儲單元的文件操作請求,所述文件操作請求包含所述認證信息;以及文件操作執(zhí)行單元,其響應于所述文件操作請求,使用所述認證信息的用戶訪問權來對所述文件執(zhí)行文件操作。
2.按照權利要求1的文件管理服務器件,其中,所述文件管理服務單元還包括重新驗證請求發(fā)送單元,其在執(zhí)行關于所述文件或所述文件存儲單元的文件操作之前,向驗證服務單元發(fā)送認證信息的用戶重新驗證請求;以及重新驗證響應接收單元,用于從所述驗證服務單元接收包含用戶的用戶信息的重新驗證響應。
3.按照權利要求1的文件管理服務器件,其中,所述認證信息創(chuàng)建單元通過使得從驗證服務單元接收到的用戶驗證信息與認證信息相關聯而響應于所述認證信息獲取請求,來創(chuàng)建所述認證信息。
4.按照權利要求3的文件管理服務器件,其中,所述文件管理服務單元還包括認證信息管理單元,該認證信息管理單元使得所述認證信息與所述用戶驗證信息相關聯,并且管理與所述驗證信息相關聯的所述認證信息。
5.按照權利要求3的文件管理服務器件,其中,所述文件管理服務單元還包括復制請求發(fā)送單元,該復制請求發(fā)送單元響應于來自所述客戶機的所述認證信息獲取請求,向驗證服務單元發(fā)送所述驗證信息復制請求,所述驗證信息復制請求包含從驗證服務單元接收的、關于所述認證信息獲取請求的所述用戶驗證信息、以及指定所述認證信息的所述輸入限制的信息和/或指定所述認證信息的所述有效持續(xù)時間的信息。
6.按照權利要求3的文件管理服務器件,其中,所述文件管理服務單元還包括復制響應接收單元,該復制響應接收單元從所述驗證服務單元接收驗證信息復制響應,所述驗證信息復制響應包含由驗證服務單元創(chuàng)建的所述用戶驗證信息。
7.一種驗證服務器件,包括提供關于驗證的服務的驗證服務單元,所述驗證服務單元包括重新驗證請求接收單元,其從文件管理服務單元接收重新驗證請求,所述重新驗證請求包含用戶驗證信息,所述文件管理服務單元提供關于文件管理的服務;用戶信息獲取單元,其響應于重新驗證請求而獲取用戶的對應用戶信息;以及重新驗證響應發(fā)送單元,其向所述文件管理服務發(fā)送重新驗證響應,所述重新驗證響應包含由所述用戶信息獲取單元所獲取的所述用戶信息。
8.按照權利要求7的驗證服務器件,其中,所述驗證服務單元包括驗證信息復制請求接收單元,其從所述文件管理服務單元接收驗證信息復制請求,所述驗證信息復制請求包含所述用戶驗證信息以及指定關于文件或存儲文件的文件存儲單元的認證信息的輸入限制的信息和/或指定所述認證信息的有效持續(xù)時間的信息;復制單元,其通過復制與所述用戶驗證信息相關聯的用戶信息,響應于所述驗證信息復制請求,來創(chuàng)建所述用戶驗證信息;以及復制響應發(fā)送單元,其向所述文件管理服務單元發(fā)送驗證信息復制響應,該驗證信息復制響應包含所述復制單元創(chuàng)建的所述用戶的復制的驗證信息。
9.按照權利要求8的驗證服務器件,其中,所述驗證服務單元還包括用戶驗證信息管理單元,該用戶驗證信息管理單元管理所述用戶驗證信息。
10.按照權利要求8的驗證服務器件,其中,所述驗證服務單元還包括復制驗證信息管理單元,該復制驗證信息管理單元管理所述復制單元創(chuàng)建的用戶的所述復制驗證信息。
11.一種計算機程序產品,用于使得計算機執(zhí)行文件管理服務方法,所述方法提供關于文件管理的服務,所述文件管理服務方法包括從請求獲取關于所述文件或存儲所述文件的文件存儲單元的認證信息的客戶機接收認證信息獲取請求,該認證信息獲取請求包含指定認證信息的輸入限制的信息和/或指定認證信息的有效持續(xù)時間的信息;響應于所述認證信息獲取請求,創(chuàng)建認證信息;向所述客戶機發(fā)送所述認證信息;從所述請求客戶機或與所述請求客戶機不同的另一個客戶機接收關于所述文件或所述文件存儲單元的文件操作請求,所述文件操作請求包括所述認證信息;以及響應于所述文件操作請求,通過使用所述認證信息的所述用戶訪問權來對所述文件執(zhí)行文件操作。
12.按照權利要求11的計算機程序產品,其中,所述文件管理服務方法還包括在執(zhí)行關于所述文件或所述文件存儲單元的所述文件操作之前,向驗證服務單元發(fā)送所述認證信息的所述用戶重新驗證請求;以及從所述驗證服務單元接收包含所述用戶的用戶信息的重新驗證響應。
13.按照權利要求11的計算機程序產品,其中,通過使得所述用戶的從驗證服務單元接收到的驗證信息與所述認證信息相關聯來響應于所述認證信息獲取請求而創(chuàng)建所述認證信息。
14.按照權利要求13的計算機程序產品,其中,所述文件管理服務方法還包括使得所述認證信息與所述用戶驗證信息相關聯,并且管理與所述驗證信息相關聯的所述認證信息。
15.按照權利要求13的計算機程序產品,其中,所述文件管理服務方法還包括響應于來自所述客戶機的所述認證信息獲取請求,向所述驗證服務單元發(fā)送驗證信息復制請求,所述驗證信息復制請求包含從所述驗證服務單元接收的、關于所述認證信息獲取請求的所述用戶驗證信息以及指定所述認證信息的所述輸入限制的信息和/或指定所述認證信息的所述有效持續(xù)時間的信息。
16.按照權利要求13的計算機程序產品,其中,所述文件管理服務方法還包括從所述驗證服務單元接收驗證信息復制響應,所述驗證信息復制響應包含由所述驗證服務單元創(chuàng)建的所述用戶驗證信息。
17.一種計算機程序產品,用于使得計算機執(zhí)行驗證服務方法,所述方法提供關于驗證的服務,所述驗證服務方法包括從文件管理服務單元接收重新驗證請求,所述重新驗證請求包含用戶驗證信息,所述文件管理服務單元提供關于文件管理的服務;響應于所述重新驗證請求,獲取所述用戶的對應的用戶信息;以及向文件管理服務單元發(fā)送重新驗證響應,所述重新驗證響應包含所獲取的所述用戶的用戶信息。
18.按照權利要求17的計算機程序產品,其中,所述驗證服務方法包括從所述文件管理服務單元接收驗證信息復制請求,所述驗證信息復制請求包含所述用戶驗證信息以及指定關于所述文件或存儲所述文件的文件存儲單元的認證信息的輸入限制的信息和/或指定所述認證信息的有效持續(xù)時間的信息;通過復制與所述用戶驗證信息相關聯的所述用戶信息,響應于所述驗證信息復制請求來創(chuàng)建所述用戶驗證信息;以及向所述文件管理服務單元發(fā)送驗證信息復制響應,該驗證信息復制響應包含所復制的所述用戶驗證信息。
19.按照權利要求18的計算機程序產品,其中,所述驗證服務方法還包括管理所述用戶驗證信息。
20.按照權利要求18的計算機程序產品,其中,所述驗證服務方法還包括管理響應于所述驗證信息復制請求而創(chuàng)建的所復制的所述用戶驗證信息。
21.一種計算機可讀記錄介質,用于使得計算機執(zhí)行文件管理服務方法,所述方法提供關于文件管理的服務,所述文件管理服務方法包括從請求獲取關于所述文件或存儲所述文件的文件存儲單元的認證信息的客戶機接收認證信息獲取請求,該認證信息獲取請求包含指定所述認證信息的輸入限制的信息和/或指所述定認證信息的有效持續(xù)時間的信息;響應于所述認證信息獲取請求,創(chuàng)建所述認證信息;向所述客戶機發(fā)送所述認證信息;從所述請求客戶機或與所述請求客戶機不同的另一個客戶機接收關于所述文件或所述文件存儲單元的文件操作請求,所述文件操作請求包括所述認證信息;以及響應于所述文件操作請求,通過使用所述認證信息的用戶訪問權來對所述文件執(zhí)行文件操作。
22.一種計算機可讀記錄介質,用于使得計算機執(zhí)行驗證服務方法,所述方法提供關于驗證的服務,所述驗證服務方法包括從文件管理服務單元接收重新驗證請求,該重新驗證請求包含用戶驗證信息,所述文件管理服務單元提供關于文件管理的服務;響應于所述重新驗證請求,獲取所述用戶的對應的用戶信息;以及向所述文件管理服務單元發(fā)送重新驗證響應,所述重新驗證響應包含所獲取的所述用戶的用戶信息。
23.一種文件管理服務方法,用于提供關于文件管理的服務,所述文件管理服務方法包括從請求獲取關于所述文件或存儲所述文件的文件存儲單元的認證信息的客戶機接收認證信息獲取請求,該認證信息獲取請求包含指定所述認證信息的輸入限制的信息和/或指定所述認證信息的有效持續(xù)時間的信息;響應于所述認證信息獲取請求,創(chuàng)建認證信息;向所述客戶機發(fā)送所述認證信息;從所述請求客戶機或與所述請求客戶機不同的另一個客戶機接收關于所述文件或所述文件存儲單元的文件操作請求,所述文件操作請求包括所述認證信息;以及響應于所述文件操作請求,通過使用所述認證信息的用戶訪問權來對所述文件執(zhí)行文件操作。
24.一種驗證服務方法,用于提供關于驗證的服務,所述驗證服務方法包括從文件管理服務單元接收重新驗證請求,所述重新驗證請求包含用戶驗證信息,所述文件管理服務單元提供關于文件管理的服務;響應于所述重新驗證請求,獲取所述用戶的對應的用戶信息;以及向所述文件管理服務單元發(fā)送重新驗證響應,所述重新驗證響應包含所獲取的所述用戶的用戶信息。
全文摘要
在包括文件管理服務單元的一種文件管理服務器件中,從請求獲取關于文件的認證信息的客戶機接收認證信息獲取請求,其中包含指定認證信息的輸入限制的信息和/或指定認證信息的有效持續(xù)時間的信息。響應于認證信息獲取請求而創(chuàng)建認證信息,并且將其發(fā)送到客戶機。從客戶機接收關于文件的文件操作請求,所述文件操作請求包含所述認證信息。響應于所述文件操作請求而使用用戶對于認證信息的訪問權來對于文件執(zhí)行文件操作。
文檔編號G06F21/00GK1766884SQ20051011849
公開日2006年5月3日 申請日期2005年10月27日 優(yōu)先權日2004年10月27日
發(fā)明者川田純, 大瀬戶太 申請人:株式會社理光