首页 / 用户验证信息与验证等级的管理

用户验证信息与验证等级的管理无效专利 发明

技术内容

技术领域 本发明一般涉及验证服务提供设备、Web服务提供设备、用户终端设备、 验证服务提供方法、Web服务提供方法、Web服务应用方法、验证服务提供 程序、Web服务提供程序、Web服务应用程序以及记录介质。 背景技术 近年来,已经有多种验证方式可以利用,包括将帐户与密码相结合的基 于密码的验证,使用指纹、声波纹等等的遗传学验证,例如RFID(射频识别) 的基于装置的验证,等等。这些验证方式根据验证的强度而变化。 例如在指纹验证或类似验证中,可以容易地得出给定指纹是否属于给定 帐户的用户的决定。然而,识别出具有所述指纹的人是困难的。这是因为每 个指纹匹配需要时间,因此需要很长的时间对所有用户进行指纹匹配,以识 别具有所述指纹的人。由此,指纹验证或类似验证广泛地与例如基于密码的 验证的其他验证方式一起使用。例如,首先执行基于密码的验证以识别用户, 随即执行指纹验证以双重检查所识别的用户的验证。 这样,具有各自的验证强度的许多验证方式可以进行组合以识别用户。 在相关技术中,当需要限制用户访问例如文档管理服务等Web服务中的文档 时,通过将各个验证方式和文档相关联来设定和管理有关访问权限的消息 例如,通过对于每个文档执行指定的验证或指定验证的组合,决定是否授予 例如读权限或读/写权限的访问权限。 但是,如果通过将各个验证方式和文档相关联来设定和管理有关访问权 限的消息,则会由于大量的组合而引起极大的困难。例如,n种验证方式的 存在导致2n种验证方式的组合。因此相对于每个文档,需要通过考虑具有各 自的不同验证强度的验证方式的2n种组合来控制有关访问权限的信息。 此外,如果通过将各个验证方式和文档相关联来设定和管理有关访问权 限的消息,则验证方式的修改或验证方式的增加/消除将产生问题。也就是, 在进行每一次这样的修改或增加/消除时,都需要修改或重新生成用于管理有 关访问权限的信息的表格。 因此,需要一种能够对与涉及Web服务提供的对象的访问权限有关的信 息进行有效管理的方案。 发明内容 本发明的一般目的是提供一种充分消除由相关技术的限制和缺点导致的 一个或多个问题的设备和方法。 本发明的特征和优点将在以下的说明中给出,有些部分将从说明书和相 应附图中变得清楚,或者可以通过按照说明中给出的示教实施本发明来获知 本发明的目的及其它特征和优点将通过以完整、清楚、简明、确切的术语在 说明书中详细指出,以使本领域普通技术人员能够实施本发明的设备和方法 来实现和获得。 为了获得依照本发明目的的这些和其它优点,本发明提供了一种用于提 供验证服务的设备,其包括验证服务提供单元。验证服务提供单元包括验证 等级计算单元,配置为计算表示验证强度的验证等级;和用户验证信息管理 单元,配置为管理与由所述验证等级计算单元计算的验证等级关联的用户验 证的相关用户验证信息。 另外,本发明提供一种用于提供Web服务的设备,其包括Web服务提 供单元。Web服务提供单元包括配置为管理访问权限管理数据的访问权限管 理单元,,所述访问权限管理数据包括指示用户的用户标识符、指示验证强度 的验证等级、指示由Web服务提供单元提供的对象的对象标识符、以及与对 象的访问权限有关的信息。 另外,本发明提供一种用于应用Web服务的用户终端设备,其包括Web 服务应用单元。Web服务应用单元包括用户验证信息管理单元,配置为管理 涉及用户验证的用户验证信息和指示用户验证信息的用户验证信息标识符中 的一个;以及显示单元,配置为显示用户验证的验证结果和/或指示与用户验 证信息有关的验证强度的验证等级。 另外,本发明提供一种提供验证服务的方法,包括从使用Web服务的 Web服务应用单元接收用户验证请求的用户验证请求接收步骤,计算指示验 证强度的验证等级的第一验证等级计算步骤,以及建立与第一验证等级计算 步骤计算出的验证等级有关的用户验证的相关用户验证信息的用户验证信息 建立步骤。 另外,本发明提供一种提供Web服务的方法,包括从使用Web服务的 Web服务应用单元接收用于访问对象的请求的访问请求接收步骤,该请求包 括指示由Web服务提供单元提供的对象的对象标识符和指示所请求访问类型 的访问类型;获取指示用户的用户标识符的用户标识符获取步骤;获取指示 验证强度的验证等级的第一验证等级获取步骤;访问权限获得步骤,用于响 应于对象标识符、用户标识符、代表验证强度的验证等级而从包括有用户标 识符、验证等级、对象标识符、有关对象的访问权限的信息的访问权限管理 数据中获得有关对象的访问权限的信息;;以及访问检查步骤,基于访问类型 和在访问权限获取步骤中获取的有关访问权限的信息来检查是否可以访问所 请求的文档。 另外,本发明提供一种应用Web服务的方法,包括用户验证请求发送步 骤,将用户验证请求发送给提供验证服务的验证服务提供单元;用户验证信 息接收步骤,接收与代表验证服务提供单元计算出的验证强度的验证等级有 关的用户验证的相关用户验证信息,或者接收指示用户验证信息的用户验证 信息标识符;以及用户验证结果显示步骤,显示用户验证的验证结果。 通过这些措施,本发明能有效地管理与由Web服务提供的对象的访问权 限有关的信息。 附图说明 结合附图,从下面的详细说明中,本发明的其它目的和特征将变得清楚, 其中: 图1示出了验证服务提供服务器的硬件结构示例的框图; 图2示出了Web服务提供服务器的硬件结构示例的框图; 图3示出了用户终端设备的硬件结构示例的框图; 图4是说明验证服务提供方法、Web服务提供方法和Web服务应用方法 的示例的序列图; 图5示出了验证服务的功能配置示例的框图; 图6示出了文档管理服务的功能框图; 图7示出了客户服务的示例的功能框图; 图8是解释由验证服务执行的验证处理的示例的框图; 图9是解释与验证服务执行的附加验证有关的处理的示例框图; 图10是解释与验证服务执行的标签(ticket)解密有关的处理的示例框图; 图11是解释与文档管理服务执行的对话开始有关的处理的示例框图; 图12是解释与文档管理服务执行的文档访问有关的处理的示例框图; 图13是解释与客户服务执行的验证和标签解密有关的处理的示例框图; 图14是解释与客户服务执行的附加验证和标签解密有关的处理的示例 框图; 图15是解释与客户服务执行的文档访问有关的处理的示例框图; 图16是解释验证标签的内部结构的示例的框图; 图17是解释用户结构的示例的框图; 图18是解释组信息结构的示例的框图; 图19是解释附加验证标签的内部结构的示例的框图; 图20是解释对话的内部结构的示例的框图; 图21是解释访问权限管理表的示例的框图; 图22示出了与验证服务执行的验证有关的过程的示例流程图; 图23示出了与验证服务执行的附加验证有关的处理的示例流程图; 图24示出了与验证服务执行的标签解密有关的处理的示例流程图; 图25示出了与文档管理服务执行的对话开始有关的处理的示例流程图; 图26示出了与文档管理服务执行的文档访问有关的处理的示例流程图; 图27示出了与客户服务执行的验证和标签解密有关的处理的示例流程 图; 图28示出了与客户服务执行的附加验证和标签解密有关的处理的示例 流程图; 图29示出了与客户服务执行的对话开始有关的处理的示例流程图; 图30示出了与客户服务执行的文档访问有关的处理的示例流程图; 图31示出了用于说明与在用户终端设备上显示的验证结果有关的屏幕 的示例示意图; 图32示出了文档管理服务的示例的功能框图; 图33示出了用于解释保密等级管理表的示例的框图; 图34示出了用于解释文档属性表的示例的框图; 图35示出了与文档管理服务执行的文档访问有关的过程的示例流程图 具体实施方式 以下将参照附图描述本发明的具体实施例。 [实施例1] 图1示出了验证服务提供服务器的硬件结构的示例的框图。 图1中示出的验证服务提供服务器1的硬件结构包括通过总线相互连接 的输入单元11、显示单元12、驱动单元13、记录介质14、ROM(只读存储器)15, RAM(随机存取存储器)16、CPU(中央处理单元)17、接口单元18、以及HDD(硬 盘驱动器)19。 输入单元11包括键盘和鼠标等,其由验证服务提供服务器1的用户操作 输入单元11用于将各种操作信号输入到验证服务提供服务器1中。 显示单元12包括显示器等,其由验证服务提供服务器1的用户操作。显 示单元12显示各种类型的信息。 接口单元18用于将验证服务提供服务器1连接到网络等等。 例如对应于验证服务30的应用程序和用于控制验证服务提供服务器1 的整体操作的主程序的多个程序从例如CD-ROM的记录介质14被提供给验 证服务提供服务器1或通过网络下载。记录介质14设置在驱动单元13中, 并且上述的应用程序、主程序等通过驱动单元13从记录介质14安装到ROM 15。 ROM 15存储数据、应用程序、主程序等。在验证服务提供服务器1加 电时从ROM 15读取这些应用程序、主程序等,并将它们存储在RAM 16中。 CPU 17按照已经取出并存储在RAM 16中的应用程序、主程序等进行处理。 HDD 19存储数据、文件等。例如,HDD 19存储验证标签60、附加验 证标签70、用户信息、组信息等,这些将在稍后描述。 随后,将参照图2描述Web服务提供服务器2的硬件结构的示例。 图2是Web服务提供服务器的硬件结构的示例的框图。 图2中示出的Web服务提供服务器2的硬件结构包括经由总线相互耦合 的输入单元21、显示单元22、驱动单元23、记录介质24、ROM 25、RAM 26、 CPU 27、接口单元28和HDD 29。 输入单元21包括键盘和鼠标等,其由Web服务提供服务器2的用户操 作。输入单元21用于将各种操作信号输入到Web服务提供服务器2中。 显示单元22包括显示器等,其由Web服务提供服务器2的用户操作。 显示单元22显示各种类型的信息。 接口单元28用于将Web服务提供服务器2连接到网络等等。 例如相应于文档管理服务40的应用程序和用于控制Web服务提供服务 器2的整体操作的主程序的多个程序从例如CD-ROM的记录介质24被提供 给Web服务提供服务器2,或通过网络下载。记录介质24设置在驱动单元 23中,并且上述的应用程序、主程序等通过驱动单元23从记录介质24安装 到ROM 25。 ROM 25存储数据、应用程序、主程序等。在Web服务提供服务器2加 电时从ROM 25读取这些应用程序、主程序等,并将它们存储在RAM 26中。 CPU 27按照已经取出并存储在RAM 26中的应用程序、主程序等执行处理。 HDD 29存储数据、文件等。例如,HDD 29存储对话80和提供有关验 证的服务的验证服务30的URL(统一资源定位符),还存储访问权限管理表90。 在上述的本发明实施例中,在验证服务提供服务器1中实现将在以后描 述的验证服务30,在Web服务提供服务器2中实现将在以后描述的文档管理 服务40。应当注意,验证服务30和文档管理服务40也可以在同一个服务器 上实现。 下面,将参照图3描述用户终端设备3的硬件结构的示例。 图3示出了用户终端设备的硬件结构的示例的框图。 图3中示出的用户终端设备的硬件结构包括经由总线相互耦合的输入单 元31、显示单元32、驱动单元33、记录介质34、ROM 35、RAM 36、CPU 37、 接口单元38和HDD 39。 输入单元31包括键盘和鼠标等,其由用户终端设备3的用户操作。输入 单元31用于将各种操作信号输入到用户终端设备3中。 显示单元32包括显示器等,其由用户终端设备3的用户操作。显示单元 32显示各种类型的信息。 接口单元38用于将用户终端设备3连接到网络等。 例如对应于客户服务50的应用程序和用于控制用户终端设备3的整体操 作的主程序的多个程序从例如CD-ROM的记录介质34被提供给用户终端设 备3或通过网络下载。记录介质34设置在驱动单元33中,并且上述的应用 程序、主程序等通过驱动单元33从记录介质34安装到ROM 35。 ROM 35存储数据、应用程序、主程序等。在用户终端设备3通电时从 ROM 35读取这些应用程序、主程序等,并将它们存储在RAM 36中。CPU 37 按照已经取出并存储在RAM 36中的应用程序、主程序等执行处理。 HDD 39存储数据、文件等。例如,HDD 39存储验证标签ID、附加验 证标签ID、验证等级等,这些将在以后描述。 验证服务30、文档管理服务40和客户服务50提供Web服务,并且例如 基于SOAP(简单对象访问协议)在相互之间交换消息。 下面,将参照图4描述验证服务提供方法、Web服务提供方法和Web服 务应用方法的示例。 图4是解释验证服务提供方法、Web服务提供方法和Web服务应用方法 的示例的序列图。 如图4所示,使用由Web服务提供服务器2所提供的Web服务的用户 终端设备3产生用于验证用户终端设备3的用户的用户验证请求,并将该请 求发送给验证服务提供服务器1(次序SQ1)。 验证服务提供服务器1基于在用户验证请求中包括的用户名、密码等执 行验证,并计算将在后面描述的验证等级,由此建立包括验证等级在内的验 证标签60。验证服务提供服务器1建立包括有标识所建立的验证标签60的 验证标签ID在内的用户验证响应,并将所述用户验证响应发送给用户终端设 备3(次序SQ2)。 例如,在次序SQ1从用户终端设备3发送的用户验证请求不仅可以包括 诸如(用户名、密码)的用于单一验证的数据,还可以包括诸如(用户名、密码、 食指的指纹数据)的用于多重验证的数据。当用户验证请求包括用于多重验证 的数据时,验证服务提供服务器1通过使用各个验证方式(验证手段)执行这些 验证,并计算验证等级,由此建立包括验证等级在内的验证标签60。 此外,可能有提高验证等级的需要。为此,用户终端设备3建立有关用 户的附加验证的附加用户验证请求。如果在次序SQ1中发送的用户验证请求 包括用户名和密码,则所述附加用户验证请求就包括验证标签ID和例如指纹 数据等用于附加验证的数据。然后所述附加用户验证请求被发送给验证服务 提供服务器1(次序SQ3)。 验证服务提供服务器1基于包括在附加用户验证请求中的验证标签ID 和指纹数据执行验证,并计算验证等级,由此建立包括验证等级在内的附加 验证标签70。验证服务提供服务器1还建立包括有用于标识已建立的附加验 证标签70的附加验证标签ID在内的附加验证响应,以及将所述附加验证响 应发送给用户终端设备3(次序SQ4)。 在图4中,用户终端设备3仅仅向验证服务提供服务器1发送一次附加 用户验证请求。这并不是想限制本发明实施例的范围。为了提高验证等级, 例如可以将包括用于附加验证的数据在内的附加用户验证请求两次、三次或 多次发送给验证服务提供服务器1。作为响应,验证服务提供服务器1可以 在每一次都执行验证以计算验证等级。相同的方式也应用在随后的描述中。 另一方面,如果没有必要提高验证等级,就不需要执行次序SQ3和次序 SQ4的处理。 随后,用户终端设备3建立包含有在次序SQ2或次序SQ4中获得的验证 标签ID或附加验证标签ID在内的对话开始请求,用于发送给Web服务提供 服务器2(次序SQ5)。 Web服务提供服务器2建立包含有在所述对话开始请求中包括的验证标 签ID或附加验证标签ID在内的标签解密请求,用于发送给验证服务提供服 务器1(次序SQ6)。 验证服务提供服务器1基于包括在标签解密请求中的验证标签ID或附加 验证标签ID而获取在验证标签60或附加验证标签70中包含的验证等级、用 户信息等。因此验证服务提供服务器1建立包括验证等级、用户信息等的标 签解密响应,用于发送给Web服务提供服务器2(次序SQ7)。 Web服务提供服务器2从验证服务提供服务器1接收所述标签解密响应。 当确认在次序SQ5中接收的对话开始请求中包含的所述验证标签ID或附加 验证标签ID有效时,Web服务提供服务器2建立对话80。然后Web服务提 供服务器2建立包括有用于标识已建立的对话80的对话ID的对话开始响应, 用于发送给用户终端设备3(次序SQ8)。 用户终端设备3建立包括有对话ID、用于标识所要访问的文档的文档 ID、和访问类型(例如读、写等)的文档访问请求。然后将所述文档访问请求 发送给Web服务提供服务器2(次序SQ9)。 Web服务提供服务器2基于包括在文档访问请求中的文档ID以及在次 序SQ7中获得的有关对话ID的验证等级和用户信息来搜索访问权限管理表 90。如将在以下描述的,访问权限管理表90管理有关文档的访问权限的信息。 如果有涉及相应访问权限的信息,Web服务提供服务器就获得涉及访问权限 的信息。然后Web服务提供服务器2将所获得的有关访问权限的信息和包括 在文档访问请求中的访问类型进行比较。如果可以按照所请求的访问权限进 行访问,则Web服务提供服务器2访问(例如读、写等)对应于文档ID的文档, 以及建立包括有访问结果的文档访问响应以发送给用户终端设备3。 如上所述的验证服务提供方法、Web服务提供方法和Web服务应用方法 可以有效地管理有关于文档的访问权限的信息,而不需要管理与多种验证方 式(验证手段)有关的访问权限的信息。这提供涉及文档的服务。 随后,将参照附图5描述验证服务30的功能配置的示例。图5示出了验 证服务的功能配置的示例的方框图。 如图5所示,验证服务30包括验证集成单元31、验证等级计算单元32、 标签管理单元33、验证提供者A34和验证提供者B35。 验证集成单元31作为用于控制验证服务30的所有操作的模块。另外, 验证集成单元31用于为客户服务50和文档管理服务40提供公共接口。 验证等级计算单元32作为基于验证所使用的验证手段以及该验证手段 的验证等级来计算验证等级的模块。后面将详细描述如何计算验证等级。 标签管理单元33作为用于管理验证标签60和/或附加验证标签70的模 块,后面将进行描述。 验证提供者A34和验证提供者B35是“验证提供者”模块。这里,验证 提供者担任将各种验证手段合并到验证服务30中的适配器或调解者的角色 验证手段是实际执行例如密码匹配、指纹匹配等验证处理的系统。 也就是,每个验证手段具有其自己的接口(协议)。为了向客户服务50提 供作为Web服务的验证手段的验证功能,就需要遵照相对于验证集成单元31 而定义的预定接口。验证提供者通过吸收个别验证手段的协议变化来提供对 于验证集成单元31的公共接口。随后向验证服务30引入附加验证手段需要 附加验证提供者。然而应当注意,验证提供者自己可以处理验证手段的功能 随后,除非有相反的声明,假定验证手段是并入在验证提供者中的。 在图5中,参照两个验证提供者(即验证提供者A34和验证提供者B35) 都包括在验证服务30中的情况描述验证服务30的配置。这并不是想限制本 发明实施例的范围。验证提供者的数量可以是一个,或者可以是两个或更多。 随后,将参照图6描述文档管理服务40的功能配置的示例。图6示出了 文档管理服务的功能框图。 如图6所示,文档管理服务40包括文档管理集成单元41、对话管理单 元42、访问权限管理单元43和文档管理单元44。 文档管理集成单元41作为用于控制文档管理服务40的整体操作的模块。 文档管理集成单元41还用来为客户服务50和验证服务30提供公共接口。 对话管理单元42作为用于管理对话80的模块,其将在以后进行描述 访问权限管理单元43作为用于管理访问权限管理表90的模块,其将在 以后进行描述。 文档管理单元44作为用于管理文档的模块。 随后,将参照图7描述客户服务50的功能配置的示例。图7示出了客户 服务的示例的功能框图。 如图7所示,客户服务50包括客户端集成单元51、标签ID管理单元52、 输入控制单元53和显示控制单元54。 客户端集成单元51作为用于控制客户服务50的整体操作的模块。客户 端集成单元51还用于为验证服务30和文档管理服务40提供公共接口。 标签ID管理单元52作为用于管理验证标签ID和/或附加验证标签ID的 模块。 输入控制单元53作为用于控制由用户终端设备3的用户所输入的信息的 模块。例如,输入控制单元53获得由用户使用当前在显示单元32上所显示 的屏幕而输入的输入信息。 显示控制单元54作为用于控制在显示单元32上的显示的模块。例如, 显示控制单元54可以建立包括用户验证的验证结果和/或附加用户验证的验 证结果的屏幕,以及在显示单元32上显示所述屏幕。还有,显示控制单元 54可以建立包括验证标签60中规定的验证等级和/或附加验证标签70中规定 的验证等级在内的屏幕,以及在显示单元32上显示所述屏幕。 随后,将参照图8描述验证服务30执行的验证处理的示例。图8是用于 解释由验证服务执行的验证处理的示例的框图。 验证集成单元31接收从客户服务50发送的用户验证请求(次序SQ20)。 这里,图8中的用户验证请求包括用户名、密码、食指的指纹数据、执行验 证的验证提供者的名称。 验证集成单元31基于在用户验证请求中规定的执行验证的验证提供者 名称将涉及相应验证的数据(例如,用户名和密码)发送给验证提供者A34(次 序SQ21)。 验证集成单元31从验证提供者A34接收代表验证提供者A34的标识符 和包括有表示验证提供者A34的验证强度的验证等级(例如,1)在内的验证结 果(次序SQ22)。 而且,验证集成单元31基于在用户验证请求中规定的执行验证的验证提 供者的名称将涉及相应验证的数据(例如,用户名和食指的指纹数据)发送给验 证提供者B35(次序SQ23)。 验证集成单元31从验证提供者B35接收代表验证提供者B35的标识符 和包括有指示验证提供者B35的验证强度的验证等级(例如,2)在内的验证结 果(次序SQ24)。 验证集成单元31将用于验证等级计算的请求传送给验证等级计算单元 32(次序SQ25)。这一计算请求包括代表验证提供者A34的标识符、在次序 SQ22中接收的验证提供者A34的验证等级(例如,1)、代表验证提供者B35 的标识符、以及在次序SQ24中接收的验证提供者B35的验证等级。 验证等级计算单元32基于代表验证提供者的标识符以及从验证集成单 元31提供的验证提供者的验证等级来计算验证等级,以及将所计算的验证等 级(例如,3)作为计算结果传送给验证集成单元31(次序SQ26)。 随后,将描述由验证等级计算单元32执行的计算验证等级的方法的示 例。计算方法1从作为参数接收的验证等级中选择最强的验证等级。为了解 释的目的,同意Windows(注册商标)NT验证提供者的验证等级和Notes(注册 商标)验证提供者的验证等级是1,指纹验证提供者的验证等级仅仅对于食指 是2而对于所有十个手指是3,磁卡验证提供者的验证等级是1,以及IC卡 验证提供者的验证等级是2。当接收到作为参数的代表Windows(注册商标)NT 验证提供者的标识符、Windows(注册商标)NT验证提供者的验证等级“1”、代 表指纹验证提供者的标识符、以及仅仅对于食指的指纹验证提供者的验证等 级“2”时,验证等级计算单元32选择最强的验证等级“2”作为计算结果。 计算方法2获得作为计算结果的验证等级,该验证等级是作为参数接收 的验证等级的总和。当接收到作为参数的代表Windows(注册商标)NT验证提 供者的标识符、Windows(注册商标)NT验证提供者的验证等级“1”、代表指纹 验证提供者的标识符、以及仅仅对于食指的指纹验证提供者的验证等级“2” 时,验证等级计算单元32获得作为计算结果的验证等级“3”,它是作为参数 接收的两个验证等级之和。 计算方法3基于作为参数接收的验证提供者的标识符将验证提供者分为 预定的类别(例如,基于密码的验证、遗传学验证、基于设备的验证等等),以 及获得在每个类别中的验证等级的最大值的和来作为计算结果。当接收到作 为参数的代表Windows(注册商标)NT验证提供者的标识符、Windows(注册商 标)NT验证提供者的验证等级“1”、代表Notes(注册商标)验证提供者的标识 符、Notes(注册商标)验证提供者的验证等级“1”、代表指纹验证提供者的标识 符、仅仅对于食指的指纹验证提供者的验证等级“2”、代表磁卡验证提供者的 标识符、磁卡验证提供者的验证等级“1”、代表IC卡验证提供者的标识符、 以及IC卡验证提供者的验证等级“2”时,验证等级计算单元32将Windows(注 册商标)NT验证和Notes(注册商标)验证分类为基于密码的验证、将指纹验证 分类为遗传学验证、以及将磁卡验证和IC卡验证分类为基于设备的验证。而 且,验证等级计算单元32获得作为计算结果的验证等级“5”,这是各个类别 中验证等级的最大值的和(MAX(1,1)+2+MAX(1,2)=1+2+2=5)。 验证服务30(或验证等级计算单元32)可以配置为执行上述计算方法中预 定的一个。可选择地,验证服务30(或验证等级计算单元32)可以配置为检查 代表在定义文件中所定义的计算方法或者存储在验证服务提供服务器1的 HDD19中的类似物的标记,由此按照所述标记改变计算方法。 在图8中,验证集成单元31向标签管理单元33发出用于建立验证标签 60的请求(次序SQ27)。该请求包括在次序SQ26中从验证等级计算单元32 接收的验证等级。 标签管理单元33建立包括有从验证集成单元31接收的验证等级在内的 验证标签60,并管理验证标签60。标签管理单元33将代表验证标签60的验 证标签ID作为验证标签60提供给验证集成单元31(次序SQ28)。以后将参照 图16详细描述验证标签60。 验证集成单元31建立包括有从标签管理单元33接收的验证标签ID在内 的用户验证响应,以及将用户验证响应发送给客户服务50(次序SQ29)。 通过如图8所示的过程,验证服务30按照从客户服务50提供的用户验 证请求建立包括验证等级在内的验证标签60。然后验证服务30将包括有用 于标识验证标签60的验证标签ID在内的用户验证响应发送给客户服务50。 结合图8所给出的描述是直接针对在用户验证请求中包括执行验证的验 证提供者名称的情况的。如果验证提供者名称没有包括在用户验证请求中。 则验证集成单元31可以将用户验证请求发送给包括在验证服务30中的所有 验证提供者。相同的方式应用于随后的说明中。 随后,将参照图9描述涉及由验证服务30执行的附加验证的处理的示例 图9是用于解释涉及由验证服务30执行的附加验证的处理的示例框图。 验证集成单元31从客户服务50接收附加的用户验证请求(次序SQ30) 图9的附加用户验证请求例如包括执行附加验证的验证提供者、验证标签ID、 十个手指的指纹数据。 验证集成单元31将包括在附加用户验证请求中的验证标签ID提供给标 签管理单元33,由此请求对验证标签60的解密(次序SQ31)。 按照从验证集成单元31提供的验证标签ID,标签管理单元33需要包括 在相应的验证标签60中的验证等级、用户信息、组信息等,并将它们作为验 证标签60的解密结果发送给验证集成单元31(次序SQ32)。 验证集成单元31基于在附加用户验证请求中指定的执行附加验证的验 证提供者名称来将涉及相应附加验证的数据(例如,验证标签60的解密结果 和十个手指的指纹数据)发送给验证提供者B35(次序SQ33)。 验证集成单元31从验证提供者B35接收代表验证提供者B35的标识符 和包括有表示验证提供者B35的验证强度的验证等级在内的验证结果(次序 SQ34)。例如在使用十个手指的指纹验证情况中,从验证提供者B35接收包 括有验证等级“3”的验证结果(次序SQ34)。 验证集成单元31将对于验证等级计算的请求提供给验证等级计算单元 32(次序SQ35)。该请求包括代表验证提供者B35的标识符和在次序SQ34中 接收的验证提供者B35的验证等级,并且还包括验证标签60的解密结果。 基于代表验证提供者的标识符、验证提供者的验证等级、以及从验证集 成单元31接收的验证标签60(或者包括在验证标签60的解密结果中的验证提 供者的名称和验证等级)的解密结果,验证等级计算单元32计算验证等级, 以及将所计算的验证等级作为计算结果提供给验证集成单元31(次序SQ36) 如上所描述的计算方法3可以由验证等级计算单元32使用,以计算验证 等级。例如,验证提供者B35可以是指纹验证提供者,并且包括有用于十个 手指验证的验证等级“3”,作为参数。还有,作为参数提供的验证标签60的 解密结果可以包括作为验证提供者的指纹验证提供者和Windows(注册商 标)NT验证提供者,以及还可以包括作为验证等级的“3”。在这种情况中,验 证等级计算单元32确定验证等级“3”是Windows(注册商标)NT验证提供者的 验证等级“1”与对于食指的指纹验证提供者的验证等级“2”的和。验证等级计 算单元32将验证提供者分类,以及获得作为计算结果的验证等级“4”,该验 证等级“4”是这些类别中验证等级的最大值的总和(MAX(1)+MAX(2, 3)=1+3=4)。 验证集成单元31将建立包括有所接收的验证等级在内的附加验证标签 70的请求提供给标签管理单元33(次序SQ37)。 标签管理单元33建立包括有从验证集成单元31接收的验证等级在内的 附加验证标签70,并管理附加验证标签70。而且,标签管理单元33将用于 标识附加验证标签70的附加验证标签ID作为附加验证标签70提供给验证集 成单元31(次序SQ38)。以后将参照图19详细描述附加验证标签70。 验证集成单元31建立包括有从标签管理单元33接收的附加验证标签ID 在内的附加用户验证响应,并将该响应发送给客户服务50(次序SQ39)。 通过如图9所示的过程,验证服务30响应于从客户服务50提供的附加 用户验证请求来建立包括验证等级在内的附加验证标签70。然后验证服务30 将包含有用于识别附加验证标签70的验证标签ID的附加用户验证响应发送 给客户服务50。 随后,将参照图10描述由验证服务30执行的有关标签解密处理的示例 图10是用于解释与验证服务执行的标签解密有关的处理的示例图。 验证集成单元31接收包含有从客户服务50或文档管理服务40发送的验 证标签ID或附加验证标签ID在内的标签解密请求(次序SQ50)。 验证集成单元31向标签管理单元33提供包括在标签解密请求中的验证 标签ID或附加验证标签ID,并请求验证标签60或附加验证标签70的解密(次 序SQ51)。 响应于从验证集成单元31提供的验证标签ID或附加验证标签ID,标签 管理单元33获得包括在相应的验证标签60或附加验证标签70中的验证等 级、用户信息、组信息等。然后标签管理单元33将所获得的信息作为验证标 签60或附加验证标签70的解密结果提供给验证集成单元31(次序SQ52)。 验证集成单元31建立标签解密响应,该响应包括有包含在从标签管理单 元33接收的验证标签60或附加验证标签70中的验证等级、用户信息、组信 息等,并将它们发送到客户服务50或文档管理服务40(次序SQ53)。 通过如图10所示的处理,验证服务30响应于从客户服务50或文档管理 服务40提供的标签解密请求来解密验证标签60或附加验证标签70,然后验 证服务30将包括有包含在验证标签60或附加验证标签70中的验证等级、用 户信息、组信息等的标签解密响应发送给客户服务50或文档管理服务40。 随后,将参照图11描述由文档管理服务40执行的有关对话开始处理的 示例。图11是用于解释由文档管理服务执行的有关对话开始处理的示例的框 图。 文档管理集成单元41接收从客户服务50发送的包括有验证标签ID或附 加验证标签ID在内的对话开始请求(次序SQ60)。 文档管理集成单元41向对话管理单元42传送包含在对话开始请求中的 验证标签ID或附加验证标签ID,并请求对话的开始(次序SQ61)。 当从文档管理集成单元41接收到包括有验证标签ID或附加验证标签ID 在内的对话开始请求时,对话管理单元42建立包括有所接收的验证标签ID 或附加验证标签ID在内的标签解密请求。然后对话管理单元42通过文档管 理集成单元41将标签解密请求发送给验证服务30(次序SQ62,次序SQ63)。 而且,对话管理单元42通过文档管理集成单元41接收从验证服务30 发送的包括有包含在验证标签60或附加验证标签70中的验证等级、用户信 息、组信息等的标签解密响应(次序SQ64,次序SQ65)。 对话管理单元42建立包括有包含在标签解密响应中的验证等级、用户信 息、组信息等的对话80,并管理该对话80。还有,对话管理单元42向文档 管理集成单元41提供代表对话80的对话ID,以作为对话80(次序SQ66) 以下将参照附图20详细描述对话80。在这个实施例中,对话80配置为包括 验证等级、用户信息、组信息等。可选择地,验证等级、用户信息、组信息 等可以不包括在对话80中,而是可以由对话管理单元42以与对话80有关的 方式进行管理。 文档管理集成单元41建立包括有从对话管理单元42接收的对话ID在内 的对话开始响应,并将该响应发送给客户服务50(次序SQ67)。 通过图11所示的过程,文档管理服务40响应于来自客户服务50的对话 开始请求建立对话80,以及将包括有对话ID的对话开始响应发送给客户服 务50。 随后,将参照图12描述由文档管理服务40执行的涉及文档访问处理的 示例。图12是用于解释由文档管理服务40执行的、涉及文档访问处理的示 例的框图。 文档管理集成单元41接收从客户服务50发送的包括有对话ID、文档II) 和访问类型(例如,读、写等)的文档访问请求(次序SQ70)。 文档管理集成单元41向对话管理单元42传送包含在文档访问请求中的 对话ID,以及请求获得相应的验证等级和用户信息(次序SQ71)。 对话管理单元42从对话80获得相应于从文档管理集成单元41接收的对 话ID的验证等级和用户信息,并将所获得的信息提供给文档管理集成单元 41(次序SQ72)。 文档管理集成单元41向访问权限管理单元43传送从对话管理单元42 接收的验证等级、包含在从对话管理单元42接收的用户信息中的用户ID、 以及包含在文档访问请求中的文档ID,由此请求检查有关访问权限的信息(次 序SQ73)。 访问权限管理单元43基于从文档管理集成单元41接收的验证等级、用 户ID和文档ID在访问权限管理表90中搜索。如果存在有关相应访问权限的 信息,则访问权限管理单元43将涉及访问权限的信息作为检查结果提供给文 档管理集成单元41(次序SQ74)。可选择地,涉及访问权限的信息可以不作为 检查结果提供给文档管理集成单元41。代替这些信息本身,例如,表示“OK” 或“NG”的检查结果可以提供给文档管理集成单元41。相同方式应用于随后的 描述中。以后将参照图21详细描述访问权限管理表90。 如以下将要描述的,按照本发明结合验证等级管理有关访问权限的信息, 这使得可以比结合验证方式(验证手段)管理有关访问权限的信息的情况更有 效地管理有关访问权限的信息。如果为了管理的目的而相互结合验证方式(验 证手段)和访问权限信息,多种验证方式(验证手段)的存在就需要分别地为验 证方式(验证手段)的每个组合执行访问权限信息的设置和管理。这导致了麻烦 的复杂管理,如果验证方式(验证手段)的数量增加的话将有可能失败。另一方 面,验证等级的使用提供了按照验证等级来执行访问权限的设置和管理  在 这种情况中,甚至是验证方式(验证手段)的数量增加也不增加管理的复杂性。 而且,验证方式(验证手段)的修改对访问权限管理表90没有直接影响。 如果修改的验证方式的等级在修改之前和之后保持相同,就不需要改变访问 权限管理表90。 在图12中,如果从访问权限管理单元43接收的检查结果包括有效访问 权限的信息(例如,包括在文档访问请求中的访问类型是“读”而从访问权限管 理单元43接收的检查结果是“读”或“读/写”),则文档管理集成单元41向文档 管理单元44传送包括有所访问文档的类型在内的访问请求(次序SQ75)。 基于包括在从文档管理集成单元41接收的访问请求中的访问类型,文档 管理单元44注意处理并向文档管理集成单元41提供访问结果(次序SQ76)。 文档管理集成单元41建立包括有从文档管理单元44接收的访问结果的 文档访问响应,以及将该响应发送到客户服务50(次序SQ77)。 通过如图12所示的过程,文档管理服务40响应于来自客户服务50的文 档访问请求而检查有关访问权限的信息。如果存在涉及有效访问权限的信息, 文档管理服务40就访问相应的文档,以及将包括访问结果的文档访问响应发 送给客户服务50。 随后,将参照图13描述由客户服务50执行的有关验证和标签解密过程 的示例。图13是用于解释由客户服务执行的有关验证和标签解密过程的示例 的框图。 输入控制单元53向客户端集成单元51传送表示验证请求的信息,所述 验证请求包括由用户输入的有关验证的数据(例如,用户名、密码、食指的指 纹数据)(次序SQ80)。 客户端集成单元51向标签ID管理单元52传送表示验证请求的信息,该 验证请求包括从输入控制单元53接收的有关验证的数据(次序SQ81)。 标签ID管理单元52建立包括有从客户集成单元51接收的有关验证的数 据在内的用户验证请求,以及通过客户端集成单元51将该请求发送给验证服 务30(次序SQ82,次序SQ83)。 而且,标签ID管理单元52通过客户端集成单元51接收包括有从验证服 务30提供的验证结果和/或验证标签ID在内的用户验证响应(次序SQ84,次 序SQ85)。标签ID管理单元52管理包含在用户验证响应内的验证标签ID。 而且,标签ID管理单元52建立包括有验证标签ID在内的标签解密请 求,并通过客户端集成单元51将该请求发送到验证服务30(次序SQ86,次序 SQ87)。 标签ID管理单元52通过客户端集成单元51接收包括有包含在相应于从 验证服务30发送来的验证标签ID的验证标签60中的验证等级、用户信息、 组信息等的标签解密响应(次序SQ88,次序SQ89)。 标签ID管理单元52将包含在用户验证响应内的验证结果和/或包含在标 签解密响应内的验证等级等提供给客户端集成单元51,以及请求显示一个示 出验证结果和/或验证等级等的屏幕(次序SQ90)。 客户集成单元51向显示控制单元54传送从标签ID管理单元52提供的 验证结果和/或验证等级等,以及请求显示一个示出验证结果和/或验证等级等 等的屏幕(次序SQ91)。 显示控制单元54建立示出了从客户端集成单元51接收的验证结果和/ 或验证等级等等的屏幕,并在显示设备或其它设备上显示该屏幕。 通过图13所示的过程,客户服务50将用户验证请求发送给验证服务30, 以及接收包括有验证标签ID在内的用户验证响应。而且,客户服务50使用 包含在用户验证响应中的验证标签ID而建立标签解密请求以传输到验证服 务30,并接收包括有验证等级等在内的标签解密响应,由此显示一个示出验 证结果和/或验证等级等的屏幕。 随后,将参照图14描述由客户服务50执行的有关附加验证和标签解密 处理的示例。图14是用于解释由客户服务执行的有关附加验证和标签解密处 理的示例的框图。 输入控制单元53向客户端集成单元51传送代表包括有由用户输入的有 关附加验证数据(例如,十个手指的指纹数据)的附加验证请求的信息(次序 SQ100)。 客户端集成单元51向标签ID管理单元52传送代表包括有从输入控制单 元53接收的有关附加验证数据的附加验证请求的信息(次序SQ101)。 标签ID管理单元52建立包括有从客户端集成单元51接收的有关附加验 证的数据和相应的验证标签ID在内的附加用户验证请求,并通过客户端集成 单元51将该请求发送给验证服务30(次序SQ102,次序SQ103)。 而且,标签ID管理单元52通过客户端集成单元51接收包括有从验证服 务30提供的附加验证结果和/或附加验证标签ID在内的附加用户验证响应(次 序SQ104,次序SQ105)。标签ID管理单元52管理包含在附加用户验证响应 内的附加验证标签ID。 而且,标签ID管理单元52建立包括有附加验证标签ID在内的标签解 密请求,并将该请求通过客户端集成单元51发送到验证服务30(次序SQ106, 次序SQ107)。 标签ID管理单元52通过客户端集成单元51接收包括有包含在相应于从 验证服务30发送的附加验证标签ID的附加验证标签70中的验证等级、用户 信息、组信息等的标签解密响应(次序SQ108,次序SQ109)。 标签ID管理单元52将包含在附加用户验证响应中的附加验证结果和 或包含在标签解密响应中的验证等级等提供给客户端集成单元51,并请求显 示一个示出附加验证结果和/或验证等级等的屏幕(次序SQ110)。 客户端集成单元51向显示控制单元54传送从标签ID管理单元52提供 的验证结果和/或验证等级等,并请求显示一个示出附加验证结果和/或验证等 级等的屏幕(次序SQ111)。 显示控制单元54建立示出从客户端集成单元51接收的附加验证结果和/ 或验证等级等的屏幕,并将该屏幕显示在显示设备或其它设备上。 通过图14所示的处理,客户服务50将附加用户验证请求发送给验证服 务30,并接收包括有附加验证标签ID在内的附加用户验证响应。而且,客 户服务50使用包含在附加用户验证响应中的附加验证标签ID建立标签解密 请求以发送到验证服务30,以及接收包括验证等级等在内的标签解密响应, 由此显示一个示出附加验证结果和/或验证等级等的屏幕。 随后,将参照图15描述由客户服务50执行的有关文档访问处理的示例。 图15是用于解释由客户服务执行的有关文档访问处理的示例的框图。 输入控制单元53向客户端集成单元51传送代表文档访问请求信息,该 文档访问请求包括代表文档的文档ID和由用户输入或选择的访问类型(例如, 读、写等)(次序SQ120)。 客户端集成单元51保持从输入控制单元53接收的文档ID和访问类型, 以及向标签ID管理单元52传送表示文档访问请求的信息(次序SQ121)。 标签ID管理单元52建立包括有相应的验证标签ID或附加验证标签ID 在内的对话开始请求,并将该请求通过客户端集成单元51发送给文档管理服 务40(次序SQ122,次序SQ123)。 客户端集成单元51接收从文档管理服务40发送来的包括有对话ID的对 话开始响应(次序SQ124)。客户端集成单元51管理包含在对话开始响应内的 对话ID。尽管没有给出示例图,为了管理对话ID的目的,可以在客户服务 50中提供对话ID管理单元。 客户端集成单元51建立包括对话ID以及存储在存储器中的文档ID和 访问类型的文档访问请求,并将该请求发送给文档管理服务40(次序SQ125)。 而且,客户端集成单元51接收从文档管理服务40发送来的包括访问结 果的文档访问响应(次序SQ126)。 客户端集成单元51将访问结果传送给显示控制单元54,并请求显示一 个示出访问结果等的屏幕(次序SQ127)。 显示控制单元54建立示出从客户端集成单元51接收的访问结果等的屏 幕,以及将该屏幕显示在显示设备或其它设备上。 通过如图15所示的处理,客户服务50将对话开始请求发送给文档管理 服务40,并接收包括对话ID在内的对话开始响应。而且,客户服务50通过 使用包含在对话开始响应中的对话ID建立文档访问请求以便传输给文档管 理服务40,并接收包括有访问结果等的文档访问响应,由此显示一个示出访 问结果等的屏幕。 随后,将参照图16描述由验证服务30的标签管理单元33管理的验证标 签60的内部结构的示例。图16是用于解释验证标签的内部结构的示例的框 图。 如图16所示,验证标签60例如包括验证标签ID、提供者名称、截止日 期、用户信息、组信息、密码、食指的指纹数据和验证等级。 验证标签ID存储代表验证标签60的标识符。提供者名称存储已执行验 证的验证提供者的名称。在图16的例子中,列出了已执行验证的两个验证提 供者的名称。 截止日期存储验证标签60的截止日期。用户信息存储代表所验证用户的 用户信息的结构。组信息存储指向代表用户所属组的组信息结构的指针数组。 密码存储用于验证(Windows(注册商标)NT验证)的密码。食指的指纹数 据存储用于验证的食指的指纹数据(指纹验证)。 验证等级存储如前所述由验证等级计算单元32计算的验证等级。 随后,将参照图17描述用户信息结构的示例。图17是用于解释用户结 构的示例的框图。 如图17所示,用户信息结构包括用户ID、域名和名称。 用户ID存储代表用户的标识符。域名存储相应于用户的域名。名称存储 用户的名称。 随后,将参照图18描述组信息结构的示例。图18是用于解释组信息结 构的示例的框图。 如图18所示,组信息结构包括组ID、域名和名称。 组ID存储代表上述用户所属的组的标识符。域名存储相应于组的域名。 名称存储组的名称。 随后,将参照图19描述由验证服务30的标签管理单元33管理的附加验 证标签70的内部结构的示例。图19是用于解释附加验证标签内部结构的示 例的框图。 如图19所示,附加验证标签70例如包括附加验证标签ID、提供者名称、 截止日期、用户信息、组信息、密码、食指的指纹数据、十个手指的指纹数 据和验证等级。 附加验证标签ID存储代表附加验证标签70的标识符。提供者名称存储 执行过验证的验证提供者的名称。在图19的例子中,列出了执行过验证的两 个验证提供者的名称。 截止日期存储附加验证标签70的截止日期。用户信息存储代表所验证的 用户的用户信息。组信息存储指向代表用户所属组的组信息结构的指针数组。 密码存储用于验证(Windows(注册商标)NT验证)的密码。食指的指纹数 据存储用于验证的食指的指纹数据(指纹验证)。十个手指的指纹数据存储用于 验证的十个手指的指纹数据(指纹验证)。 验证等级存储如前所述由验证等级计算单元32计算的验证等级。应当注 意到,与图16中示出的验证等级相比,图19中示出的验证等级增大了一级 随后,将参照图20描述由文档管理服务40的对话管理单元42管理的对 话80的内部结构的示例。图20是用于解释对话内部结构的示例的框图。以 下,将示出基于验证标签60所建立的对话80的示例。 如图20所示,对话80例如包括对话ID、验证标签ID、截止日期、用 户信息、组信息和验证等级。 对话ID存储代表对话80的标识符。验证标签ID存储包含在验证标签 60中、代表验证标签60的标识符。截止日期存储对话80的截止日期。 用户信息存储包含在验证标签60中的、代表所验证用户的用户信息结构 (如参照图17所描述的)。组信息存储指向代表用户所属组的组信息结构的指 针数组(如包含在验证标签60中的以及如参照图18所描述的)。 验证等级存储包含在验证标签60中的验证等级。 随后,将参照图21描述由文档管理服务40的访问权限管理单元43管理 的访问权限管理表90的内部结构的示例。图21是用于解释访问权限管理表 的示例的框图。 如图21所示,文档ID、访问权限管理表90包括诸如文档ID、用户II)、 验证等级和访问权限的多个项。 文档ID存储代表文档的标识符。用户ID存储代表用户的标识符。验证 等级存储对于由文档ID标识的文档执行由访问权限定义的处理所必需的验 证等级。访问权限通过使用存储在验证等级中的验证等级来存储允许对由文 档ID标识的文档执行的处理。 例如在图21中示出的访问权限管理表90中,当访问由文档ID 1234标 识的文档时,验证等级“1”允许由用户ID C549AA标识的用户仅具有读权限 如果验证等级改变到“2”,则允许读权限和写权限。 另外,在图21中示出的访问权限管理表90中,允许具有验证等级“3” 的任何用户读取由文档ID 1589标识的文档。而且,在图21中示出的访问权 限管理表90中,允许具有验证等级“4”的用户读取所有的文档。另外,在图 21中示出的访问权限管理表90中,如果用户是由验证等级“3”批准的(cleared with),则由用户ID F234C标识的用户可以读取所有文档。 如图21所示,通过验证等级的使用来控制涉及有关文档的访问权限的信 息而不是通过使用验证提供者来控制。这消除了要考虑验证提供者的所有组 合的需要,由此使得能够有效地管理涉及有关文档的访问权限的信息。 另外,甚至当改变或增加/减少验证提供者时,用于管理的验证等级的使 用对于涉及有关文档的访问权限的信息提供有效的管理。 随后,将参照图22描述由验证服务30执行的涉及验证处理的示例。图 22示出了由验证服务执行的有关验证处理的示例的流程图。以下,将通过假 定验证手段在外部验证服务器或其它不同于验证服务提供服务器1的服务器 中来给出说明。 在步骤S10,当从客户服务50发送请求时,验证服务30接收例如包括 有用户名、密码、食指的指纹数据、执行验证的验证提供者的名称在内的用 户验证请求。 在步骤S11,验证服务30检查包含在用户验证请求中的验证提供者名称 是否是有效的验证提供者名称。如果该检查确定其是有效的验证提供者名称 (步骤S11的“是”),验证服务30进入步骤S12。如果该检查确定其不是有效 的验证提供者名称,验证服务30使该进程结束。 例如,验证服务30将包含在用户验证请求中的验证提供者名称和在管理 数据库中保持的验证提供者名称相比较,由此检查是否有一个有效的提供者 名称相匹配。 在步骤S12,验证服务30检查外部验证服务器是否正在运行。如果发现 相应的外部验证服务器正在运行(步骤S12的“是”),验证服务30将包括有诸 如(用户名、密码)和/或(用户名、食指的指纹数据)的有关验证数据发送给相应 的外部验证服务器。 如果发现相应的外部验证服务器没有运行(步骤S12的“否”),验证服务 30使该进程结束。 例如,验证服务30将ping(英特网信息包搜寻协议(Packet Internet Groper)) 发送给相应的外部验证服务器,以检查外部验证服务器是否正在运行。 在步骤S13,验证服务30检查验证是否成功。如果该检查发现验证成功 (步骤S13的“是”),验证服务30进行到步骤S14。如果该检查发现验证失败(步 骤S13的“否”),验证服务30使得进程结束。 例如,如果从外部验证服务器接收到代表验证成功的验证结果等等,验 证服务30确定验证成功。该验证结果可以包括代表验证提供者的标识符、验 证提供者的验证等级等。 当存在验证时就重复步骤S11到步骤S13的处理。 在步骤S14,验证服务30基于代表验证提供者的标识符和该验证提供者 的验证等级来计算验证等级。 在步骤S14之后进入步骤S15,验证服务30建立包括有在步骤S14中计 算的验证等级在内的验证标签60。 在步骤S15之后进入步骤S16,验证服务30建立包括有代表在步骤S15 中建立的验证标签60的验证标签ID在内的用户验证响应。 在步骤S16之后进入步骤S17,验证服务30将在步骤S15建立的用户验 证响应发送给作为请求的来源的客户服务50。 通过如图22所示的处理,验证服务30建立了包括验证等级在内的验证 标签60。 随后,将参照图23描述由验证服务30执行的有关附加验证处理的示例 图23示出了由验证服务执行的有关附加验证处理的示例的流程图。 在步骤S20,当从客户服务50发送来请求时,验证服务30接收包括执 行附加验证的验证提供者、验证标签ID、十个手指的指纹数据等在内的附加 用户验证请求。 步骤S20之后进入步骤S21,验证服务30检查包含在附加用户验证请求 内的验证标签ID是否是有效的验证标签ID。如果该检查发现其是有效的验 证标签ID(步骤S21的“是”),验证服务30进入到步骤S22。如果该检查发现 其不是有效的验证标签ID(步骤S21的“否”),验证服务30使进程结束。 验证服务30基于验证标签ID检查是否存在相应的有效验证标签60,由 此检查其是否是有效的验证标签ID。 在步骤S22,验证服务30解密对应于包含在附加用户验证请求中的验证 标签ID的验证标签60。 步骤S22后进入步骤S23,验证服务30获得在步骤S22中解密的验证标 签60中包含的验证等级、用户信息、组信息等。 步骤S23后进入步骤S24,验证服务30检查包含在附加用户验证请求中 的验证提供者名称是否是有效的验证提供者名称。如果该检查确定其是有效 的验证提供者名称(步骤S24的“是”),验证服务30进入步骤S25。如果该检 查发现其不是有效的验证提供者名称(步骤S24的“否”),验证服务30使该进 程结束。 例如,验证服务30将包含在附加用户验证请求中的验证提供者名称和在 管理数据库中保持的附加提供者名称相比较,由此检查是否有一个有效的提 供者名称相匹配。 在步骤S25,验证服务30检查外部验证服务器是否正在运行。如果发现 相应的外部验证服务器正在运行(步骤S25的“是”),验证服务30将包括有(用 户名、食指的指纹数据)等的附加用户验证请求发送给相应的外部验证服务 器。如果发现相应的外部验证服务器没有运行(步骤S25的“否”),验证服务 30使该进程结束。 例如,验证服务30将ping(英特网信息包搜寻协议)发送给相应的外部验 证服务器,以检查外部验证服务器是否正在运行。 在步骤S26,验证服务30检查附加验证是否成功。如果该检查发现附加 验证成功(步骤S26的“是”),验证服务30进行到步骤S27。如果该检查发现 验证失败(步骤S26的“否”),验证服务30使得进程结束。 例如,如果从外部验证服务器接收到代表附加验证成功的验证结果,验 证服务30确定附加验证成功。该验证结果可以包括代表验证提供者的标识 符、该验证提供者的验证等级等。 当存在验证时重复步骤S24到步骤S26的处理。 在步骤S27,验证服务30基于代表执行附加验证的验证提供者的标识符、 该验证提供者的验证等级、相应于包含在附加用户验证请求中的验证标签ID 的包含在验证标签60中包含的验证等级等等来计算验证等级。 在步骤S27之后进入步骤S28,验证服务30建立包括有在步骤S27中新 计算的验证等级在内的附加验证标签70。 在步骤S28之后进入步骤S29,验证服务30建立包括有代表在步骤S28 中建立的附加验证标签70的附加验证标签ID在内的用户验证响应。 在步骤S29之后进入步骤S30,验证服务30将在步骤S29中建立的用户 验证响应发送给作为请求的来源的客户服务50。 通过如图23所示的过程,验证服务30建立了包括新计算的验证等级在 内的附加验证标签70。 随后,将参照图24描述由验证服务30执行的有关标签解密处理的示例。 图24示出了由验证服务执行的有关标签解密处理的示例的流程图。 在步骤S30,当从客户服务50或文档管理服务40发送来请求时,验证 服务30接收包括有验证标签ID或附加验证标签ID在内的、用于解密验证标 签60或附加验证标签70的请求。随后,为了简化说明,将参照接收到包括 有附加验证标签ID在内的、用于解密附加验证标签70的请求而给出说明。 步骤S30之后进入步骤S31,验证服务30检查包含在用于解密附加验证 标签70的请求之内的附加验证标签ID是否是有效的附加验证标签ID。如果 该检查发现其是有效的附加验证标签ID(步骤S31的“是”),验证服务30进入 到步骤S33。如果检查发现其不是有效的附加验证标签ID(步骤S31的“否”), 验证服务30进行到步骤S32。 例如,验证服务30基于包含在用于解密附加验证标签70的请求中的附 加验证标签ID来检查是否存在有效的附加验证标签70,由此检查其是否是 有效的附加验证标签ID。 在步骤S32,验证服务30建立关于包括有代表解密失败的“否”的附加验 证标签70的解密响应。 另一方面,在步骤S33,验证服务30解密与包含在用于解密附加验证标 签70的请求中的附加验证标签ID相对应的附加验证标签70。 步骤S33后进入步骤S34,验证服务30获得包含于在步骤S33中解密的 附加验证标签70中的验证等级、用户信息、组信息等。 步骤S34之后进入步骤S35,验证服务30建立包括有在步骤S34中获得 的表示解密成功的“是”、验证等级、用户信息和组信息在内的附加验证标签 70的解密响应。 在步骤S36,验证服务30将涉及在步骤S32或步骤S35中建立的附加验 证标签70的解密响应发送给作为请求的来源的客户服务50或文档管理服务 40。 通过如图24所示的处理,验证服务30解密验证标签60或附加验证标签 70。 随后,将参照图25描述由文档管理服务40执行的涉及对话开始处理的 示例。图25示出了由文档管理服务执行的涉及对话开始处理的示例的流程 图。 在步骤S40,文档管理服务40接收从客户服务50发送来的例如包括有 验证标签ID或附加验证标签ID在内的对话开始请求。 步骤S40之后进入步骤S41,文档管理服务40建立包括有验证标签ID 或附加验证标签ID在内的标签解密请求。 步骤S41之后进入步骤S42,文档管理服务40将在步骤S40中建立的标 签解密请求发送给相应的验证服务30。 步骤S42之后进入步骤S43,文档管理服务40从验证服务30接收包括 解密结果的标签解密响应,验证服务30是标签解密请求的接收者。 步骤S43之后进入步骤S44,文档管理服务40基于在步骤S43中接收的 标签解密响应来检查包括于在步骤S40中接收的对话开始请求中的验证标签 ID或附加验证标签ID是否是有效的验证标签ID或有效的附加验证标签ID。 如果该检查发现其是有效的验证标签ID或有效的附加验证标签ID(步骤S44 的“是”),文档管理服务40进入步骤S45。如果该检查发现其不是有效的验证 标签ID或有效的附加验证标签ID(步骤S44的“否”),文档管理服务40使该 处理结束。 例如,如果包含于在步骤S43中接收的标签解密响应中的参数包括“是”, 文档管理服务40就确定标签的解密成功,由此确定其是有效的验证标签ID 或有效的附加验证标签ID。另一方面,如果包含于在步骤S43中接收的标签 解密响应中的参数包括“否”,文档管理服务40就确定标签的解密失败,由此 确定其不是有效的验证标签ID或有效的附加验证标签ID。 在步骤S45,文档管理服务40建立包括有解密结果(例如,验证等级等) 的对话80,所述解密结果包括于在步骤S43中接收的标签解密响应中。 步骤S45之后进入步骤S46,文档管理服务40建立包括有代表在步骤 S45中建立的对话80的对话ID在内的对话开始响应。 步骤S46之后进入步骤S47,文档管理服务40将在步骤S46中建立的对 话开始响应发送给作为请求的来源的客户服务50。 通过图25所示的处理,文档管理服务40建立了包括有包含在验证标签 60或附加验证标签70中的验证等级在内的对话80。 随后,将参照图26描述由文档管理服务40执行的有关文档访问处理的 示例。图26示出了由文档管理服务执行的有关文档访问处理的示例的流程 图。 在步骤S50,文档管理服务40接收从客户服务50发送来的、例如包括 有对话ID、文档ID和访问类型(例如,读、写等)在内的文档访问请求。 步骤S50之后进入步骤S51,文档管理服务40检查包含于在步骤S50中 接收的文档访问请求中的对话ID是否是有效的对话ID。如果该检查发现其 是有效的对话ID(步骤S51的“是”),文档管理服务40进入步骤S52。如果该 检查发现其不是有效的对话ID(步骤S51的“否”),文档管理服务40使该进程 结束。 例如,文档管理服务40基于包含在文档访问请求中的对话ID检查是否 存在相应的有效对话80,由此确定其是否是有效的对话ID。 步骤S51之后进入步骤S52,文档管理服务40从相应于包含在文档访问 请求中的对话ID的对话80获得用户信息、验证等级等。 步骤S52之后进入步骤S53,文档管理服务40响应于在步骤S52获得的 用户信息和验证等级以及包含在步骤S50接收的文档访问请求中的文档ID来 查阅访问权限管理表90,由此检查有关访问权限的信息。可选择地,文档管 理服务40可以基于在步骤S52中获得的用户信息和验证等级以及包含在步骤 S50接收的文档访问请求中的文档ID从文档管理服务40中获得关于相关访 问权限的信息。 步骤S53之后是步骤S54,文档管理服务40基于在步骤S53中检查的有 关访问权限的信息来确定是否可以以请求的访问类型来访问所请求的文档 如果可以访问(步骤S54的“是”),文档管理服务40进入步骤S55。如果不能 访问(步骤S54的“否”),文档管理服务40使该进程结束。如果在步骤S53从 访问权限管理表90获得了关于相关访问权限的信息,文档管理服务40基于 所获得的、关于包含在步骤S50接收的文档访问请求中的相关访问权限和访 问类型的信息来确定是否可以以请求的访问类型来访问所请求的文档。 在步骤S55,文档管理服务40请求以请求的访问类型去访问由文档ID 标识的文档。 步骤S55之后进入步骤S56,文档管理服务40获得访问结果。 步骤S56之后进入步骤S57,文档管理服务40建立包括有在步骤S56中 获得的访问结果的文档访问响应。 步骤S57之后进入步骤S58,文档管理服务40将在步骤S57建立的文档 访问响应发送给作为请求的来源的客户服务50。 通过图26中示出的过程,文档管理服务40以有效的方式成功地处理了 文档访问请求。 随后,将参照图27描述由客户服务50执行的有关验证和标签解密处理 的示例。图27示出了由客户服务执行的有关验证和标签解密处理的示例的流 程图。 在步骤S60,客户服务50接收包括有由用户输入的有关验证的数据(例 如,用户名、密码、食指的指纹数据)在内的验证请求。 步骤S60之后进入步骤S61,客户服务50建立包括有关验证的数据在内 的用户验证请求。 步骤S61之后进入步骤S62,客户服务50将在步骤S61中建立的用户验 证请求发送给验证服务30。 步骤S62之后进入步骤S63,客户服务50从验证服务30接收包括有验 证标签ID在内的用户验证响应,所述验证服务30是在步骤S62中发送的用 户验证请求的接收者。 步骤S63之后进入步骤S64,客户服务50检查是否要求了验证标签60 的解密。如果客户服务50确定要求了验证标签60的解密(步骤S64的“是”)、 进程进入步骤S66。如果客户服务50确定没有要求验证标签60的解密(步骤 S64的“否”),进程进入步骤S65。 例如,客户服务50查阅存储在HDD 39等等中的定义文件等,并且如果 在文件中的标记指示需要对验证标签60解密,客户服务50就确定需要验证 标签60的解密。 在步骤S65,客户服务50建立和显示一个示出验证结果(例如,验证成 功的指示)的屏幕。 在步骤S66,客户服务50建立包括有包含在步骤S63接收的用户验证响 应中的验证标签ID在内的验证标签解密请求。 步骤S66之后进入步骤S67,客户服务50将在步骤S66中建立的验证标 签解密请求发送到验证服务30,该验证服务30是在步骤S62中发送的用户 验证请求的接收者。 步骤S67之后进入步骤S68,客户服务50从验证服务30接收验证标签 解密响应,所述验证服务30是在步骤S67中发送的验证标签解密请求的接收 者。 步骤S68之后进入步骤S69,客户服务50建立和显示一个示出包含在步 骤S68接收的验证标签解密响应中的验证结果(例如,验证成功的指示)、和 验证等级等的屏幕。 通过图27所示的处理,客户服务50请求验证,并建立用于示出验证结 果和/或验证等级的屏幕,以进行显示。 随后,将参照图28描述由客户服务50执行的有关附加验证和标签解密 处理的示例。图28示出了由客户服务执行的有关附加验证和标签解密处理的 示例的流程图。 在步骤S70中,客户服务50获得包括由用户输入的有关附加验证的数据 (例如,十个手指的指纹数据)在内的附加验证请求。 步骤S70之后进入步骤S71,客户服务50获得相应于上述验证标识符的 验证标签ID。 步骤S71之后进入步骤S72,客户服务50建立包括有在步骤S71中获得 的有关附加验证数据和验证标签ID在内的附加用户验证请求。 步骤S72之后进入步骤S73,客户服务50将在步骤S73中建立的附加用 户验证请求发送给相应的验证服务30。 步骤S73之后进入步骤S74,客户服务50从验证服务30接收包括有附 加验证标签ID在内的附加用户验证响应,所述验证服务30是在步骤S74中 发送的附加用户验证请求的接收者。 步骤S74之后进入步骤S75,客户服务50检查是否要求附加验证标签 70的解密。如果确定要求了附加验证标签70的解密(步骤S75的“是”),客户 服务50进行到步骤S77。如果确定不需要附加验证标签70的解密(步骤S75 的“否”),客户服务50进行到步骤S76。 例如,客户服务50查阅存储在HDD 39等等中的定义文件等,并且如果 在文件中的标记指示需要对附加验证标签70解密,客户服务50就确定附加 验证标签70的解密。 在步骤S76,客户服务50建立和显示一个示出附加验证结果(例如,附 加验证成功的指示)的屏幕。 在步骤S77,客户服务50建立包括有包含在步骤S74接收的附加用户验 证响应中的附加验证标签ID在内的附加验证标签解密请求。 步骤S77之后进入步骤S78,客户服务50将在步骤S77建立的附加验证 标签解密请求发送给验证服务30,该验证服务30是在步骤S73中发送的附 加用户验证请求的接收者。 步骤S78之后进入步骤S79,客户服务50从验证服务30接收附加验证 标签解密响应,该验证服务30是在步骤S78中发送的附加验证标签解密请求 的接收者。 步骤S79之后进入步骤S80,客户服务50建立和显示一个示出包含在步 骤S79接收的附加验证标签解密响应中的附加验证结果(例如,附加验证成功 的指示)、和验证等级等的屏幕。 通过图28所示的过程,客户服务50请求附加验证,并建立用于示出附 加验证结果和/或验证等级的屏幕,以进行显示。 随后,将参照图29描述由客户服务50执行的有关对话开始处理的示例。 图29示出了由客户服务执行的有关对话开始处理的示例的流程图。 在步骤S90中,客户服务50从用户获得与文档管理服务40开始对话的 请求。 步骤S90之后进入步骤S91,客户服务50从在客户服务50的管理数据 库中保持的验证标签ID或附加验证标签ID中获得相关的验证标签ID或附加 验证标签ID。 步骤S91之后进入步骤S92,客户服务50建立包括有在步骤S91中获得 的验证标签ID或附加验证标签ID在内的对话开始请求。 步骤S92之后进入步骤S93,客户服务50将在步骤S92中建立的对话开 始请求发送给有关的文档管理服务40。 步骤S93之后进入步骤S94,客户服务50从文档管理服务40接收包括 对话ID在内的对话开始响应,所述文档管理服务40是在步骤S93中发送的 对话开始请求的接收者。 通过图29所示的处理,客户服务50通过使用验证标签ID或附加验证标 签ID建立与文档管理服务40的对话。 随后,将参照图30描述由客户服务50执行的、有关文档访问处理的示 例。图30示出了由客户服务执行的、有关文档访问处理的示例的流程图。 在步骤S100,客户服务50从用户接收包括有文档ID和访问类型(例如, 读、写等)的文档访问请求。 步骤S100之后进入步骤S101,客户服务50从在客户服务50的管理数 据库中保持的对话ID中获得相应的对话ID。 步骤S101之后进入步骤S102,客户服务50建立包括有在步骤S100中 获得的文档ID和访问类型以及在步骤S101中获得的对话ID在内的文档访问 请求。 步骤S102之后进入步骤S103,客户服务50将在步骤S102中建立的文 档访问请求发送给相关的文档管理服务40。 步骤S103之后进入步骤S104,客户服务50从文档管理服务40接收包 括有文档访问结果的文档访问响应,所述文档管理服务40是在步骤S103中 发送的文档访问请求的接收者。 步骤S104之后进入步骤S105,客户服务50建立和显示一个示出包含在 步骤S104接收的文档访问响应中的文档访问结果的屏幕。 通过图30所示的处理,客户服务50访问文档,以及建立包括访问结果 的屏幕,以进行显示。 随后,将参照图31描述在用户终端设备3上显示的有关验证结果的屏幕 的示例。图31是用于解释在用户终端设备上显示的、有关验证结果的屏幕的 示例的示意图。 如上所述,客户服务50的显示控制单元54建立和显示一个示出用户验 证结果和/或验证等级等的屏幕。图31中示出的屏幕包括作为验证结果而获 得的验证等级“1”的指示,还包括为了获得验证等级“2”需要指纹验证或IC卡 验证的消息指示。基于检查屏幕,用户可以理解为了提高一个验证等级需要 指纹验证或IC卡验证。 [实施例2] 以下,将描述第二具体实施例,其示出了文档管理服务40的功能配置和 由文档管理服务40执行的有关文档访问的处理。 随后,将参照图32描述文档管理服务40的功能配置的示例。图32示出 了文档管理服务的示例的功能框图。 如图32所示,文档管理服务40包括文档管理集成单元41、对话管理单 元42、访问权限管理单元43、文档管理单元44和保密等级管理单元45。 文档管理集成单元41作为用于控制文档管理服务40的整体操作的模块。 文档管理集成单元41还用来为客户服务50和验证服务30提供公共接口。 对话管理单元42作为用于管理对话80的模块。 访问权限管理单元43作为用于管理访问权限管理表90的模块。 文档管理单元44作为用于管理文档和文档属性表110的模块,其将在以 后进行描述。 保密等级管理单元45作为用于管理保密等级管理表100的模块,其将在  以后进行描述。在保密等级管理表100中的保密等级的更新(或修改等)由保密 等级管理单元45执行。 随后,将参照图33描述由文档管理服务40的保密等级管理单元45管理 的保密等级管理表100的内部结构的示例。图33是用于解释保密等级管理表 的示例的框图。 如图33所示,保密等级管理表100包括作为项目的保密等级和验证等级。 保密等级存储保密等级。验证等级存储与保密等级相关的验证等级。 如图33所示,按照在保密等级管理表100中的保密等级定义对于访问所 需要的验证等级。例如,文档管理服务40的管理员等能够通过修改存储在保 密等级管理表100中的验证等级来改变文档的保密强度,而不是修改在文档 属性表110中的每个文档的保密等级,其将在以后进行描述。 随后,将参照图34描述由文档管理服务40的文档管理单元44管理的文 档属性表110的内部结构的示例。图34是用于解释文档属性表的示例的框图 如图34所示,文档属性表110包括作为项目的题目、建立者和保密等级 题目项目存储题目。建立者项目存储文档建立者的用户ID。保密等级项 目存储文档的保密等级。 对于每个文档提供如图34所示的文档属性表110,并且其与在文档管理 单元44中管理的文档匹配。 随后,将参照图35描述由文档管理服务40执行的、有关文档访问处理 的示例。图35示出了由文档管理服务执行的、有关文档访问处理的示例的流 程图。 在步骤S110,文档管理服务40接收从客户服务50发送的例如包括有对 话ID、文档ID和访问类型(例如,读、写等)的文档访问请求。 步骤S110之后进入步骤S111,文档管理服务40检查包含在步骤S110 接收的文档访问请求中的对话ID是否是有效的对话ID。如果发现对话ID是 有效的(步骤S111的“是”),文档管理服务40进行到步骤S112。如果发现对 话ID不是有效的(步骤S111的“否”),进程结束。 例如,文档管理服务40基于包含在文档访问请求中的对话ID检查是否 存在相应的有效对话80,由此检查对话ID是否有效。 为了简化说明的目的,上面将步骤S111的“否”描述为使进程结束。可选 择地,文档管理服务40可以建立包括有指示无效对话的错误消息的文档访问 响应,以便传送到作为请求的来源的客户服务50。 在步骤S112,文档管理服务40基于包含在文档访问请求中的文档ID从 文档属性表110获得文档的保密等级。 步骤S112之后进入步骤S113,文档管理服务40响应于在步骤S112中 获得的文档的保密等级而从保密等级管理表100获得相应的验证等级(验证等 级A)。 步骤S113之后进入步骤S114,文档管理服务40从相应于包含在文档访 问请求中的对话ID的对话80获得验证等级(验证等级B)。可选地,可以在步 骤S112的处理之前执行步骤S114的处理。 步骤S114之后进入步骤S115,文档管理服务40将验证等级A和验证等 级B相比较,由此检查验证等级B是否在验证等级A之上。如果文档管理服 务40发现检查验证等级B在验证等级A之上(步骤S115的“是”),进程进入 步骤S116。如果发现检查验证等级B不在验证等级A之上(步骤S115的“否”), 进程结束。这里为了简化说明的目的,将步骤S115的“否”描述为使进程结束 可选择地,文档管理服务40可以建立包括有代表验证等级不够的错误消息在 内的文档访问响应,以传送到作为请求来源的客户服务50。 在步骤S116,文档管理服务40从相应于包含在文档访问请求中的对话 ID的对话80获得用户信息。步骤S116的处理可以在步骤S111和步骤S115 之间的任何地方执行。 步骤S116之后进入步骤S117,文档管理服务40基于包含在步骤S110 接收的文档访问请求中的文档ID、在步骤S113中获得的验证等级(验证等级 A)、以及在步骤S116中获得的用户信息来查阅访问权限管理表90,由此获 得有关授与验证等级A或之上的验证等级的访问权限的信息。 例如,文档管理服务40查阅访问权限管理表90,并且可以发现验证等 级“1”允许文档的读取访问。然而,如果验证等级是“2”,文档管理服务40获 得有关授与验证等级“2”或更高等级的访问权限的信息。 步骤S117之后进入步骤S118,文档管理服务40基于有关在步骤S117 中获得的访问权限的信息检查是否可以以请求的访问类型来访问所请求的文 档。如果文档管理服务40确定这样的访问是可以的(步骤S118的“是”),进程 进入步骤S119。如果文档管理服务40确定这样的访问是不可以的(步骤S118 的“否”),进程结束。这里将步骤S118的“否”描述为进程结束。可选择地,文 档管理服务40可以建立包括有代表访问失败等的错误消息在内的文档访问 响应,以传送到作为请求来源的客户服务50。 在步骤S119,文档管理服务40请求以所请求的访问类型来访问相应于 文档ID的文档。 步骤S119之后进入步骤S120,文档管理服务40获得访问结果。 步骤S120之后进入步骤S121,文档管理服务40建立包括有在步骤S120 中获得的访问结果的文档访问响应。 步骤S121之后进入步骤S122,文档管理服务40将在步骤S121中建立 的文档访问响应发送给作为请求的来源的客户服务50。 通过图35所示的处理,文档管理服务40以有效的方式适当地处理文档 访问请求。 如上所述的本发明使得能够有效地管理与涉及由Web服务提供的对象的 访问权限有关的信息。 至此已经描述了本发明的优选实施例。本发明不限于这些实施例,可以 在不脱离本发明范围的情况下进行多种变化和修改。 例如,在这些实施例中,在验证服务提供服务器1、用户终端设备3和 Web服务提供服务器2之间交换验证标签ID或附加验证标签ID。代替验证 标签ID或附加验证标签ID,可以交换验证标签60或附加验证标签70,或者 可以交换验证标签60或附加验证标签70的一部分。而且,可以对这些交换 的信息加密。 按照本发明的至少一个实施例,本发明提供了用于提供验证服务的设备, 其包括验证服务提供单元。验证服务提供单元包括验证等级计算单元,其被 配置为计算代表验证强度的验证等级;以及用户验证信息管理单元,其被配 置为管理与由验证等级计算单元计算的验证等级有关的用户验证的相关用户 验证信息。 例如,验证服务提供设备对应于验证服务提供服务器1。而且,例如, 验证服务提供单元对应于验证服务30。而且,例如,验证等级计算单元对应 于验证等级计算单元32。而且,例如,用户验证信息管理单元对应于标签管 理单元33。而且,例如,用户验证信息对应于验证标签60。 另外,本发明的至少一个实施例提供用于提供Web服务的设备,其包括 Web服务提供单元。Web服务提供单元包括配置为管理访问权限管理数据的 访问权限管理单元,所述访问权限管理数据包括代表用户的用户标识符、代 表验证强度的验证等级、代表由Web服务提供单元提供的对象的对象标识符, 以及有关对于对象的访问权限的信息。 例如,Web服务提供设备对应于Web服务提供服务器2。而且,例如, Web服务提供单元对应于文档管理服务40。而且,例如,访问权限管理数据 对应于访问权限管理表90。而且,例如,访问权限管理单元对应于访问权限 管理单元43。 另外,本发明的至少一个实施例提供用于应用Web服务的用户终端设备, 其包括Web服务应用单元。Web服务应用单元包括用户验证信息管理单元, 其配置为管理涉及用户验证的用户验证信息和代表用户验证信息的用户验证 信息标识符中的一个;以及显示单元,其配置为显示用户验证的验证结果和/ 或代表有关所述用户验证信息的验证强度的验证等级。 例如,用户终端设备对应于用户终端设备3。而且,例如,Web服务应 用单元对应于客户服务50。而且,例如,用户验证信息管理单元对应于标签 ID管理单元52。而且,例如,显示单元对应于显示控制单元54。 另外,本发明的至少一个实施例提供用于提供验证服务的方法,其包括: 从使用Web服务的Web服务应用单元接收用户验证请求的用户验证请求接收 步骤;计算代表验证强度的验证等级的第一验证等级计算步骤;以及用于建 立用户验证信息的用户验证信息建立步骤,所述用户信息涉及与由所述第一 验证等级计算步骤计算的验证等级有关的用户验证。 例如,用户验证请求接收步骤对应于步骤S10。而且,例如,第一验证 等级计算步骤对应于步骤S14。而且,例如,用户验证信息建立步骤对应于 步骤S15。 另外,本发明的至少一个实施例提供用于提供Web服务的方法,其包括: 从使用Web服务的Web服务应用单元接受用于访问对象的请求的访问请求接 收步骤,所述请求包括代表由Web服务提供单元提供的对象的对象标识符以 及代表所请求的访问类型的访问类型;获得代表用户的用户标识符的用户标 识符获得步骤;获得代表验证强度的验证等级的第一验证等级获得步骤;从 权限管理数据获得有关对象的访问权限的信息的访问权限获得步骤,所述访 问权限管理数据包括用户标识符、验证等级、对象标识符、有关响应于对象 标识符的对象的访问权限的信息、用户标识符、代表验证强度的验证等级; 以及基于访问类型和在访问权限获得步骤获得的有关访问权限的信息来检查 是否可以访问所请求的文档的访问检查步骤。 例如,访问请求接收步骤对应于步骤S50或步骤S110。而且,例如,用 户标识符获得步骤对应于步骤S52的一部分或步骤S116。而且,例如,第一 验证等级获得步骤对应于步骤S52的一部分或步骤S114。而且,例如,访问 权限获得步骤对应于步骤S53或步骤S117。而且,例如,访问检查步骤对应 于步骤S54或步骤S118。而且,例如,第二验证等级获得步骤对应于步骤S113。 另外,本发明的至少一个实施例提供应用Web服务的方法,其中包括将 用户验证请求发送给提供验证服务的验证服务提供单元的用户验证请求发送 步骤;用户验证信息接收步骤,用于接收与代表由所述验证服务提供单元计 算的验证强度的验证等级有关的用户验证的相关用户验证信息,以及接收代 表用户验证信息的用户验证信息标识符,以及显示用户验证的验证结果的用 户验证结果显示步骤。 例如,用户验证请求发送步骤对应于步骤S62。而且,例如,用户验证 信息接收步骤对应于步骤S63。而且,例如,用户验证结果显示步骤对应于 步骤S65。 本申请基于2003年11月12日在日本专利局申请的日本优先权申请No. 2003-382760号,这里并入其全文作为参考。

相关技术
用户验证相关技术
等级管理相关技术
黑濑博靖发明人的其他相关专利技术