CN1774901B - 便于安全启动的内容缓存的方法及设备 - Google Patents

便于安全启动的内容缓存的方法及设备 Download PDF

Info

Publication number
CN1774901B
CN1774901B CN2004800098131A CN200480009813A CN1774901B CN 1774901 B CN1774901 B CN 1774901B CN 2004800098131 A CN2004800098131 A CN 2004800098131A CN 200480009813 A CN200480009813 A CN 200480009813A CN 1774901 B CN1774901 B CN 1774901B
Authority
CN
China
Prior art keywords
restricted content
user
content
request
restricted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2004800098131A
Other languages
English (en)
Other versions
CN1774901A (zh
Inventor
G·巴西亚
A·斯瓦米纳桑
A·德赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of CN1774901A publication Critical patent/CN1774901A/zh
Application granted granted Critical
Publication of CN1774901B publication Critical patent/CN1774901B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的一个实施例提供了一种便于安全启动(security-enabled)内容缓存的系统。该系统的操作是:首先在缓存服务器从用户接收对受限制内容的请求,其中此缓存服务器为应用服务器存储内容。其次所述系统确定此受限制内容是否存储于缓存服务器中。如果是,所述系统确定此用户是否被授权访问受限制内容。如果用户被授权访问受限制内容,所述系统就从缓存服务器提供受限制内容给用户。从缓存服务器提供受限制内容,消除了请求和接收来自应用服务器的受限制内容所涉及的各项费时操作。

Description

便于安全启动的内容缓存的方法及设备
技术领域
本发明涉及缓存服务器。更具体地说,本发明涉及一种便于在缓存服务器安全启动的内容缓存的方法和设备。
背景技术
商务和个人两类计算机用户均转向万维网以求迅速传播内容。这种内容可包括商务数据如财务状况及库存量,以及一般数据如世界新闻。这种内容的提供商使用了许多装置和方法来帮助迅速地将内容传送给用户,并减少在内容源处所接收的请求内容的“点击”数量。上述这些装置之一便是缓存服务器(cache server),其存储先前被访问过的数据,并随后作为对后续请求的响应,提供这类先前被访问过的数据。
图1展示缓存服务器104,该服务器将从应用服务器106接收到的内容提供给浏览器102。在操作期间,在浏览器102处的用户(没有示出)针对来自应用服务器106的内容发出请求108。请求108被路由至缓存服务器104,在此处缓存服务器104确定该内容是否可在缓存服务器104处取得。如果是,缓存服务器104提供内容114给浏览器102。如果内容不可在缓存服务器104处取得,缓存服务器104就针对该内容向应用服务器106发出请求110。应用服务器106产生内容,并将内容112提供给缓存服务器104。缓存服务器104随后存储内容112的拷贝,并将该内容作为内容114提供给浏览器102。请注意,在应用服务器106处产生内容可能是一个漫长的过程。
图2说明多个缓存服务器提供内容给浏览器。系统包括:应用服务器202,缓存服务器204、208、212及216;以及浏览器206、210、214及218。缓存服务器204、208、212及216可被置于不同的地理区域,以提供对来自应用服务器202的内容的本地化访问。例如,缓存服务器204可被置于日本,缓存服务器208可被置于美国,缓存服务器212可被置于欧洲,而缓存服务器216可被置于印度。请注意与图2所示的相比,可能有更多的浏览器与各个缓存服务器通信。这些浏览器、缓存服务器及应用服务器202以类似的方式操作,如同结合图1所作的描述。
这些内容缓存服务器(缓存服务器)在传统上仅被用于将“公共”(即非受限的)内容迅速传送给内容消费者。但在许多情况下,希望能够将特定类型的敏感内容传送给受限的用户子群。在这些情况下,现有的缓存服务器的设计就不能提供有效地传送这种内容的架构。尤其是,内容缓存器并不提供对于在传送内容给用户之前检验用户身份、及应用访问控制检查的支持。因此,受限制内容目前不得不从内容始发服务器(应用服务器)取得,所以应用服务器能够应用访问控制逻辑。这就导致对用户的响应较慢,降低了系统中的容量/可伸缩性,并增加了在应用服务器的数据业务量。
因此,需要一种便于对受限制内容进行有效的内容缓存、而没有上述问题的方法及设备。
发明内容
本发明的一个实施例提供了一种便于进行安全启动的(security-enabled)内容缓存的系统。该系统操作如下:首先在缓存服务器接收来自用户对受限制内容的请求,其中该缓存服务器为应用服务器存储内容。其次,所述系统确定所述受限制内容是否处于缓存服务器中。如果是,所述系统则确定该用户是否被授权访问所述受限制内容。如果该用户确被授权访问所述受限制内容,所述系统就从缓存服务器提供所述受限制内容给用户。从缓存服务器提供所述受限制内容,就消除了请求和接收来自应用服务器的受限制内容所涉及的费时操作。
在这个实施例的一个变化中,如果受限制内容不处于缓存服务器中,所述系统就向安全基础设施为用户请求访问授权。如果接收到访问授权,所述系统就请求来自应用服务器的受限制内容。在接收受限制内容之后,所述系统缓存受限制内容,并将受限制内容提供给用户。
在进一步的变化中,确定用户是否被授权访问受限制内容包含:首先向安全基础设施为用户请求访问授权;以及随后,如果接收到访问授权,则提供受限制内容给用户。
在进一步的变化中,如果受限制内容不是处于所述缓存服务器中,所述系统就为用户向应用服务器请求受限制内容。作为响应,所述系统从应用服务器接收受限制内容,包括提供访问授权信息的访问标记。所述系统缓存受限制内容,并将访问标记转发给安全基础设施。最后,所述系统将受限制内容提供给用户。
在进一步的变化中,确定用户是否被授权访问受限制内容包含:首先,向安全基础设施请求对用户的访问授权。安全基础设施使用访问标记来确定用户是否被授权接收受限制内容。一旦接收到访问授权,所述系统便向用户提供受限制内容。
在进一步的变化中,如果受限制内容不处于所述缓存服务器中,所述系统就为用户向应用服务器请求受限制内容。在从应用服务器接收到受限制内容之后,所述系统缓存受限制内容,并将此受限制内容提供给用户。
在进一步的变化中,确定用户是否被授权访问受限制内容包含:为用户向应用服务器请求授权,以便用户访问受限制内容;以及如果接收到授权,就给用户提供受限制内容。
附图说明
图1示例说明一缓存服务器,其将从应用服务器接收的内容提供给浏览器。
图2示例说明提供内容给浏览器的多个缓存服务器。
图3示例说明根据本发明的实施例、用于集中式管理的访问的缓存服务器。
图4展示了一流程图,说明根据本发明的实施例的集中式管理的访问的过程。
图5示例说明根据本发明的一个实施例、用于外部化应用(externalizable application)管理的访问的缓存服务器。
图6展示了一流程图,说明根据本发明的一实施例的外部化应用管理的访问的过程。
图7示例说明根据本发明的一个实施例、用于非外部化应用管理的访问的缓存服务器。
图8展示了一流程图,说明根据本发明的一个实施例的非外部化应用管理的访问的过程。定义
缓存服务器:一实体,例如在搜索引擎中参与实时内容传送及非实时内容传送,该实体离线检索内容。
具体实施方式
展开以下描述,为的是使本领域技术人员能够制造和使用本发明,且以下描述是在特殊应用及其要求的具体背景下提供的。对所公开实施例的各种修改对本领域技术人员来说将是显而易见的,而且本说明书所规定的一般原则可应用于其他实施例和应用,而无需偏离本发明的精神及范围。因此,不应将本发明限制于所示的实施例,而应使之对应于与本说明书所揭示的原则和特征相一致的最宽范围。
此详细描述中所说明的数据结构及代码典型地存储于计算机可读的存储介质上,该存储介质可以是任何能够存储代码和/或数据、以供计算机系统使用的器件或介质。这包括但不限于:磁或光存储器件,如磁盘驱动器、磁带、CD(光碟)及DVD(数字通用光碟或数字视盘);以及包含在传输介质中的计算机指令信号(有或没有在其上调制信号的载波)。举例来说,传输介质可包括通信网络如因特网。
集中式管理的访问
图3说明根据本发明的一个实施例、用于集中式管理的访问的缓存服务器310。用户302、304分别利用浏览器306和浏览器308与缓存服务器310通信。
在操作期间,缓存服务器310从代表用户例如用户302的浏览器,如浏览器306接收对受限制内容的请求。作为对该请求的响应,缓存服务器310为用户302向安全基础设施312请求访问授权,以接收受限制内容。如果接收到访问授权,且受限制内容不能从缓存服务器310取得,缓存服务器310就向应用服务器314请求受限制内容。一旦从应用服务器314接收到受限制内容,缓存服务器310即存储受限制内容,并提供受限制内容的拷贝给浏览器306处的用户302。
如果缓存服务器310此后从不同的用户,比如在浏览器308处的用户304,接收到对于相同受限制内容的请求,缓存服务器310类似地向安全基础设施312请求访问授权。如果接收到对用户304的访问授权,缓存服务器310便提供受限制内容,该受限制内容是先前存储于缓存服务器310中的。从缓存服务器304取得受限制内容,就不需要联系应用服务器314、产生受限制内容、及将受限制内容返回到缓存服务器310所涉及的时间和通信量。
集中式管理的访问过程
图4展示了一流程图,说明根据本发明的一实施例的集中式管理的访问的过程。在集中式管理的访问中,缓存服务器310与安全基础设施312通信,以确定用户是否被授权访问来自应用服务器314的受限制内容。系统始于在缓存服务器处接收到对受限制内容的请求(步骤402)。其后,系统确定该受限制内容是否是存储在缓存服务器中(步骤404)。
如果受限制内容不能在缓存服务器处取得,系统便咨询安全基础设施,以确定是否用户具有对受限制内容的访问授权(步骤406)。如果用户没有对受限制内容的访问授权,过程被终止(步骤408)。否则,系统向应用服务器请求受限制内容(步骤410)。一旦接收到受限制内容,缓存服务器就存储受限制内容(步骤412)。最后,缓存服务器向用户转发受限制内容(步骤414)。
如果在步骤404中,受限制内容能在缓存服务器处取得,系统就咨询安全基础设施,以确定用户是否具有对受限制内容的访问授权(步骤416)。如果用户没有对受限制内容的访问授权,过程即被终止(步骤418)。否则,系统在步骤414向用户转发受限制内容。
外部化应用管理的访问
图5说明根据本发明的一实施例的用于外部化应用管理的访问的缓存服务器510。如图5所示,用户502、504分别利用浏览器506和浏览器508与缓存服务器510通信。在外部化应用管理的访问中,应用服务器514确定用户是否被授权访问来自应用服务器514的受限制内容。如果是,应用服务器514即发送标记与受限制内容。此标记包含元数据,元数据说明哪些用户被授权访问受限制内容。缓存服务器510将此标记转发至安全基础设施512。
在操作期间,缓存服务器510从代表用户(在此例中为用户502)的浏览器如浏览器506接收对于受限制内容的请求。响应该请求,缓存服务器510确定受限制内容是否可从缓存中得到。如果否,缓存服务器510便为用户502向应用服务器514请求受限制数据。应用服务器514随后确定哪些用户被授权访问受限制内容,并提供标记与受限制内容。一旦接收到受限制内容及标记,缓存服务器510便将标记转发至安全基础设施512,在缓存中存储受限制内容,并向用户502提供受限制内容。
在后续的操作中,如果缓存服务器510从不同的用户,比如在浏览器508处的用户504,接收到对相同受限制内容的请求,缓存服务器510就向安全基础设施512请求访问授权。安全基础设施512利用先前所接收的标记来确定,用户504被是否授权访问该受限制内容。如果从安全基础设施512接收到对用户504的访问授权,缓存服务器510就根据缓存服务器510先前所存储的内容,来提供该受限制内容。以这种方式从缓存服务器取得受限制内容,便消除了与联系应用服务器514、产生受限制内容、及将受限制内容返回至缓存服务器510有关的时间和通信量。
外部化应用管理的访问的过程
图6展示了一流程图,说明根据本发明的一实施例的外部化应用管理的访问的过程。系统开始于在缓存服务器处接收到对于受限制内容的请求的时候(步骤602)。作为对该请求的响应,系统确定此受限制内容是否存储于缓存服务器中(步骤604)。
如果受限制内容并未存储于缓存服务器处,缓存服务器就代表用户向应用服务器请求此受限制内容(步骤606)。应用服务器确定针对此受限制内容的访问规则,包括用户是否被授权访问此受限制内容(步骤608)。如果用户未被授权访问受限制内容,则过程即被终止(步骤610)。否则,应用服务器向缓存服务器提供此受限制内容与一标记(步骤612)。这一标记包括规定谁有对此受限制内容的访问授权的元数据。
一旦接收到受限制内容及标记,缓存服务器便在缓存中存储此受限制内容,并将标记传送至安全基础设施(步骤614)。最后,缓存服务器向用户传送受限制内容(步骤616)。
在步骤604,如果受限制内容确是存储于缓存服务器处,则缓存服务器向安全基础设施请求访问授权(步骤618)。安全基础设施通过利用先前所提供的标记,来确定用户是否拥有访问授权。如果用户没有访问授权,过程便被终止(步骤620)。否则,缓存服务器就在步骤616将受限制内容从缓存传送给用户。
非外部化应用管理的访问
图7说明根据本发明的一实施例的、用于非外部化应用管理的访问的缓存服务器。如图7所示,用户702、704分别利用浏览器706和浏览器708与缓存服务器710通信。在非外部化应用管理的访问中,总是应用服务器714来确定用户是否被授权访问来自应用服务器714的受限制内容。
在操作期间,缓存服务器710从代表用户(在此例中为用户702)的浏览器,比如浏览器706,接收对受限制内容的请求。作为对该请求的响应,缓存服务器710确定受限制内容是否可在缓存中取得。如果否,缓存服务器710就代表用户702向应用服务器714请求受限制数据。应用服务器714确定此用户是否被授权访问受限制内容,且如果是,就将受限制内容提供给缓存服务器710。一旦接收到受限制内容,缓存服务器710即在缓存中存储受限制内容,并将此受限制内容提供给用户702。
如果缓存服务器710此后从浏览器708处的不同用户(比如用户704)接收到对相同受限制内容的请求,缓存服务器710便向安全基础设施712请求访问授权。安全基础设施712则依次向应用服务器714请求授权。如果从应用服务器714接收了对用户704的访问授权,安全基础设施712就将此授权转发给缓存服务器710。缓存服务器710随后根据缓存服务器710先前所存储的内容,来提供受限制内容。由缓存来提供受限制内容,就消除了联系应用服务器714、产生受限制内容、及将受限制内容返回至缓存服务器710所包含的时间和通信量。请注意,联系应用服务器714以取得访问授权所需要的是最少的时间与通信量。
非外部化应用管理的访问过程
图8展示了一流程图,说明根据本发明的一实施例的非外部化应用管理的访问的过程。系统开始于在缓存服务器处接收到对受限制内容的请求的时候(步骤802)。作为对这一请求的响应,缓存服务器确定此受限制内容是否可在缓存服务器处取得(步骤804)。
如果受限制内容不能在缓存服务器处取得,缓存服务器就向应用服务器请求受限制内容(步骤806)。应用服务器随后确定是否该用户能够访问受限制内容(步骤808)。如果用户没有对受限制内容的访问授权,过程即终止(步骤810)。
如果应用服务器确定用户拥有对受限制内容的访问授权,应用服务器便将此受限制内容提供给缓存服务器(步骤812)。缓存服务器将此受限制内容存储在缓存中(步骤814)。最后,缓存服务器向用户传送受限制内容(步骤816)。
在步骤804,如果受限制内容可在缓存服务器处取得,缓存服务器就向安全基础设施请求访问授权(步骤818)。安全基础设施则依次向应用服务器请求授权(步骤820)。如果未从应用服务器接收到访问授权,则过程被终止(步骤822)。如果从应用服务器接收到访问授权,安全基础设施将此授权提供至缓存存服务器。随后在步骤816,缓存服务器向用户传送受限制内容。
提供本发明实施例的以上描述,仅仅是为了说明和描述。这些描述的用意不在于穷举本发明,或将本发明限制在所公开的方式。因而对本领域技术人员来说,许多修改和变化都是显而易见的。此外,以上公开并非打算限制本发明。本发明的范围是由所附权利要求规定的。

Claims (6)

1.一种便于安全启动的内容缓存的方法,包括:在缓存服务器接收用户对于受限制内容的请求,其中所述缓存服务器为应用服务器存储内容;
确定所述受限制内容处于所述缓存服务器中;
确定所述用户是否被授权访问所述受限制内容;及
如果是,从所述缓存服务器向所述用户提供所述受限制内容;
如果所述受限制内容不处于所述缓存服务器中,所述方法进一步包括:
代表所述用户向处于所述应用服务器中的应用请求所述受限制内容;
响应于所述用户被授权,从所述应用服务器接收所述受限制内容,其中所述受限制内容包括访问标记,该访问标记提供访问授权信息;
缓存所述受限制内容;
将所述访问标记转发至安全基础设施;
在所述安全基础设施存储被转发的访问标记用于未来使用;及
向所述用户提供所述受限制内容;
其中确定所述用户是否被授权访问所述受限制内容包括:
向所述安全基础设施为所述用户请求访问授权,其中所述安全基础设施利用先前存储的所述访问标记来确定所述用户是否被授权接收所述受限制内容;
接收所述访问授权;及
向所述用户提供所述受限制内容。
2.如权利要求1所述的方法,所述方法进一步包括:
确定另一请求的受限制内容不处于所述缓存服务器中,
向安全基础设施为所述用户请求访问授权;及
如果接收到所述访问授权,就向处于所述应用服务器中的应用请求所述另一请求的受限制内容;接收所述另一请求的受限制内容;缓存所述另一请求的受限制内容;并向所述用户提供所述另一请求的受限制内容;
其中确定所述用户是否被授权访问所述受限制内容包括:
向所述安全基础设施为所述用户请求所述访问授权;及
如果接收到所述访问授权,就向所述用户提供所述受限制内容。
3.如权利要求1所述的方法,所述方法进一步包括:确定另一请求的受限制内容不处于所述缓存服务器中;
代表所述用户向处于所述应用服务器中的应用请求所述另一请求的受限制内容;
从所述应用服务器接收所述另一请求的受限制内容;
缓存所述另一请求的受限制内容;及
向所述用户提供所述另一请求的受限制内容;
其中确定所述用户是否被授权访问所述受限制内容包括:
向所述应用为所述用户请求授权,以访问所述受限制内容;及
如果接收到所述授权,向所述用户提供所述受限制内容。
4.一种便于安全启动的内容缓存的设备,包括:
一接收装置,其被配置用于在缓存服务器接收用户对受限制内容的请求,其中所述缓存服务器为应用服务器存储内容;
一确定装置,其被配置用于确定所述受限制内容是否处于所述缓存服务器中;
其中所述确定装置被进一步配置用于:如果所述受限制内容处于所述缓存服务器中,确定所述用户是否被授权访问所述受限制内容;
一内容提供装置,其被配置用于:如果所述用户被授权访问所述受限制内容,就从所述缓存服务器向所述用户提供所述受限制内容;
一请求装置,其被配置用于如果所述受限制内容不处于所述缓存服务器中,代表用户向位于应用服务器处的应用请求受限制内容;
其中所述接收装置被进一步配置用于响应于所述用户被授权,从所述应用服务器接收所述受限制内容,且其中所述受限制内容包括访问标记,该访问标记提供访问授权信息;
一缓存装置,其被配置用于缓存所述受限制内容和所述访问标记;
一转发装置,其被配置用于将所述访问标记转发至安全基础设施;
一存储装置,其被配置用于在所述安全基础设施存储所述访问标记用于未来使用;
其中所述请求装置被进一步配置用于向安全基础设施为用户请求访问授权,其中所述安全基础设施使用先前存储的访问标记确定用户是否被授权接收所述受限制内容;并且其中所述接收装置被进一步配置用于接收所述访问授权。
5.如权利要求4所述的设备,其中所述确定装置进一步被配置用于确定另一请求的受限制内容不处于所述缓存服务器中;
所述请求装置进一步被配置用于向安全基础设施为用户请求访问授权;如果接收到所述访问授权,就向处于所述应用服务器中的应用请求所述另一请求的受限制内容;
其中所述接收装置被进一步配置用于接收所述另一请求的受限制内容;及
所述缓存装置进一步被配置用于缓存所述另一请求的受限制内容;所述内容提供装置进一步被配置用于向所述用户提供所述另一请求的受限制内容。
6.如权利要求4所述的设备,其中所述确定装置进一步被配置用于确定另一请求的受限制内容不处于所述缓存服务器中;
所述请求装置被进一步配置用于代表所述用户向所述应用服务器处的应用请求所述另一请求的受限制内容;
其中所述接收装置被进一步配置用于从所述应用服务器接收所述另一请求的受限制内容;所述缓存装置进一步被配置用于缓存所述另一请求的受限制内容;
所述请求装置被进一步配置用于向所述应用为所述用户请求授权,以访问所述受限制内容。
CN2004800098131A 2003-05-29 2004-04-01 便于安全启动的内容缓存的方法及设备 Expired - Lifetime CN1774901B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/449,202 US8108939B2 (en) 2003-05-29 2003-05-29 Method and apparatus to facilitate security-enabled content caching
US10/449,202 2003-05-29
PCT/US2004/010361 WO2004107711A1 (en) 2003-05-29 2004-04-01 Method and apparatus to facilitate security-enabled content caching

Publications (2)

Publication Number Publication Date
CN1774901A CN1774901A (zh) 2006-05-17
CN1774901B true CN1774901B (zh) 2012-02-08

Family

ID=33451709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800098131A Expired - Lifetime CN1774901B (zh) 2003-05-29 2004-04-01 便于安全启动的内容缓存的方法及设备

Country Status (7)

Country Link
US (1) US8108939B2 (zh)
EP (1) EP1627513B1 (zh)
JP (1) JP4496220B2 (zh)
CN (1) CN1774901B (zh)
AU (1) AU2004244573B2 (zh)
CA (1) CA2521474C (zh)
WO (1) WO2004107711A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US9032097B2 (en) 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US7895445B1 (en) 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US20060026286A1 (en) * 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
US9400875B1 (en) * 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US7734779B1 (en) * 2005-08-25 2010-06-08 Gregory Alexander Piccionelli Password protection system and method
JP5092374B2 (ja) * 2006-12-01 2012-12-05 富士通株式会社 データセンタ及びデータ転送方法
US8370424B2 (en) * 2007-06-22 2013-02-05 Aol Inc. Systems and methods for caching and serving dynamic content
JP2010217974A (ja) * 2009-03-13 2010-09-30 Toshiba Corp 情報検索装置、情報検索方法及びプログラム
US8397066B2 (en) * 2009-10-20 2013-03-12 Thomson Reuters (Markets) Llc Entitled data cache management
US20110093790A1 (en) * 2009-10-21 2011-04-21 International Business Machines Corporation Preemptive caching for web-based systems
US8375056B2 (en) * 2010-02-26 2013-02-12 International Business Machines Corporation Optimizing data cache when applying user-based security
WO2012010214A1 (en) * 2010-07-23 2012-01-26 Nokia Siemens Networks Oy Provision of cached data
US20120137377A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
US8930491B2 (en) * 2012-01-18 2015-01-06 Echostar Technologies L.L.C. Apparatus, systems and methods for providing edge cached media content to media devices based on user history
CN103795690B (zh) * 2012-10-31 2017-08-11 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
KR101499068B1 (ko) * 2013-06-19 2015-03-09 김용진 어플리케이션 공유 서비스 방법 및 이에 적용되는 장치
US20160042080A1 (en) * 2014-08-08 2016-02-11 Neeah, Inc. Methods, Systems, and Apparatuses for Searching and Sharing User Accessed Content
GB2545397A (en) 2015-12-07 2017-06-21 Fujitsu Ltd A communications system, user apparatus, content source and method for secure content delivery
US11012719B2 (en) 2016-03-08 2021-05-18 DISH Technologies L.L.C. Apparatus, systems and methods for control of sporting event presentation based on viewer engagement
CN108647524B (zh) * 2018-04-28 2021-08-27 新疆熙菱信息技术股份有限公司 一种数据服务访问权限管理方法
US11314742B2 (en) * 2019-12-26 2022-04-26 Morgan Stanley Services Group Inc. Caching time-sensitive data via sliding window partitions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1221795A2 (en) * 2000-11-02 2002-07-10 Hitachi, Ltd. Service system
US6490625B1 (en) * 1997-11-26 2002-12-03 International Business Machines Corporation Powerful and flexible server architecture

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5351276A (en) * 1991-02-11 1994-09-27 Simpact Associates, Inc. Digital/audio interactive communication network
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6049821A (en) * 1997-01-24 2000-04-11 Motorola, Inc. Proxy host computer and method for accessing and retrieving information between a browser and a proxy
US6167438A (en) * 1997-05-22 2000-12-26 Trustees Of Boston University Method and system for distributed caching, prefetching and replication
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US6397217B1 (en) * 1999-03-04 2002-05-28 Futuretense, Inc. Hierarchical caching techniques for efficient dynamic page generation
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6542967B1 (en) * 1999-04-12 2003-04-01 Novell, Inc. Cache object store
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6832222B1 (en) * 1999-06-24 2004-12-14 International Business Machines Corporation Technique for ensuring authorized access to the content of dynamic web pages stored in a system cache
US6615235B1 (en) * 1999-07-22 2003-09-02 International Business Machines Corporation Method and apparatus for cache coordination for multiple address spaces
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
JP2002351733A (ja) * 2001-05-24 2002-12-06 Nec Commun Syst Ltd ネットワークアクセスシステムおよびサーバ
JP2002358229A (ja) * 2001-06-04 2002-12-13 Ntt Data Corp キャッシュ装置及びコンピュータプログラム
EP1407358B1 (en) * 2001-06-06 2006-07-26 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US6959122B2 (en) * 2001-06-26 2005-10-25 Eastman Kodak Company Method and system for assisting in the reconstruction of an image database over a communication network
US7467160B2 (en) * 2001-06-26 2008-12-16 Eastman Kodak Company Method and system for managing images over a communication network using user provided instructions
JP4274710B2 (ja) * 2001-06-28 2009-06-10 株式会社日立製作所 通信中継装置
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7350075B1 (en) * 2002-01-28 2008-03-25 Network Appliance, Inc. Method for autoconfiguration of authentication servers
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
US20030200313A1 (en) * 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7114180B1 (en) * 2002-07-16 2006-09-26 F5 Networks, Inc. Method and system for authenticating and authorizing requestors interacting with content servers
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US7555770B2 (en) * 2003-03-05 2009-06-30 Oracle International Corporation Method and system for controlling access to database information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490625B1 (en) * 1997-11-26 2002-12-03 International Business Machines Corporation Powerful and flexible server architecture
EP1221795A2 (en) * 2000-11-02 2002-07-10 Hitachi, Ltd. Service system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IBM Tivoli Access Manager Plug-in for Edge Server:User'sGuide. version 39.INTERNATIONAL BUSINESS MACHINE CORPORATION XP002294640.2002,第3页倒数第9行至第4页第8行,第32页第1-26行,附图2,8.
IBM Tivoli Access Manager Plug-in for Edge Server:User'sGuide. version 39.INTERNATIONAL BUSINESS MACHINE CORPORATION XP002294640.2002,第3页倒数第9行至第4页第8行,第32页第1-26行,附图2,8. *

Also Published As

Publication number Publication date
US20040243839A1 (en) 2004-12-02
EP1627513A1 (en) 2006-02-22
WO2004107711A1 (en) 2004-12-09
CN1774901A (zh) 2006-05-17
CA2521474A1 (en) 2004-12-09
CA2521474C (en) 2013-08-13
AU2004244573B2 (en) 2009-05-07
EP1627513B1 (en) 2016-03-30
AU2004244573A1 (en) 2004-12-09
US8108939B2 (en) 2012-01-31
JP4496220B2 (ja) 2010-07-07
JP2007501984A (ja) 2007-02-01

Similar Documents

Publication Publication Date Title
CN1774901B (zh) 便于安全启动的内容缓存的方法及设备
US10367884B2 (en) Contents sharing method between mobile terminal and local server
US7904539B2 (en) System and method for servicing inquiry commands about target devices in storage area network
CN1890942B (zh) 重定向对万维网服务的客户端请求的方法
EP1130524A2 (en) System and method for efficient content delivery
GB2355827A (en) Universal user ID and password management for Internet connected devices
US8352931B2 (en) Data push service method and system using data pull model
CN104268242A (zh) 目录租赁
CN103152379A (zh) 管理多媒体内容的方法和装置
EP1454254B1 (en) Apparatus, methods and articles of manufacture for wireless communication networks
CN104158818A (zh) 一种单点登录方法及系统
WO2009020332A2 (en) Method and apparatus for providing/receiving web-based service of plurality of service providers
US7873707B1 (en) Client-side URL rewriter
WO2005112394A1 (en) Access control for requested web objects based on http validation
CN110474964A (zh) Cdn调度的方法、装置、设备和计算机存储介质
EP2025121A2 (en) Mobile phone used within a client-server system
CN1983930A (zh) 内容再现系统
CN102075506A (zh) 用于远程设备管理的方法和系统
KR20010056416A (ko) 무선 단말기를 이용한 홈 네트워크 시스템
US20060031414A1 (en) Method and apparatus for web service communication
JPH1168744A (ja) 情報配信システムの制御方法および情報配信システム
KR20130053334A (ko) 장치, 게이트웨이, 서버, 및 통신에서 QoS 적용 방법
JP2001092731A (ja) データ配信方法
CN116800441A (zh) 一种提供Web服务的方法、装置、系统、存储介质及设备
GB2367393A (en) Computer network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120208

CX01 Expiry of patent term