JP2003122717A - Device and method for permitting access, access permission program and recording medium - Google Patents

Device and method for permitting access, access permission program and recording medium

Info

Publication number
JP2003122717A
JP2003122717A JP2001314997A JP2001314997A JP2003122717A JP 2003122717 A JP2003122717 A JP 2003122717A JP 2001314997 A JP2001314997 A JP 2001314997A JP 2001314997 A JP2001314997 A JP 2001314997A JP 2003122717 A JP2003122717 A JP 2003122717A
Authority
JP
Japan
Prior art keywords
access permission
authentication
origin server
content
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001314997A
Other languages
Japanese (ja)
Inventor
Kimihiko Fukami
公彦 深見
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001314997A priority Critical patent/JP2003122717A/en
Publication of JP2003122717A publication Critical patent/JP2003122717A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reduce communication sequence to an Origin server to discriminate whether or not an authentication/access permission processing to the Origin server is necessary and to reduce a distribution burden of the server without changing the conventional distributing operation of the Origin server. SOLUTION: When the authentication/access permission processing of the Origin server is judged to be necessary, an input of authentication information can be directly prompted from a mirror server to a requesting origin without inquiring the Origin server whether or not the authentication information is necessary to a request without the authentication information by providing a means for confirming whether or not the authentication information is included in the request, a means for prompting the input of the authentication information when no authentication information is judged to be included in the request and a means for requesting the authentication/access permission processing to the Origin server when the authentication information is judged to be included.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明はアクセス許可技術
に関し、より詳細にはOriginサーバ(コンテンツの配信
元となるサーバ(RFC1945,RFC2068参照))の認証・ア
クセス許可処理が必要なコンテンツを、前記Originサー
バ以外の配信装置が配信する事前に適用するアクセス許
可技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access permission technology, and more specifically, to a content that requires authentication / access permission processing of an Origin server (a server serving as a content distribution source (see RFC1945 and RFC2068)). The present invention relates to an access permission technology applied in advance by a distribution device other than a server.

【0002】[0002]

【従来の技術】Originサーバから認証・アクセス許可が
必要なコンテンツを配信する際の負荷低減を以下の条件
で行う従来技術としてHTTP/1.1準拠のProxy/Cache技術
がある。 条件1 Originサーバはパスワード情報をOriginサーバ
でない配信装置(以降、ミラーサーバとする)に提供し
ない。 条件2 Originサーバはアクセス許可情報をミラーサー
バやクライアント端末に提供しない。
2. Description of the Related Art HTTP / 1.1 compliant Proxy / Cache technology is a conventional technology that reduces the load when distributing content that requires authentication and access permission from an Origin server under the following conditions. Condition 1 The Origin server does not provide the password information to the distribution device that is not the Origin server (hereinafter referred to as the mirror server). Condition 2 The Origin server does not provide access permission information to the mirror server or client terminal.

【0003】この従来技術は、Originサーバの認証・ア
クセス許可を要するコンテンツの配信負荷を低減する。
特に注目すべき動作は、前記コンテンツに対応するCach
eを配信する際の動作シーケンスである。前記動作シー
ケンスを図1に示す。
This conventional technique reduces the distribution load of content that requires authentication / access permission of the Origin server.
Especially noteworthy operation is the Caché corresponding to the above content.
It is an operation sequence when delivering e. The operation sequence is shown in FIG.

【0004】図1の動作、は、要求元のコンテンツ
取得要求をOriginサーバへ中継する動作である。動作
では、要求されたコンテンツを提供する際に、Originサ
ーバの認証・アクセス許可処理が必要であると判断さ
れ、OriginサーバがProxy/Cache装置に認証情報の入力
を促す。動作では、Proxy/Cache装置が要求元の認証
情報を前記コンテンツ取得要求と共にOriginサーバヘ中
継し、Originサーバが保持するコンテンツの実体コー
ド、もしくはその日付を取得する。そして、前記実体コ
ードとCacheの実体コードを比較し同一である、もしく
は日付比較を行い規定範囲の時間推移であれば、Cache
を配信する。
The operation shown in FIG. 1 is an operation for relaying a content acquisition request from a request source to the Origin server. In operation, when providing the requested content, it is determined that authentication / access permission processing of the Origin server is necessary, and the Origin server prompts the Proxy / Cache device to input authentication information. In operation, the Proxy / Cache device relays the authentication information of the request source together with the content acquisition request to the Origin server, and acquires the entity code of the content held by the Origin server or its date. Then, if the entity code and the entity code of Cache are compared and they are the same, or if date comparison is performed and the time transition is within a specified range, Cache
To deliver.

【0005】この従来技術では、Proxy/Cacheサーバ
が、Originサーバの認証・アクセス許可が必要なコンテ
ンツをCacheとして保持し配信するためには、前記Cache
内にCache制御ヘッダーが含まれていなければならな
い。そして、前記Cache制御ヘッダーをCacheに含めるた
めには、Originサーバがコンテンツ配信する際にCache
制御ヘッダーを共に配信しなければならない。
In this prior art, in order for the Proxy / Cache server to hold and distribute the content that requires authentication / access permission of the Origin server as a cache,
Must contain a Cache control header within. In order to include the Cache control header in the Cache, when the Origin server distributes the content, the Cache
The control header must be delivered together.

【0006】以上、この従来技術において留意すべき動
作上の特徴は2つある。 1.キャッシュを配信する判断は、前記キャッシュに対
応するOriginサーバ側コンテンツと前記キャッシュとの
実体コードの同一性、もしくはその日付の比較によって
行うこと。 2.キャッシュ内にキャッシュ制御ヘッダーが含まれて
いるときのみ、Proxy/Cacheサーバは前記キャッシュを
配信できること。
As described above, there are two operational characteristics to be noted in this prior art. 1. The decision to deliver the cache should be made by comparing the origin code of the origin server-side content corresponding to the cache with the entity code of the cache, or by comparing the dates. 2. The Proxy / Cache Server can deliver the cache only if the cache contains a cache control header.

【0007】[0007]

【発明が解決しようとする課題】上記の従来技術は、Or
iginサーバの認証・アクセス許可が必要なキャッシュ
(図1参照)を配信する際、前記処理を必要としないキ
ャッシュ(図2参照)に比べて、キャッシュ配信判断に
必要となるOriginサーバヘの通信シーケンスが1つ増え
る。このシーケンスは、コンテンツ提供のために認証情
報が必要であることを、Proxy/Cacheサーバからコンテ
ンツ要求元に伝えさせるためのものである。Originサー
バヘの通信シーケンス数は、Originサーバの配信負荷を
低減する目的から可能な限り少なくすることが望まし
い。
DISCLOSURE OF THE INVENTION Problems to be Solved by the Invention
When delivering a cache that requires authentication and access permission of the igin server (see FIG. 1), compared to a cache that does not require the above processing (see FIG. 2), the communication sequence to the Origin server that is required for cache delivery determination is Increase by one. This sequence is for the Proxy / Cache server to inform the content requester that the authentication information is required to provide the content. It is desirable to reduce the number of communication sequences to the Origin server as much as possible in order to reduce the distribution load of the Origin server.

【0008】また、キャッシュ制御ヘッダーをキャッシ
ュ内に含めるためには、Originサーバがキャッシュ対象
となるコンテンツを前記キャッシュ制御ヘッダーと共に
配信できなければならない。この機能を持たないOrigin
サーバは、本技術導入のため、従来の配信処理を変える
必要があった。
In order to include the cache control header in the cache, the Origin server must be able to deliver the content to be cached together with the cache control header. Origin without this feature
The server had to change the conventional distribution process due to the introduction of this technology.

【0009】本発明は、以上の問題点を解決し、Origin
サーバの認証・アクセス許可が必要かどうかを判別する
ためのOriginサーバヘの通信シーケンスを削減すると共
に、Originサーバ従来の配信処理を変えることなく、そ
の配信負荷を低減することを課題とする。
The present invention solves the above problems, and
It is an object to reduce the communication sequence to the Origin server for determining whether server authentication / access permission is necessary, and to reduce the distribution load of Origin server without changing the conventional distribution process.

【0010】以上、まとめると本発明が解決しようとす
る課題は2つある。 課題1 Originサーバの認証・アクセス許可処理が必要かどうか
を判別するためのOriginサーバへの通信シーケンスを低
減する。 課題2 Originサーバの従来の配信動作を変えることなく、その
サーバの配信負担を低減する。
In summary, there are two problems to be solved by the present invention. Problem 1 To reduce the communication sequence to the Origin server to determine whether authentication / access permission processing of the Origin server is necessary. Problem 2 To reduce the distribution load on the origin server without changing the conventional distribution operation.

【0011】[0011]

【課題を解決するための手段】そこで本発明は従来の装
置に、Originサーバの識別子と前記Originサーバが配信
するコンテンツと、その認証・アクセス許可設定を蓄積
する第一の手段と、前記コンテンツに対する要求にOrig
inサーバの認証・アクセス許可処理が必要かどうかを前
記設定の存在によって判断する第二の手段と、前記判断
によってOriginサーバの認証・アクセス許可処理が必要
と判断された場合に、前記要求に認証情報が含まれてい
るかどうかを確認する第三の手段と、前記第三の手段に
よって認証情報が含まれていないと判定された場合に認
証情報の入力を促す第四の手段と、前記第四の手段によ
って認証情報が含まれていると判定された場合に認証、
アクセス許可処理をOriginサーバに要求する第五の手段
と、を備え、前記第五の手段は、前記認証情報を利用し
て前記要求コンテンツの応答ヘッダーをOriginサーバヘ
要求する第六の手段と、前記応答ヘッダーから配信状態
コードを取得する第七の手段と、前記配信状態コードと
それに対応するアクセス許可を記載したリストを保持す
る第八の手段と、前記配信状態コードに対応するアクセ
ス許可を前記リストより取得し実施する第九の手段とを
追加することを特徴とする。
Therefore, according to the present invention, in a conventional device, an identifier of an Origin server, content distributed by the Origin server, first means for accumulating authentication / access permission settings thereof, and the content are stored. Orig on request
Second means for determining whether or not in-server authentication / access permission processing is necessary based on the existence of the setting, and authentication to the request if it is determined that Origin server authentication / access permission processing is required Third means for confirming whether the information is included, fourth means for prompting the input of the authentication information when the third means determines that the authentication information is not included, and the fourth means Authentication when it is determined that the authentication information is included by
Fifth means for requesting an Origin server for access permission processing, wherein the fifth means uses the authentication information to request the response header of the requested content to the Origin server, and sixth means, Seventh means for obtaining a delivery status code from a response header, eighth means for holding a list in which the delivery status code and its corresponding access permission are stored, and access permission corresponding to the delivery status code in the list It is characterized by adding a ninth means for obtaining and implementing more.

【0012】第一から第五の手段によって、本装置は認
証情報のない要求に対して、認証情報が必要かどうかを
Originサーバヘ問い合わせることなく、ミラーサーバか
ら直接認証情報の入力を要求元へ促すことができる。以
上の動作によって、本装置は認証・アクセス許可すべき
コンテンツかどうかを判別することができ、Originサー
バの認証・アクセス許可が必要かどうかを判別するため
の(Originサーバヘの)通信シーケンスを削減できる。
By means of the first to fifth means, the apparatus determines whether or not the authentication information is necessary for the request without the authentication information.
It is possible to prompt the requester to enter the authentication information directly from the mirror server without contacting the origin server. By the above operation, this device can determine whether or not the content should be authenticated / access permitted, and can reduce the communication sequence (to the Origin server) for determining whether the authentication / access permission of the Origin server is necessary. .

【0013】また、第六から第九の手段によって、Orig
inサーバの配信状態コード(Originサーバがリクエスト
処理した結果)に基づいてアクセス許可を実施するた
め、ミラーサーバ導入のためにキャッシュ制御ヘッダー
のような制御情報をOriginサーバが応答する必要がな
い。以上の動作によって、Originサーバの従来の配信処
理を変えずにミラーサーバを導入することができる。
Further, by the sixth to ninth means,
Since the access permission is performed based on the delivery status code of the in server (result of the Origin server processing the request), it is not necessary for the Origin server to respond with control information such as a cache control header for introducing the mirror server. With the above operation, the mirror server can be installed without changing the conventional distribution processing of the Origin server.

【0014】[0014]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。 (実施例1)Originサーバの基本認証(RFC1945)が必
要なコンテンツの配信負荷を低減する事例をもとに第一
の実施例を示す。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. (Embodiment 1) A first embodiment will be described based on an example of reducing the distribution load of content that requires basic authentication (RFC1945) of the Origin server.

【0015】アクセス許可装置は、ネットワークインタ
フェースを備えたコンピュータに下記に記載された実現
方法に基づくプログラムを起動することによって実現さ
れる。アクセス許可装置では、ハードディスクなどの補
助記憶装置を備え、Originサーバから配信するコンテン
ツとその基本認証設定ファイル、及びOriginサーバのUR
L文字列が記述されたOriginサーバアドレス設定ファイ
ルを前記補助記憶装置に格納することとする。前記補助
記憶装置によって提供されるディスク領域が、第一の手
段となる。
The access permission device is implemented by activating a program based on the implementation method described below on a computer equipped with a network interface. The access permission device is equipped with an auxiliary storage device such as a hard disk, and the content distributed from the Origin server and its basic authentication setting file, and the UR of the Origin server.
The Origin server address setting file in which the L character string is described is stored in the auxiliary storage device. The disk area provided by the auxiliary storage device is the first means.

【0016】前記基本認証設定ファイルには、適用する
認証方式とその認証方式のレルム、アカウント情報格納
パス、アクセス許可設定が含まれるが、本発明装置は前
記認証方式とそのレルムのみを参照することとする。
The basic authentication setting file includes an authentication method to be applied, a realm of the authentication method, an account information storage path, and an access permission setting. The apparatus of the present invention refers only to the authentication method and the realm thereof. And

【0017】前記Originサーバのアドレス設定ファイル
は、OriginサーバのHTTPサーバプロセスが起動するホス
トのホスト名とポート番号が以下のように記述されたテ
キストファイルである。 ホスト名(複数のスペースまたはTAB)ポート番号(CR/
LF) アドレス設定ファイルの構成例を以下に示す。 www.ntt.co.jp 80 次にアクセス許可装置には、HTTPサーバプロセスを起動
する。本アクセス許可装置は、基本認証方式に基づいて
利用者の認証情報を取得する。
The Origin server address setting file is a text file in which the host name and port number of the host on which the HTTP server process of the Origin server is activated are described as follows. Host name (multiple spaces or TAB) Port number (CR /
LF) An example of the configuration of the address setting file is shown below. www.ntt.co.jp 80 Next, start the HTTP server process in the access permission device. The access permission device acquires the authentication information of the user based on the basic authentication method.

【0018】前記HTTPサーバプロセスは、要求されたコ
ンテンツを格納するディレクトリ内にあるOriginサーバ
の基本認証設定ファイルの存在によって起動する認証処
理をハンドルする認証処理ハンドラ関数と、前記認証処
理後に起動するアクセス許可処理ハンドラ関数とを有す
ることとする。前記認証処理ハンドラ関数が、第二の手
段となる。
The HTTP server process handles an authentication process handler function that handles the authentication process activated by the existence of the basic authentication setting file of the Origin server in the directory storing the requested content, and the access activated after the authentication process. It has a permission processing handler function. The authentication processing handler function is the second means.

【0019】前記認証処理ハンドラ関数は、要求された
リクエストの内容を格納する構造体を引数として、前記
構造体に含まれるユーザ情報(基本認証により得られる
ユーザ情報)から該ユーザが認証ユーザであると判断さ
れた場合には"ok"を、認証ユーザでないと判断された場
合には"declined"を返すこととする。なお、前記構造体
は作業記憶領域を持つこととし、その領域内に変数を作
成できることとする。
In the authentication processing handler function, the user is an authenticated user from the user information (user information obtained by basic authentication) contained in the structure, with the structure storing the contents of the requested request as an argument. If it is determined that it is not an authenticated user, "declined" is returned. The structure has a working storage area, and variables can be created in the area.

【0020】前記認証処理ハンドラ関数では、要求され
たリクエストからリクエストヘッダーを取得し、前記リ
クエストヘッダーからAuthorizationヘッダーを検索す
る。前記リクエストヘッダーは、以下の形式を有する。 メソッド 要求コンテンツを示すURI HTTPバージョン 汎用ヘッダー リクエストヘッダー エンティティヘッダー (CR/LF) Authorizationヘッダーは、上記のリクエストヘッダー
に分類される。そのため、リクエストヘッダー行を取得
した後、ヘッダー名を取得し、その名がAuthorization
であるものを検索することとする。
The authentication processing handler function acquires the request header from the requested request and retrieves the Authorization header from the request header. The request header has the following format. URI indicating the method request content HTTP version Generic header Request header Entity header (CR / LF) The Authorization header is classified into the above request headers. So, after getting the request header line, I get the header name and that name is the Authorization
Let's search for what is.

【0021】Authorizationヘッダーは利用者の認証情
報を値として持つヘッダーのことであり、このヘッダー
の有無によりリクエストに認証情報が含まれるかどうか
を判別することができる。この処理が、第三の手段とな
る。
The Authorization header is a header having the authentication information of the user as a value, and it is possible to determine whether or not the request includes the authentication information by the presence or absence of this header. This process is the third means.

【0022】前記検索の結果、前記Authorizationヘッ
ダーがない場合は、要求元へ以下のHTTPヘッダーを応答
し、前記認証処理ハンドラ関数内で"declined"を返すこ
ととする。 HTTP/1.1 401 Unauthorized Date:応答日時 Server:HTTPサーバプログラム名 WWW-Authenticate:"認証方式" realm="認証方式のレ
ルム名" なお、上記WWW-Authenticateヘッダーは、前記基本認証
設定ファイル中の設定項目より作成する。以上の動作に
より、利用者の認証情報の再入力を促すことができる。
この動作が、第四の手段となる。
As a result of the search, if the Authorization header does not exist, the following HTTP header is returned to the request source, and "declined" is returned in the authentication processing handler function. HTTP / 1.1 401 Unauthorized Date: Response date and time Server: HTTP server program name WWW-Authenticate: "Authentication method" realm = "Authentication method realm name" The WWW-Authenticate header above is the setting item in the basic authentication setting file. Create more. By the above operation, it is possible to prompt the user to re-enter the authentication information.
This operation is the fourth means.

【0023】前記第四の手段において、もしもリクエス
ト内にAuthorizationヘッダーが存在すれば、そのヘッ
ダーとその値を取得する。そして、要求対象コンテンツ
をOriginサーバに要求する。なお、Originサーバアドレ
スは前記Originサーバアドレス設定ファイルより取得す
る。
In the fourth means, if an Authorization header exists in the request, the header and its value are acquired. Then, it requests the Origin server for the requested content. The Origin server address is acquired from the Origin server address setting file.

【0024】要求対象コンテンツをOriginサーバへ要求
する際は、ミラーサーバ−Originサーバ間にTCPコネ
クションを作成し、下記のようなリクエストを送信す
る。なお、リクエストでは、前記Authorizationヘッダ
ーを利用し、要求メソッドをHEADとしている。 HEAD 要求元コンテンツのURI HTTP/1.0 Authorization:認証タイプ認証情報 ←前記Authoriza
tionヘッダーとその値を利用する (CR/LF) 上記リクエストを送信することにより、Originサーバ側
コンテンツのコンテンツ応答ヘッダーのみを取得するこ
とができる。以上の動作が、第六の手段となる。
When requesting the origin server for the requested content, a TCP connection is created between the mirror server and the origin server, and the following request is transmitted. In the request, the Authorization header is used and the request method is HEAD. HEAD Request source content URI HTTP / 1.0 Authorization: Authentication type Authentication information ← Said Authoriza
Use the option header and its value (CR / LF) By sending the above request, it is possible to obtain only the content response header of the content on the Origin server side. The above operation is the sixth means.

【0025】次に、前記要求により得られるコンテンツ
応答ヘッダーを取得する。コンテンツ応答ヘッダーは以
下の形式を有する。 HTTPバージョン ステータスコード 説明文 汎用ヘッダー レスポンスヘッダー エンティティヘッダー (CR/LF) 上記ステータスコードは、Originサーバがリクエスト処
理した結果を一意に示す100から500までの3桁の
数値である。本発明では、ステータスコードを配信状態
コードと同義として扱う。
Next, the content response header obtained by the request is obtained. The content response header has the following format. HTTP version Status code Explanatory text General purpose header Response header Entity header (CR / LF) The above status code is a 3-digit number from 100 to 500 that uniquely indicates the result of request processing by the Origin server. In the present invention, the status code is treated as a synonym for the delivery status code.

【0026】アクセス許可プログラムは、前記コンテン
ツ応答ヘッダーの先頭行を取得し、ステータスコードの
みを取得する。このステータスコード取得動作が、第七
の手段となる。
The access permission program acquires the first line of the content response header and acquires only the status code. This status code acquisition operation is the seventh means.

【0027】次に前記補助記憶装置は、ステータスコー
ドとそれに対応するアクセス許可が記載されたリストも
ファイルとして保持することとする。前記アクセス許可
とは、"ok"/"denied"の2状態をしめし、"ok"は許可、"
denied"は却下を示す。前記リストはテキストファイル
として、以下の形式で保存されることとする。 ステータスコード(複数のスペースまたはTAB)アクセ
ス許可(CR/LF) 次に、リスト構成例を以下に示す。 (ステータスコード アクセス許可) ←実際にはファ
イル中に記載しない 200 ok 401 denied 上記の形式を有するリストを補助記憶装置にファイルと
して保持することが、第八の手段となる。
Next, it is assumed that the auxiliary storage device also holds, as a file, a list in which status codes and access permissions corresponding to the status codes are described. The access permission indicates two states of "ok" / "denied", "ok" is permission, "
"Denied" indicates rejection. The list is saved as a text file in the following format: Status code (multiple spaces or TAB) Access permission (CR / LF) Next, a list configuration example is shown below. (Status code access permission) ← Not actually described in the file 200 ok 401 denied The eighth means is to hold the list having the above format as a file in the auxiliary storage device.

【0028】次に、第六の手段によって得たステータス
コードに対応するアクセス許可を前記リストより取得す
る。該当するアクセス許可が"ok"ならば、前記リクエス
ト構造体に含まれる作業記憶領域内にアクセス許可変数
を作成し、前記変数に"ok"という文字列を格納する。そ
して、認証処理ハンドラ関数は"ok"を返し、前記関数内
での処理を終了する。前記認証処理ハンドラ関数がokを
返すことによって、HTTPサーバプロセスはアクセス許可
処理ハンドラ関数を起動する。前記アクセス許可処理ハ
ンドラ関数は、前記リクエスト構造体を引数とする。前
記関数は、前記リクエスト構造体に含まれるアクセス許
可変数を取得し、その値が"ok"ならば該当するリクエス
トへのコンテンツ応答を許可し、要求元へコンテンツを
応答する。
Next, the access permission corresponding to the status code obtained by the sixth means is acquired from the list. If the corresponding access permission is "ok", an access permission variable is created in the working storage area included in the request structure, and the character string "ok" is stored in the variable. Then, the authentication processing handler function returns "ok" and ends the processing in the function. When the authentication processing handler function returns ok, the HTTP server process activates the access permission processing handler function. The access permission processing handler function has the request structure as an argument. The function acquires the access permission variable included in the request structure, and if the value is “ok”, permits the content response to the corresponding request and returns the content to the request source.

【0029】該当するアクセス許可が"denied"ならば、
認証処理ハンドラ関数は"declined"を返し、前記関数内
での処理を終了する。前記認証処理ハンドラ関数がdecl
inedを返すことによって、HTTPサーバプロセスは要求元
へ認証情報の再入力を促す以下のメッセージを応答す
る。 HTTP/1.1 401 Unauthorized Date:応答日時 Server:HTTPサーバプログラム名 WWW-Authenticate:"認証方式" realm="認証方式のレル
ム名" 以上の動作により、ステータスコードに応じたアクセス
許可を実施することができる。この動作が、第九の手段
となる。そして、前記第六から第九の手段が第五の手段
となる。
If the corresponding access permission is "denied",
The authentication processing handler function returns "declined" and ends the processing in the function. The authentication processing handler function is decl
By returning ined, the HTTP server process responds with the following message prompting the requester to re-enter the authentication information. HTTP / 1.1 401 Unauthorized Date: Response date and time Server: HTTP server program name WWW-Authenticate: "Authentication method" realm = "Realm name of authentication method" With the above operations, access permission according to the status code can be implemented. . This operation is the ninth means. The sixth to ninth means become the fifth means.

【0030】まとめとして、要求元がOriginサーバの基
本認証を要するコンテンツを認証情報無しで、本発明装
置を搭載するHTTPサーバプロセスにGET要求した際の動
作シーケンスを図3に示す。
In summary, FIG. 3 shows an operation sequence when a request source makes a GET request to a HTTP server process equipped with the device of the present invention without authentication information for content requiring basic authentication of the Origin server.

【0031】(実施例2)OriginサーバのCGI認証が必
要なコンテンツの配信負荷を低減する事例をもとに第二
の実施例を示す。なお、本CGI認証に必要となるアカウ
ント情報はOriginサーバに存在し、ミラーサーバからは
アクセスすることができないこととする。また、ユーザ
認証にCGI認証プログラムが必要とするパラメータはユ
ーザ名とパスワードのみとする。そして、前記CGI認証
プログラムは配信コンテンツを生成しないこととする。
(Embodiment 2) A second embodiment will be described based on an example of reducing the distribution load of contents requiring CGI authentication of the Origin server. The account information required for this CGI authentication exists on the Origin server and cannot be accessed from the mirror server. Also, the only parameters required by the CGI authentication program for user authentication are the user name and password. Then, the CGI authentication program does not generate distribution contents.

【0032】アクセス許可装置は、ネットワークインタ
フェースを備えたコンピュータに下記に記載された実現
方法に基づくプログラムを起動することによって実現さ
れる。また、アクセス許可装置ではハードディスクなど
の補助記憶装置を備え、Originサーバから配信するコン
テンツ、CGI認証設定ファイル、及びOriginサーバのURL
文字列が記述されたOriginサーバアドレス設定ファイル
を前記補助記憶装置に格納することとする。前記補助記
憶装置によって提供されるディスク領域が、第一の手段
となる。
The access permitting device is realized by activating a program based on the realizing method described below on a computer having a network interface. In addition, the access permission device has an auxiliary storage device such as a hard disk, and the content distributed from the Origin server, the CGI authentication setting file, and the URL of the Origin server
An Origin server address setting file in which a character string is described is stored in the auxiliary storage device. The disk area provided by the auxiliary storage device is the first means.

【0033】前記CGI認証設定ファイルには、CGI認証レ
ルム(AuthName)とCGI認証プログラムURI(AuthCG
I)、CGI認証に必要となるユーザ名とパスワード名を前
記CGI認証プログラムに提供するための変数名(AuthUse
r、AuthPasswd)、そしてCGI認証プログラムへ前記パラ
メータを提供する方法(PutAuthParam)の5設定項目を
含むこととする。CGI認証設定ファイルの書式を以下に
示す。 AuthName (認証レルム) AuthCGI (CGI認証プログラムURI) AuthUser (CGI認証で必要となるユーザ名
をCGIプログラムに渡すための変数名) AuthPasswd (CGI認証で必要となるパスワー
ド変数をCGIプログラムに渡すための変数名) PutAuthParam (CGI認証プログラムへパラメー
タ提供する方法)
In the CGI authentication setting file, the CGI authentication realm (AuthName) and the CGI authentication program URI (AuthCG
I), a variable name (AuthUse) for providing the user name and password name required for CGI authentication to the CGI authentication program.
r, AuthPasswd), and the method of providing the above parameters to the CGI authentication program (PutAuthParam). The format of the CGI authentication setting file is shown below. AuthName (Authentication realm) AuthCGI (CGI authentication program URI) AuthUser (Variable name for passing the user name required for CGI authentication to the CGI program) AuthPasswd (Variable for passing the password variable required for CGI authentication to the CGI program) Name) PutAuthParam (Providing parameters to CGI authentication program)

【0034】CGI認証設定ファイルの記述例を図4に示
す。前記設定例では、ユーザ名変数を"user"、パスワー
ド変数を"passwd"、レルムを"NTT Directory"、認証CGI
プログラムURIを"/cgi-bin/auth.cgi"、パラメータ提供
方法を"POST"と設定する。
FIG. 4 shows a description example of the CGI authentication setting file. In the above setting example, the user name variable is "user", the password variable is "passwd", the realm is "NTT Directory", and the authentication CGI.
Set program URI as "/cgi-bin/auth.cgi" and parameter provision method as "POST".

【0035】以降では、図4の記述例を元に実施例を述
べる。次に、前記Originサーバのアドレス設定ファイル
は、OriginサーバのHTTPサーバプロセスが起動するホス
トのホスト名とポート番号が以下のように記述されたテ
キストファイルである。 ホスト名(複数のスペースまたはTAB)ポート番号(CR/
LF) アドレス設定ファイルの構成例を以下に示す。 www.ntt.co.jp 80 次に、アクセス許可装置には、HTTPサーバプロセスを起
動する。本アクセス許可装置は、基本認証方式に基づい
て利用者の認証情報を取得する。
Hereinafter, an embodiment will be described based on the description example of FIG. Next, the address setting file of the origin server is a text file in which the host name and port number of the host on which the HTTP server process of the origin server is activated are described as follows. Host name (multiple spaces or TAB) Port number (CR /
LF) An example of the configuration of the address setting file is shown below. www.ntt.co.jp 80 Next, the HTTP server process is started in the access permission device. The access permission device acquires the authentication information of the user based on the basic authentication method.

【0036】前記HTTPサーバプロセスは、要求されたコ
ンテンツを格納するディレクトリ内にある基本認証設定
ファイルの存在によって起動する認証処理をハンドルす
る認証処理ハンドラ関数と、前記認証処理後に起動する
アクセス許可処理ハンドラ関数とを有することとする。
前記認証処理ハンドラ関数が、記載する第二の手段とな
る。
The HTTP server process handles an authentication process handler function that handles the authentication process activated by the existence of the basic authentication setting file in the directory storing the requested content, and the access permission process handler activated after the authentication process. Function and.
The authentication processing handler function is the second means to be described.

【0037】前記認証処理ハンドラ関数は、要求された
リクエストの内容を格納する構造体を引数として、前記
構造体に含まれるユーザ情報(基本認証によって得られ
るユーザ情報)から、該ユーザが認証ユーザであると判
断された場合には"ok"を、認証ユーザでないと判断され
た場合には"declined"を返すこととする。なお、前記構
造体は作業記憶領域を持つこととし、その領域内に変数
を作成できることとする。
The authentication processing handler function uses the structure storing the contents of the requested request as an argument, and the user is an authenticated user from the user information (user information obtained by basic authentication) contained in the structure. If it is judged to be present, "ok" is returned, and if it is judged not to be an authenticated user, "declined" is returned. The structure has a working storage area, and variables can be created in the area.

【0038】前記認証処理ハンドラ関数では、要求され
たリクエストからリクエストヘッダーを取得し、前記リ
クエストヘッダーからAuthorizationヘッダーを検索す
る。Authorizationヘッダーとは利用者の認証情報を値
として持つヘッダーのことである。また、前記リクエス
トヘッダーは、以下の形式を有する。 メソッド要求コンテンツを示すURI HTTPバージョン 汎用ヘッダー リクエストヘッダー エンティティヘッダー (CR/LF) Authorizationヘッダーは、上記のリクエストヘッダー
に分類される。そのため、リクエストヘッダー行を取得
した後、ヘッダー名を取得し、その名がAuthorization
であるものを検索することとする。この処理が、第三の
手段となる。
The authentication processing handler function acquires the request header from the requested request and retrieves the Authorization header from the request header. The Authorization header is a header that has the authentication information of the user as a value. The request header has the following format. URI indicating method request content HTTP version Generic header Request header Entity header (CR / LF) The Authorization header is classified into the above request headers. So, after getting the request header line, I get the header name and that name is the Authorization
Let's search for what is. This process is the third means.

【0039】前記検索の結果、前記Authorizationヘッ
ダーがない場合は、要求元へ以下のHTTPヘッダーを応答
し、前記認証処理ハンドラ関数内で"declined"を返すこ
ととする。 HTTP/1.1 401 Unauthorized Date:応答日時 Server:HTTPサーバプログラム名 WWW-Authenticate:BASIC realm="AuthNameの値" なお、上記WWW-Authenticateヘッダーのレルムは、前記
CGI認証設定ファイル中のAuthName値を使用する。以上
の動作により、利用者の認証情報が含まれていない場合
に認証情報の再入力を促すことができる。この動作が、
第四の手段となる。
As a result of the search, if there is no Authorization header, the following HTTP header is returned to the request source, and "declined" is returned in the authentication processing handler function. HTTP / 1.1 401 Unauthorized Date: Response date and time Server: HTTP server program name WWW-Authenticate: BASIC realm = "value of AuthName" Note that the realm of the WWW-Authenticate header above is
Use AuthName value in CGI authentication configuration file. With the above operation, when the user's authentication information is not included, it is possible to prompt the user to re-enter the authentication information. This behavior is
It becomes the fourth means.

【0040】前記第四の手段において、もしもリクエス
ト内にAuthorizationヘッダーが存在すれば、そのヘッ
ダーを取得し、前記Authorizationヘッダー設定値を取
得する。そして、前記Authorization設定値をbase64復
号化した後、ユーザ名とパスワードを取得する。前記ユ
ーザ名をtest1、前記パスワードをpass1とする。そし
て、要求対象コンテンツをOriginサーバに要求する。な
お、Originサーバアドレスは前記Originサーバアドレス
設定ファイルから取得する。
In the fourth means, if the Authorization header exists in the request, the header is obtained and the Authorization header set value is obtained. Then, after decrypting the Authorization setting value by base64, the user name and password are obtained. The user name is test1 and the password is pass1. Then, it requests the Origin server for the requested content. The Origin server address is acquired from the Origin server address setting file.

【0041】要求対象コンテンツをOriginサーバヘ要求
する際は、ミラーサーバ−Originサーバ間にTCPコネ
クションを作成し、下記のようなリクエストを送信す
る。なお、前記リクエストは図4のCGI認証設定ファイ
ル記述例のAuthUser、AuthPasswdの値と前記ユーザ名
(test1)、パスワード(pass1)を元に作成する。 POST CGI認証プログラムURI(/cgi-bin/auth.cgi) HTTP/1.0 (CR/LF) user=test1&passwd=pass1 上記リクエストを送信し、Originサーバ側コンテンツの
コンテンツ応答ヘッダーのみを取得する。(エンティテ
ィボディは受信しない)以上の動作が、第六の手段とな
る。
When requesting the requested content to the Origin server, a TCP connection is created between the mirror server and the Origin server, and the following request is transmitted. The request is created based on the values of AuthUser and AuthPasswd in the CGI authentication setting file description example of FIG. 4, and the user name (test1) and password (pass1). POST CGI authentication program URI (/cgi-bin/auth.cgi) HTTP / 1.0 (CR / LF) user = test1 & passwd = pass1 Send the above request and acquire only the content response header of the Origin server side content. (The entity body is not received.) The above operation is the sixth means.

【0042】次に、前記要求により得られるコンテンツ
応答ヘッダーを取得する。コンテンツ応答ヘッダーは以
下の形式を有する。 HTTPバージョンステータスコ−ド説明文 汎用ヘッダー レスポンスヘッダー エンティティヘッダー (CR/LF) 上記ステータスコードは、Originサーバがリクエスト処
理した結果を一意に示す100から500までの3桁の
数値である。本発明では、ステータスコードを配信状態
コードと同義として扱う。アクセス許可プログラムは、
前記コンテンツ応答ヘッダーの先頭行を取得し、ステー
タスコードのみを取得する。このステータスコードを取
得する動作が、第七の手段となる。
Next, the content response header obtained by the request is obtained. The content response header has the following format. HTTP version status code Description General-purpose header Response header Entity header (CR / LF) The above status code is a 3-digit numerical value from 100 to 500 that uniquely indicates the result of request processing by the Origin server. In the present invention, the status code is treated as a synonym for the delivery status code. The permission program is
The first line of the content response header is acquired, and only the status code is acquired. The seventh means is the operation of acquiring this status code.

【0043】次に前記補助記憶装置は、ステータスコー
ドとそれに対応するアクセス許可が記載されたリストも
ファイルとして保持することとする。前記アクセス許可
とは"ok"/"denied"の2状態をしめし、"ok"は許可、"de
nied"は却下を示す。前記リストはテキストファイルと
して、以下の形式で保存されることとする。 ステータスコード(複数のスペースorTAB)アクセス許
可(CR/LF) 次に、リスト構成例を以下に示す。 (ステータスコードアクセス許可)←実際にはファイル
中に記載しない 200 ok 401 denied 上記の形式を有するリストを補助記憶装置にファイルと
して保持することが、第八の手段となる。
Next, it is assumed that the auxiliary storage device also holds, as a file, a list in which status codes and access permissions corresponding to the status codes are described. The access permission indicates two states of "ok" / "denied", "ok" is permission, and "de"
"nied" indicates rejection. The list is saved as a text file in the following format: Status code (multiple spaces or TAB) Access permission (CR / LF) Next, a list configuration example is shown below. (Status code access permission) ← Not actually described in the file 200 ok 401 denied The eighth means is to hold the list having the above format as a file in the auxiliary storage device.

【0044】次に、第六の手段によって得たステータス
コードに対応するアクセス許可を前記リストより取得す
る。該当するアクセス許可が"ok"ならば、前記リクエス
ト構造体に含まれる作業記憶領域内にアクセス許可変数
を作成し、前記変数に"ok"という文字列を格納する。そ
して、認証処理ハンドラ関数は"ok"を返し、前記関数内
での処理を終了する。前記認証処理ハンドラ関数がokを
返すことによって、HTTPサーバプロセスはアクセス許可
処理ハンドラ関数を起動する 前記アクセス許可処理ハンドラ関数は、前記リクエスト
構造体を引数とする。前記関数は、前記リクエスト構造
体に含まれるアクセス許可変数を取得し、その値が"ok"
ならば該当するリクエストヘのコンテンツ応答を許可
し、要求元へコンテンツを応答する。
Next, the access permission corresponding to the status code obtained by the sixth means is acquired from the list. If the corresponding access permission is "ok", an access permission variable is created in the working storage area included in the request structure, and the character string "ok" is stored in the variable. Then, the authentication processing handler function returns "ok" and ends the processing in the function. When the authentication processing handler function returns ok, the HTTP server process activates the access permission processing handler function. The access permission processing handler function takes the request structure as an argument. The function acquires the access permission variable included in the request structure, and its value is "ok".
If so, the content response to the corresponding request is permitted, and the content is responded to the request source.

【0045】該当するアクセス許可が"denied"ならば、
認証処理ハンドラ関数は"declined"を返し、前記関数内
での処理を終了する。前記認証処理ハンドラ関数がdecl
inedを返すことによって、HTTPサーバプロセスは要求元
へ認証情報の再入力を促す以下のメッセージを応答す
る。 HTTP/1.1 401 Unauthorized Date:応答日時 Server:HTTPサーバプログラム名 WWW-Authenticate:BASIC realm="AuthNameの値" 以上の動作により配信状態コードに対応するアクセス許
可を配信に適用することができる。この動作が、第九の
手段となる。前記第六から第九の手段が第五の手段とな
る。
If the corresponding access permission is "denied",
The authentication processing handler function returns "declined" and ends the processing in the function. The authentication processing handler function is decl
By returning ined, the HTTP server process responds with the following message prompting the requester to re-enter the authentication information. HTTP / 1.1 401 Unauthorized Date: Response date and time Server: HTTP server program name WWW-Authenticate: BASIC realm = "AuthName value" By the above operation, the access permission corresponding to the delivery status code can be applied to delivery. This operation is the ninth means. The sixth to ninth means are the fifth means.

【0046】まとめとして、要求元がOriginサーバのCG
I認証を要するコンテンツを認証情報無しで、本発明装
置を搭載するHTTPサーバプロセスにGET要求した際の動
作シーケンスを図5に示す。
As a summary, the request source is the CG of the Origin server.
FIG. 5 shows an operation sequence when a GET request is made to an HTTP server process in which the device of the present invention is installed, without authentication information for content that requires I authentication.

【0047】以上、本発明者によってなされた発明を、
前記実施例に基づき具体的に説明したが、本発明は、前
記実施例に限定されるものではなく、その要旨を逸脱し
ない範囲において種々変更可能であることは勿論であ
る。
As described above, the inventions made by the present inventor are
Although the present invention has been specifically described based on the above-mentioned embodiments, the present invention is not limited to the above-mentioned embodiments, and it goes without saying that various modifications can be made without departing from the scope of the invention.

【0048】[0048]

【発明の効果】第一から第四の手段によって、本装置は
認証情報のない要求に対して、認証情報が必要かどうか
をOriginサーバヘ問い合わせることなく、ミラーサーバ
から認証情報の入力を要求元へ促すことができる。以上
の動作によって、本装置は認証・アクセス許可すべきコ
ンテンツかどうかを確認することができる。
According to the first to fourth means, the present apparatus allows a request without authentication information to input the authentication information from the mirror server to the request source without inquiring the Origin server as to whether the authentication information is necessary. Can be urged. Through the above operation, the device can confirm whether the content is for authentication / access permission.

【0049】第五から第九の手段によって、Originサー
バがリクエスト処理した結果に基づいてアクセス許可を
実施するため、ミラーサーバ導入のためにキャッシュ制
御ヘッダーのような制御情報をOriginサーバが応答する
必要がない。以上の動作によって、Originサーバの従来
の配信処理を変えずにミラーサーバを導入することがで
きる。
By the fifth to ninth means, since the origin server performs access permission based on the result of request processing, it is necessary for the origin server to respond with control information such as a cache control header for introducing the mirror server. There is no. With the above operation, the mirror server can be installed without changing the conventional distribution processing of the Origin server.

【図面の簡単な説明】[Brief description of drawings]

【図1】認証・アクセス許可を必要とするCache配信を
示す図である。
FIG. 1 is a diagram showing cache distribution that requires authentication and access permission.

【図2】認証・アクセス許可を必要としないCache配信
を示す図である。
FIG. 2 is a diagram showing cache distribution that does not require authentication / access permission.

【図3】実施例1の動作シーケンスを示す図である。FIG. 3 is a diagram showing an operation sequence of the first embodiment.

【図4】実施例2のCGI認証設定ファイルの記述例を示
す図である。
FIG. 4 is a diagram illustrating a description example of a CGI authentication setting file according to the second embodiment.

【図5】実施例2の動作シーケンスを示す図である。FIG. 5 is a diagram showing an operation sequence according to the second embodiment.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BB09 CA16 5B082 EA11 HA05 HA08 5B085 AE01 BC01 BG03 BG07    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B017 AA03 BB09 CA16                 5B082 EA11 HA05 HA08                 5B085 AE01 BC01 BG03 BG07

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 Originサーバの認証・アクセス許可処理
が必要なコンテンツを、前記Originサーバでない配信装
置から配信する際のアクセス許可を判断する装置であっ
て、 Originサーバの識別子と前記Originサーバが配信するコ
ンテンツと、前記コンテンツに対する認証・アクセス許
可設定を蓄積する第一の手段と、 前記コンテンツに対する要求にOriginサーバの認証・ア
クセス許可処理が必要かどうかを前記設定の存在によっ
て判断する第二の手段と、 前記判断によってOriginサーバの認証・アクセス許可処
理が必要と判断された場合に、前記要求に認証情報が含
まれているかどうかを確認する第三の手段と、 前記第三の手段によって認証情報が含まれていないと判
定された場合に認証情報の入力を促す第四の手段と、 前記第三の手段によって認証情報が含まれていると判定
された場合に認証・アクセス許可処理を前記Originサー
バの識別子を用いてOriginサーバに要求する第五の手段
と、を備え、 前記第五の手段は、 前記認証情報を利用して前記要求コンテンツの応答ヘッ
ダーをOriginサーバヘ要求する第六の手段と、 前記応答ヘッダーから配信状態コードを取得する第七の
手段と、 前記配信状態コードとそれに対応するアクセス許可を記
載したリストを保持する第八の手段と、 前記配信状態コードに対応するアクセス許可を前記リス
トより取得し実施する第九の手段とを備えたことを特徴
とするアクセス許可装置。
1. A device for determining access permission when distributing content that requires origin server authentication / access permission processing from a distribution device that is not the origin server, wherein the origin server identifier and the origin server distribute the content. Content, and first means for accumulating authentication / access permission settings for the content, and second means for determining whether or not origin server authentication / access permission processing is required for the request for the content, based on the existence of the setting. And a third means for confirming whether or not the request includes the authentication information when the Origin server authentication / access permission processing is determined by the determination, and the authentication information by the third means. The fourth means for prompting the user to enter the authentication information when it is determined that the authentication information is not included, and the authentication information by the third means. And a fifth means for requesting the origin server to perform the authentication / access permission processing using the identifier of the origin server when it is determined that the authentication information is included, and the fifth means includes the authentication information. A sixth means for requesting a response header of the requested content to the Origin server by using it, a seventh means for obtaining a distribution status code from the response header, and a list describing the distribution status code and the corresponding access permission An access permission device comprising: an eighth means for holding the above; and a ninth means for obtaining and executing an access permission corresponding to the distribution status code from the list.
【請求項2】 Originサーバの認証・アクセス許可処理
が必要なコンテンツを、前記Originサーバでない配信装
置から配信する際のアクセス許可を判断する方法であっ
て、 Originサーバの識別子と前記Originサーバが配信するコ
ンテンツと、前記コンテンツに対する認証・アクセス許
可設定を蓄積させる第一のステップを実行して前記認証
・アクセス許可設定を蓄積した状態で、 前記コンテンツに対する要求にOriginサーバの認証・ア
クセス許可処理が必要かどうかを前記設定の存在によっ
て判断する第二のステップ、 前記判断によってOriginサーバの認証・アクセス許可処
理が必要と判断された場合に、前記要求に認証情報が含
まれているかどうかを確認する第三のステップ、 前記第三の手段によって認証情報が含まれていないと判
定された場合に認証情報の入力を促す第四のステップ、
および前記第三の手段によって認証情報が含まれている
と判定された場合に認証・アクセス許可処理を前記Orig
inサーバの識別子を用いてOriginサーバに要求する第五
のステップ、を実行するアクセス許可方法であり、 前記第五のステップは、 前記認証情報を利用して前記要求コンテンツの応答ヘッ
ダーをOriginサーバヘ要求する第六のステップ、 前記応答ヘッダーから配信状態コードを取得する第七の
ステップ、 前記配信状態コードとそれに対応するアクセス許可を記
載したリストを保持する第八のステップ、および、 前記配信状態コードに対応するアクセス許可を前記リス
トより取得し実施する第九のステップ、を含むことを特
徴とするアクセス許可方法。
2. A method of determining access permission when distributing content that requires origin server authentication / access permission processing from a distribution device that is not the origin server, wherein the origin server identifier and the origin server distribute the content. The content and the authentication / access permission setting for the content are executed. The Origin server authentication / access permission processing is required for the request for the content in the state in which the authentication / access permission setting is stored by executing the first step. A second step of determining whether or not the setting is present, and a step of checking whether or not the request includes the authentication information when it is determined that the Origin server authentication / access permission processing is necessary Third step, if the third means determines that the authentication information is not included, The fourth step that prompts you to enter the information,
And when the third means determines that the authentication information is included, the authentication / access permission processing is performed on the Orig.
A fifth step of requesting an Origin server using the identifier of the in server is an access permission method, wherein the fifth step uses the authentication information to request a response header of the requested content to the Origin server. A sixth step of performing, a seventh step of obtaining a delivery status code from the response header, an eighth step of holding a list describing the delivery status code and corresponding access permission, and the delivery status code A ninth step of obtaining and implementing a corresponding access permission from the list, the access permission method.
【請求項3】 Originサーバの認証・アクセス許可処理
が必要なコンテンツを、前記Originサーバでない配信装
置から配信する際のアクセス許可を判断するためにコン
ピュータを、 Originサーバの識別子と前記Originサーバが配信するコ
ンテンツと、前記コンテンツに対する認証・アクセス許
可設定を蓄積する第一の手段、 前記コンテンツに対する要求にOriginサーバの認証・ア
クセス許可処理が必要かどうかを前記設定の存在によっ
て判断する第二の手段、 前記判断によってOriginサーバの認証・アクセス許可処
理が必要と判断された場合に、前記要求に認証情報が含
まれているかどうかを確認する第三の手段、 前記第三の手段によって認証情報が含まれていないと判
定された場合に認証情報の入力を促す第四の手段、およ
び前記第三の手段によって認証情報が含まれていると判
定された場合に認証・アクセス許可処理を前記Originサ
ーバの識別子を用いてOriginサーバに要求する第五の手
段、として機能させるアクセス許可プログラムであっ
て、 前記第五の手段として機能させるプログラムは、 前記認証情報を利用して前記要求コンテンツの応答ヘッ
ダーをOriginサーバヘ要求する第六の手段、 前記応答ヘッダーから配信状態コードを取得する第七の
手段、 前記配信状態コードとそれに対応するアクセス許可を記
載したリストを保持する第八の手段、および、 前記配信状態コードに対応するアクセス許可を前記リス
トより取得し実施する第九の手段、 として機能させるプログラムであることを特徴とするア
クセス許可プログラム。
3. An origin server identifier and the origin server distribute a computer to determine access permission when distributing content that requires origin server authentication / access permission processing from a distribution device that is not the origin server. Content, and first means for accumulating authentication / access permission settings for the content, second means for determining whether or not Origin server authentication / access permission processing is required for the request for the content, based on the existence of the setting, A third means for confirming whether or not the request includes the authentication information when it is determined that the Origin server authentication / access permission processing is necessary by the determination, and the authentication information is included by the third means. If it is determined that the authentication information is not entered, the fourth means for prompting the user to enter the authentication information and the third means are used. Access authorization program that functions as a fifth means for requesting the origin server for the authentication / access permission processing by using the identifier of the origin server when it is determined that the authentication information is included. The program for functioning as means of, a sixth means for requesting the Origin server for a response header of the requested content by using the authentication information, a seventh means of obtaining a delivery status code from the response header, the delivery status code And a ninth means for holding a list in which the access permission corresponding thereto is stored, and a ninth means for obtaining and executing the access permission corresponding to the delivery status code from the list. A featured permission program.
【請求項4】 請求項3のプログラムを記録したコンピ
ュータ読み取り可能な記憶媒体。
4. A computer-readable storage medium recording the program according to claim 3.
JP2001314997A 2001-10-12 2001-10-12 Device and method for permitting access, access permission program and recording medium Pending JP2003122717A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001314997A JP2003122717A (en) 2001-10-12 2001-10-12 Device and method for permitting access, access permission program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001314997A JP2003122717A (en) 2001-10-12 2001-10-12 Device and method for permitting access, access permission program and recording medium

Publications (1)

Publication Number Publication Date
JP2003122717A true JP2003122717A (en) 2003-04-25

Family

ID=19133228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001314997A Pending JP2003122717A (en) 2001-10-12 2001-10-12 Device and method for permitting access, access permission program and recording medium

Country Status (1)

Country Link
JP (1) JP2003122717A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501971A (en) * 2009-08-07 2013-01-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and apparatus for controlling consumption of content services
CN112580019A (en) * 2015-06-03 2021-03-30 贝宝公司 Authentication through multiple pathways based on device functionality and user requests
US20220377188A1 (en) * 2021-05-19 2022-11-24 Canon Kabushiki Kaisha Image processing apparatus, server, system, controlling method and storage medium therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013501971A (en) * 2009-08-07 2013-01-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and apparatus for controlling consumption of content services
CN112580019A (en) * 2015-06-03 2021-03-30 贝宝公司 Authentication through multiple pathways based on device functionality and user requests
US20220377188A1 (en) * 2021-05-19 2022-11-24 Canon Kabushiki Kaisha Image processing apparatus, server, system, controlling method and storage medium therefor

Similar Documents

Publication Publication Date Title
CN109309683B (en) Token-based client identity authentication method and system
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
WO2017193742A1 (en) Automatic login method and device between multiple websites
US9866556B2 (en) Common internet file system proxy authentication of multiple servers
CN100547992C (en) The method of leading subscriber attribute information and data handling system
US6820125B1 (en) Method for coordinating actions among a group of servers
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JP6929181B2 (en) Devices and their control methods and programs
US20080040773A1 (en) Policy isolation for network authentication and authorization
US20090089866A1 (en) Access authorization system, access control server, and business process execution system
US20130019295A1 (en) Method and system for open authentication
US20060264202A1 (en) System and method for authenticating clients in a client-server environment
US20070192484A1 (en) Distributed authentication system and communication control apparatus
CN113381979B (en) Access request proxy method and proxy server
JP2007035041A (en) Client-based method, system and program for managing multiple authentication
JPWO2011089712A1 (en) Authentication method, authentication system, and authentication program
WO2005114946A1 (en) An apparatus, computer-readable memory and method for authenticating and authorizing a service request sent from a service client to a service provider
JP2011516952A (en) Method for operating a server, server itself, computer program product for operating the server, and expiration password processing in the computer program (expired password processing)
CN105956143B (en) Data bank access method and database broker node
JP2011076377A (en) Terminal device and access control policy obtaining method in the terminal device
US20040236760A1 (en) Systems and methods for extending a management console across applications
US20070055666A1 (en) Personalisation
US9270771B2 (en) System and method for performing a delegation operation
US9948648B1 (en) System and method for enforcing access control to publicly-accessible web applications
US20100031332A1 (en) Secure access