JP2002358229A - キャッシュ装置及びコンピュータプログラム - Google Patents

キャッシュ装置及びコンピュータプログラム

Info

Publication number
JP2002358229A
JP2002358229A JP2001167593A JP2001167593A JP2002358229A JP 2002358229 A JP2002358229 A JP 2002358229A JP 2001167593 A JP2001167593 A JP 2001167593A JP 2001167593 A JP2001167593 A JP 2001167593A JP 2002358229 A JP2002358229 A JP 2002358229A
Authority
JP
Japan
Prior art keywords
content
user
server
cache
cached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001167593A
Other languages
English (en)
Inventor
Shunsuke Tanaka
俊介 田中
Yoshiyuki Matsuda
栄之 松田
Masateru Yamaoka
正輝 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001167593A priority Critical patent/JP2002358229A/ja
Publication of JP2002358229A publication Critical patent/JP2002358229A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ユーザ毎にアクセス制御する分散データベー
スシステムにおいても効率的なキャッシングを行う。 【解決手段】 ユーザ毎にアクセス制御するために、原
本サーバ3ではコンテンツをユーザ毎にユーザのユーザ
に固有の鍵で暗号化して保存しておく。キャッシュサー
バ1ではユーザからコンテンツの取得要求があった場合
に、該当ユーザの該当ユーザ向けに暗号化された該当コ
ンテンツを取得すると共に、他のユーザ向けに暗号化さ
れたコンテンツや、該当ユーザ向けに暗号化された他の
コンテンツを取得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばDNS(Do
main Name System)、WWW(World Wide Web)などの
分散データベースシステムにおいて使用されるキャッシ
ュ技術に係り、より詳しくは、あるコンテンツに対して
ユーザがアクセスする場合のキャッシングを効率的に行
うキャッシュ装置に関する。この明細書において、「コ
ンテンツ」は、特に限定する必要のない場合は、IP(In
ternet Protocol)アドレス、画像データ、テキストデ
ータ、音データ、あるいはこれらの組合せのほか、これ
らのデータが存在する場所を特定するための情報を含む
概念として用いる。
【0002】
【従来の技術】DNS、WWWなどのインターネットを
利用した分散データベースシステムでは、システムの効
率化を図るために、キャッシュ装置が多用されている。
キャッシュ装置は、イントラネットなどのネットワーク
内に設けられ、当該ネットワーク内のクライアント端末
からの送信要求に応じてダウロードしたFQDN(Full
y Qualified Domain Name)、URL(Uniform Resourc
e Locator)などの識別子とこれに対応するコンテンツ
とをキャッシュメモリに記憶しておく。そして、キャッ
シュ装置が、同一又は別のユーザからの同一サーバの同
一識別子に対するデータのダウンロード要求に対して、
このキャッシュメモリにキャッシュされているデータを
返送する技術である。
【0003】図8に従って、分散データベースシステム
における従来のキャッシュ処理の流れを説明する。ユー
ザは、クライアント端末を用いてキャッシュ装置に対し
て所望のコンテンツに対応する識別子を含むダウンロー
ド要求を送信する(S101)。キャッシュ装置は、送
信されてきたダウンロード要求を受信し(S102)、
このダウンロード要求に含まれる識別子がキャッシュメ
モリに既にキャッシュされているかどうかを検索する
(S103)。キャッシュ装置は、要求された識別子に
対応するコンテンツがキャッシュメモリに記憶されてい
ないと判別した場合には、識別子から当該データの原本
を保持するサーバ(以下、「原本サーバ」)を特定し、
当該原本サーバへ当該識別子を含むコンテンツのダウン
ロード要求を行う(S104)。
【0004】原本サーバは、送信されてきたダウンロー
ド要求を受信し(S105)、複数のコンテンツがデー
タベース化された装置(以下、「原本データベース」)
を検索して要求された識別子に対応するコンテンツを抽
出し、これを応答データとしてキャッシュ装置へ送信す
る(S106)。キャッシュ装置は、受信したコンテン
ツを識別子と対応付けてキャッシュメモリに蓄積すると
共に(S108)、受信したコンテンツからクライアン
ト端末への応答データを作成し(S109)、これをク
ライアント端末へ送信する(S110)。クライアント
端末は、キャッシュ装置からの応答データを受信し(S
111)、これを表示出力するなどして、処理を終了す
る(S112)。また、上記S103でキャッシュサー
バが要求されたコンテンツがキャッシュメモリに既に記
憶されていると判別された場合には、上記S109の処
理に移り、以降の処理を行う。
【0005】
【発明が解決しようとしている課題】従来のキャッシュ
装置は、キャッシュメモリに蓄積されていないコンテン
ツをその都度原本サーバからダウンロードしていた。そ
のため、原本サーバへのアクセス回数が多くなり、シス
テムの全体として効率が悪くなってしまうという問題が
あった。
【0006】また、分散データベースシステムでは、コ
ンテンツをダウンロードするユーザ毎にアクセス制御が
なされていることが多くなっている。ここに、ユーザ毎
のアクセス制御とは、コンテンツを保持する端末が、同
じ識別子に対するダウンロード要求であっても要求した
ユーザによっては応答を拒否したり、ユーザ毎に異なる
内容の応答データを返すことをいう。このように、コン
テンツに対するユーザ毎のアクセス制御がなされている
場合、従来のキャッシュ装置は、アクセス権限情報や他
のユーザ用の応答データを保持していないため、コンテ
ンツをキャッシュすることができなかった。そのため、
原本サーバへのアクセス回数が多くなり、システム全体
としての効率が低下してしまうという問題があった。
【0007】本発明は、上記実情に鑑みてなされたもの
で、効率よくコンテンツをキャッシングすることでシス
テム全体の効率を高めることができる仕組みを提供する
ことを目的とする。
【0008】また、本発明の別の目的は、コンテンツに
対するユーザ毎のアクセス制御がされている場合であっ
ても、システム全体の効率を高めることができる仕組み
を提供することである。
【0009】
【課題を解決するための手段】上記課題を解決するた
め、キャッシュ装置及びこのキャッシュ装置をコンピュ
ータ上で実現するためのコンピュータプログラムを提供
する。本発明の第1の観点にかかるキャッシュ装置は、
複数のコンテンツを保持したサーバとユーザが操作する
端末との間に介在し、前記サーバから取得したコンテン
ツをキャッシュしておくためのキャッシュメモリと、こ
のキャッシュメモリにキャッシュしておくべきコンテン
ツを決定する決定手段と、ユーザからアクセス要求があ
った場合に、該当するコンテンツが前記キャッシュメモ
リにキャッシュされているかどうかを判別する判別手段
と、要求されたコンテンツがキャッシュされていないと
判別された場合に、そのコンテンツを前記サーバから取
得する際に、前記決定手段により決定されたコンテンツ
を併せて取得する情報取得手段とを備えたことを特徴と
する。
【0010】本発明の第2の観点にかかるキャッシュ装
置は、ユーザ毎に当該ユーザ固有の鍵で暗号化されたコ
ンテンツを保持したサーバとユーザが操作する端末との
間に介在し、前記サーバから取得したユーザ毎に固有の
鍵で暗号化されたコンテンツをキャッシュしておくため
のキャッシュメモリと、このキャッシュメモリにキャッ
シュしておくべきコンテンツを決定する決定手段と、ユ
ーザからコンテンツに対するアクセス要求があった場合
に、当該ユーザ固有の鍵で暗号化されたコンテンツが前
記キャッシュメモリにキャッシュされているかどうかを
判別する判別手段と、要求されたコンテンツがキャッシ
ュされていないと判別された場合に、そのコンテンツを
前記サーバから取得する際に、前記決定手段により決定
されたコンテンツを併せて取得する情報取得手段とを備
えたことを特徴とする。
【0011】本発明の第3観点にかかるキャッシュ装置
は、ユーザ毎に当該ユーザ固有の鍵で暗号化されたコン
テンツと、コンテンツを取得可能なユーザを規定するア
クセス権限を表す情報を保持したサーバと、ユーザが操
作する端末との間に介在し、前記サーバから取得したユ
ーザ毎に固有の鍵で暗号化されたコンテンツと当該コン
テンツのアクセス権限を表す情報をキャッシュしておく
ためのキャッシュメモリと、このキャッシュメモリにキ
ャッシュしておくべきコンテンツを決定する決定手段
と、ユーザからコンテンツに対するアクセス要求があっ
た場合に、当該ユーザ固有の鍵で暗号化されたコンテン
ツが前記キャッシュメモリにキャッシュされているかど
うかを判別する判別手段と、要求されたコンテンツがキ
ャッシュされていないと判別された場合に、そのコンテ
ンツと当該コンテンツのアクセス権限を表す情報を前記
サーバから取得する際に、前記決定手段により決定され
たコンテンツとそのアクセス権限を表す情報を併せて取
得する情報取得手段とを備えたことを特徴とする。
【0012】これにより、コンテンツのアクセス権限を
表す情報をキャッシュメモリに保存しておき、当該コン
テンツに対してアクセス権限のないユーザからアクセス
要求があった場合に、アクセス権限を表す情報を参照し
て当該ユーザにアクセス権限がないことを把握して、
「Not Found」等の応答データを返すことができる。
【0013】コンテンツへのユーザのアクセス履歴を記
憶するアクセス履歴記憶手段、関連する複数のコンテン
ツが統合された情報を所定のネットワークより抽出し、
抽出した情報に基づいてコンテンツ間の関連性を表す情
報を保持する保持手段を備えてキャッシュ装置を構成し
てもよい。この場合、前記決定手段は、記憶されている
アクセス履歴、保持されているコンテンツ間の関連性を
表す情報のいずれかに基づいて取得すべきコンテンツを
決定する。
【0014】また、前記キャッシュメモリにキャッシュ
されているコンテンツの少なくとも1つが有効期限情報
を有する場合にその有効期限情報を保持する保持手段を
備えてキャッシュ装置を構成してもよい。この場合、前
記決定手段は、上記保持手段に記憶された有効期限情報
の残存期間が所定の長さより短くなったコンテンツを取
得すべきコンテンツと決定するようにする。
【0015】本発明にかかるコンピュータプログラム
は、複数のコンテンツを保持したサーバと、ユーザが操
作する端末との間に介在するコンピュータをキャッシュ
装置として動作させるためのコンピュータプログラムで
ある。このキャッシュ装置は、上記のように構成される
本発明のキャッシュ装置である。
【0016】
【発明の実施の形態】以下、図面を参照して本発明にか
か実施形態を説明する。図1は、本発明をDNSに適用
した場合の実施の一形態を示した全体構成図である。D
NSは、キャッシュサーバ1を主要構成とし、このキャ
ッシュサーバ1に、イントラネット等のネットワーク4
を介して、1又は複数のクライアント端末2が接続可能
にされているとともに、インターネット若しくはイント
ラネットなどのネットワーク5を介して原本サーバ3が
接続されるようになっている。
【0017】<キャッシュサーバの構成>キャッシュサ
ーバ1は、サーバ機能を有するコンピュータと、このコ
ンピュータ(それに搭載されたCPU(Central Proces
sing Unit))に読み取られて実行されるプログラムと
の協働によって実現されるもので、図2に示すような、
第1データ送受信部11、第2データ送受信部12、キ
ャッシュデータ検索部13、関連データ決定部14、デ
ータ取得部15、アクセス許可判別部16のような機能
ブロックを有するとともに、そのコンピュータがアクセ
ス可能なハードディスク等の記憶装置に形成される、キ
ャッシュメモリ17、アクセス履歴メモリ18、関連デ
ータメモリ19を有するものである。上記のプログラム
は、通常は、CPUがアクセス可能なROM、RAM等
に記憶されるが、CD−ROMやDVD−ROM等の可
搬性の記録媒体に記録され、使用時にコンピュータのR
AM等に格納されるものであってもよい。要は、本シス
テムの使用時にCPUが読み取り可能な状態で存在すれ
ばよい。
【0018】第1データ送受信部11は、クライアント
端末2との間でデータの送受信を行う機能を有する。例
えば、クライアント端末2から送信されるダウンロード
要求を受信する。このダウンロード要求は、例えばユー
ザの識別子等からなるユーザ情報、ダウンロードを要求
するドメイン名(識別子)等を含んだものである。第1
データ送受信部11は、また、ユーザ情報、応答データ
をクライアント端末2へ送信する場合がある。応答デー
タの例としては、ダウンロード要求に対応するIPアド
レスやダウンロード要求が拒否されたときのメッセージ
などを含むものが該当する。
【0019】第2データ送受信手段12は、原本サーバ
3との間でデータの送受信を行う機能を有する。例え
ば、ダウンロード要求を原本サーバ3へ送信したり、ダ
ウンロード要求に対する原本サーバ3からの応答データ
を受信したりする。
【0020】キャッシュメモリ17は、本実施形態で
は、原本サーバ3から取得したコンテンツをキャッシュ
しておくためのメモリとして使用されるもので、図3に
例示されるように、アクセス権限情報、ドメイン名、ユ
ーザ名、当該ドメインに対応するIP(Internet Proto
col)アドレス、TTL(Time To Live)が相互に関連
付けて記憶されるようになっている。アクセス権限情報
は、例えば当該ドメインにアクセス権限を持つユーザを
示すデータである。TTLは、当該キャッシュデータの
キャッシュメモリ17での保持有効期間である。また、
IPアドレスは、例えば、上記ユーザ名に応じて、各ユ
ーザ毎に異なる暗号鍵を用いて所定の暗号アルゴリズム
により暗号化されてキャッシュされるようになってい
る。
【0021】キャッシュデータ検索部13は、ユーザか
らダウンロード要求があった場合に、上記キャッシュメ
モリ17を検索し、要求されたドメイン名に対応するI
Pアドレスが既にキャッシュメモリ17に記憶されてい
るか否かを判別する機能を有する。
【0022】アクセス履歴メモリ18は、ドメイン名に
対するユーザのアクセス履歴を記憶しておくためのメモ
リである。図4は、このアクセス履歴メモリ18の内容
例を示したものである。図示の例では、過去にダウンロ
ードされたドメイン名、ダウンロードしたユーザ名、ダ
ウンロードした時刻を示すアクセス時刻が、アクセス履
歴として記憶されている。
【0023】関連データメモリ19は、原本サーバ3に
対してダウンロード要求を行う際に参照されるレコード
を記憶するためのメモリである。このレコードとして
は、例えば、図5に示すように、ユーザ名ごとに、ある
ドメイン名に関連する可能性がある関連データ(例え
ば、ドメイン名と他のユーザ名の組)のリストが挙げら
れる。関連性があるかどうかは、関連データ決定部14
が決定し、決定した関連データを関連データメモリ19
に記憶するようになっている。
【0024】関連データ決定部14は、あるドメイン名
に対する関連データを決定する機能を有する。関連デー
タは、例えば、あるドメイン名に関連する可能性がある
他のドメイン名と、当該ドメイン名及び関連ドメイン名
について併せてIPアドレスを取得しておくべき他のユ
ーザ名から構成してもよい。この関連データを決定する
ために、関連データ決定部14は、アクセス履歴メモリ
18を参照して、この関連データとして記憶する他のユ
ーザ名の取得を行う機能を有する。また、関連データ決
定部14は、あるドメイン名に対する関連ドメイン名を
取得する機能を有する。この関連ドメイン名を取得する
際の基準としては、種々のものが考えられるが、一例と
して、以下のいずれか1つ又はそれぞれの予測機能を組
み合わせることができる。
【0025】(1)学習予測 アクセス履歴メモリ18に記憶されているアクセス履歴
を読み出して、あるユーザがあるドメインに対してダウ
ンロード要求した後に、次にどのドメインに対してダウ
ンロード要求したかを検索する。そして、あるドメイン
に対してダウンロード要求した後の所定時間内にアクセ
スされた次のドメインを当該ドメインの関連ドメインと
する。そして、このダウンロードの順序に従ってドメイ
ン対する関連ドメイン名を決定する。
【0026】(2)パケット情報に基づく予測 イントラネットを構成するネットワーク4内を流れてい
るパケットを取り込み、そのパケットからドメイン名を
抽出し、抽出したドメインを関連ドメインとして決定す
る。なお、ここでいう「パケット」とは複数ドメイン名
を含む複数のコンテンツを統合させた一つのデータの単
位をいう。
【0027】(3)キャッシュ済み応答データのTTL
を利用した予測 所定のタイミングで、キャッシュメモリ17に記憶され
ているIPアドレスのTTL(Time To Live)を検索
し、その残存期間が所定期間より短くなったドメインを
関連ドメインとして決定する。残存期間が所定期間より
短くなったドメイン全てを関連ドメインとするのではな
く、そのうち履歴メモリ18に記憶されているダウンロ
ード回数が所定の回数以上、又はダウンロード回数が相
対的に多いドメイン名のみを関連ドメインとしてもよ
い。
【0028】データ取得部15は、キャッシュデータ検
索部13がユーザからダウンロード要求されたIPアド
レスがキャッシュメモリ17に記憶されていないと判別
した場合に、原本サーバ3に対してダウンロード要求を
行う機能を有する。データ取得部15は、関連データメ
モリ19を参照して、ダウンロード要求されたドメイン
名に関連する関連データを取得する。これらから、デー
タ取得部15は、ダウンロード要求されたドメイン名及
び関連ドメイン名について、当該ダウンロード要求を行
ったユーザ及び関連データで指定された他のユーザ用に
暗号化されているIPアドレス、及びこれらドメイン名
のアクセス権限等のダウンロードを原本サーバ3に対し
て要求する機能を有する。
【0029】なお、データ取得部15は、要求する関連
データのデータサイズから原本サーバ3へ送信要求を行
う関連データの範囲を決定するようにしてもよい。例え
ば、DNSなどのプロトコルでは、1つの応答データは
1パケット(l500byte以下)でなければならないことか
ら、このデータサイズ未満で最大サイズに収まる応答デ
ータ数となるように関連データの範囲を決定してダウン
ロード要求するようにしてもよい。
【0030】また、データ取得部15は、取得したドメ
イン名(関連ドメイン名を含む)、IPアドレス、ユー
ザ情報、アクセス権限情報等をキャッシュメモリ18に
記憶する機能を有する。
【0031】アクセス許可判定部16は、キャッシュメ
モリ17を検索することにより、ダウンロード要求を行
ったユーザが当該ドメインのアクセス権限を有している
か否かを判別する機能を有する。アクセス権限を有する
ユーザであった場合は、キャッシュメモリ17に当該ユ
ーザ用に暗号化されて記憶されているIPアドレス等を
応答データとして当該ユーザが操作するクライアント端
末2へ送信する。ユーザが当該ドメイン名へのアクセス
権限を有しない場合、アクセス許可判定部16は、その
ユーザに対して「Not Found」などのメッセー
ジを応答データとして当該ユーザが操作するクライアン
ト端末2へ送信する。また、アクセス許可判定部16
は、クライアント端末2へIPアドレスの送信を行う
と、上記アクセス履歴メモリ18の当該ユーザ名とドメ
イン名を記憶する。
【0032】<クライアント端末の構成>クライアント
端末2は、ユーザが使用する端末であって、送受信部2
1と制御部22とを有している。送受信部21は、キャ
ッシュサーバ1との間でデータの送受信を行う機能を有
する。例えば、ユーザからのダウンロード要求をキャッ
シュサーバ1へ送信したり、キャッシュサーバ2から送
信されてくる応答データを受信する。制御部22は、ユ
ーザから入力されたドメイン名等にユーザ名を付してダ
ウンロード要求を生成し、キャッシュサーバ1に対して
ダウンロード要求を行う機能を有する。また、制御部2
2は、例えば、キャッシュサーバ1から送信されてきた
IPアドレスを、制御部22が保有している鍵で復号化
し、当該IPアドレスへのアクセスなどの所定の処理を
実行する機能を有する。
【0033】<原本サーバの構成>原本サーバ3は、送
受信部31と、制御部32と、原本メモリ33とを有し
ている。送受信部31は、キャッシュサーバ1から送信
されるダウンロード要求を受信すると共に、キャッシュ
サーバ1への応答データを送信する。原本メモリ33
は、図6に示すように、ドメイン名と、IPアドレスを
取得できるユーザ名と、各ユーザ固有の鍵により暗号化
されたIPアドレスと、このIPアドレスのアクセス権
限とを記憶している。制御部32は、送受信部31が受
信したダウンロード要求に応じて、上記原本データベー
ス33から当該ドメインに対応するIPアドレス、ユー
ザ情報及び当該IPアドレスのアクセス権限情報を取得
する機能を有する。例えば、IPアドレスとユーザ情報
とアクセス権限情報等からキャッシュサーバ1への応答
データを作成し、送受信部32を介してキャッシュサー
バ1へ送信する。なお、クライアント端末2及び原本サ
ーバ3は、通常は、コンピュータプログラムと、このコ
ンピュータプログラムを読み取って実行するコンピュー
タ等により実現される。
【0034】<キャッシュサーバの使用形態>次に、本
実施形態のDNSにおけるキャッシュサーバ1の使用形
態を説明する。 =関連データテーブル作成処理= (1)学習予測による関連データテーブルの作成 関連データ決定部14は、所定のタイミングでアクセス
履歴メモリ18から、以前にあるユーザがあるドメイン
にアクセスした際に、次にどのドメインにアクセスした
かを検索する。そして、関連データ決定部14は、ある
ドメインにアクセスした後の所定時間内にアクセスされ
た次のドメインを関連ドメインとして決定し、これを関
連データメモリ19に記憶する。
【0035】(2)パケット情報に基づく関連データテ
ーブルの作成 関連データ決定部14は、所定のタイミングでネットワ
ーク4内を流れているパケットを取り込み、そのパケッ
トに含まれる全てのドメイン名を抽出する。そして関連
データ決定部14は、抽出したドメイン名を関連ドメイ
ンとして関連データメモリ19に記憶する。
【0036】(3)TTLを利用した関連データテーブ
ルの作成 関連データ決定部14が、所定のタイミングでキャッシ
ュメモリ17の各ドメインのTTLを検索し、TTLの
残存期間が所定の期間より短いものを抽出する。そし
て、関連データ決定部14は抽出したドメインを関連ド
メインとして関連データメモリ19に記憶する。
【0037】=キャッシュ処理= ユーザからのダウンロード要求を受領した場合、キャッ
シュサーバ1は、原本サーバ3との協働により、以下の
ようにして、キャッシュ処理を行う。ここでは、図7に
従い、ユーザMr.A、Mr.B、Mr.C、がvideo.home.comのI
Pアドレスのダウンロード要求を行う場合の例を挙げ
る。まず、ユーザMr.Aは、クライアント端末2を使用し
てドメイン名video.home.comを入力する。これにより制
御部22は、入力されたドメイン名video.home.com等の
ダウンロード要求を生成し、これを送受信部21を介し
てキャッシュサーバ1へ送信する(S1)。
【0038】第1送受信部11は、クライアント端末2
からユーザMr.Aのダウンロード要求を受け付ける(S
2)。キャッシュデータ検索部13は、ダウンロード要
求に含まれるドメインvideo.home.comが既にキャッシュ
メモリ17に記憶されているか検索する(S3)。要求
されたドメインがキャッシュメモリ17に記憶されてい
ないと判断されると、データ取得部15は、図5に示す
関連データメモリ19から、ドメイン名video.home.com
のユーザ名Mr.Aに関連する関連データとして、tv.home.
com、Mr.A と、video.home.com、Mr.Cを取得する(S
4)。
【0039】データ取得部15は、video.home.comのM
r.Aに固有の鍵で暗号化されたIPアドレスと、tv.hom
e.comのMr.Aに固有の鍵で暗号化されたIPアドレス
と、 video.home.comのMr.Cに固有の鍵で暗号化された
IPアドレスと、video.home.com及びtv.home.comのア
クセス権限情報のダウンロードを原本サーバ3へ要求す
る(S5)。
【0040】原本サーバ3の送受信部31は、キャッシ
ュサーバ1からのダウンロード要求を受信する(S
6)。これにより、制御部32は、このダウンロード要
求に基づいて原本データメモリ33を検索し、それぞれ
のドメインに対する各ユーザ毎に暗号化されたIPアド
レスと、ユーザ名と、当該IPアドレスのアクセス権限
情報を取得する。そして、制御部32は、取得したIP
アドレス等から応答データを生成し、この応答データを
キャッシュサーバ1へ送信する(S7)。
【0041】キャッシュサーバ1の第2データ送受信部
12は、原本サーバ3から送信されてきた応答データを
受信する(S8)。データ取得部15は、受信した応答
データ(video.home.comのMr.Aに固有の鍵で暗号化され
たIPアドレス、video.home.comのMr.Cに固有の鍵で暗
号化されたIPアドレス、tv.home.comのMr.Aに固有の
鍵で暗号化されたIPアドレス、そして、video.home.c
omとtv.home.comのアクセス権限情報)をキャッシュメ
モリ17に記憶する(S9)。応答データが記憶される
と、アクセス許可判定部16は、キャッシュメモリ17
のキャッシュデータに基づいて、Mr.Aがvideo.home.com
にアクセス権限があるか否か判定する。判定の結果、M
r.Aにアクセス権限があるため、アクセス許可判定部1
6は、video.home.comのMr.Aに固有の鍵で暗号化された
IPアドレス等から応答データを作成し、これをMr.Aの
クライアント端末2へ送信する(S11)。
【0042】アクセス許可判定部16は、応答データを
クライアント端末2へ送信すると、アクセス履歴メモリ
18に当該IPアドレスと、Mr.Aのユーザ情報と、ダウ
ンロード時刻とをアクセス履歴メモリ18に記憶する。
【0043】送受信部21は、キャッシュサーバ1から
の応答データを受信し(S12)、制御部22がダウン
ロードした応答データを復号化してIPアドレスを取得
し、所定の処理を行い終了する(S13)。
【0044】次に、その後にMr.A 、Mr.B、 Mr.Cがキャ
ッシュサーバ1にアクセスするときの動作を説明する。
まず、Mr.Bがクライアント端末2を介してvideo.home.c
omのIPアドレスのダウンロード要求を行う。キャッシ
ュデータ検索部13は、キャッシュメモリ17を検索
し、video.home.comは既にキャッシュメモリ17に存在
すると判別する。次に、アクセス許可判定部16は、M
r.Bがvideo.home.comに対するアクセス権限があるか否
か判別する。この場合、Mr.Bは、図3に示すアクセス権
限を有しないため、アクセス許可判定部16はMr.Bにつ
いてはアクセス権限なしと判別する。そして、アクセス
許可判定部16は、クライアント端末2に対して「Not
Found」などのメッセージを応答データとして送信し
て処理を終了する。
【0045】また、Mr.Cがクライアント端末2を介して
video.home.comのIPアドレスのダウンロード要求を行
う。キャッシュデータ検索部13は、キャッシュメモリ
17を検索し、video.home.comは既にキャッシュメモリ
17に存在すると判別する。アクセス許可判定部16
は、Mr.Cがvideo.home.comに対するアクセス権限がある
か否か判別する。この場合、Mr.Cは、図3に示すアクセ
ス権限を有するため、アクセス許可判定部16は、Mr.C
についてはアクセス権限ありと判別する。そして、アク
セス許可判定部16は、キャッシュメモリ17に記憶さ
れているMr.Cに固有の鍵で暗号化されているIPアドレ
ス等から応答データを作成し、これをMr.Cのクライアン
ト端末2に対して送信する。
【0046】その後、Mr.Aがtv.home.com のIPアドレ
スの取得を行うと、キャッシュデータ検索部13がキャ
ッシュメモリ17を検索してtv.home.comは既にキャッ
シュメモリ17にあると判別する。そして、アクセス許
可判定部16は、Mr.Aがvideo.home.comに対するアクセ
ス権限があるか否か判別する。この場合、Mr.Aはアクセ
ス権限があるため、アクセス許可判定部16はアクセス
権限ありと判別する。アクセス許可判定部16は、キャ
ッシュメモリ17に記憶されているMr.Aに固有の鍵で暗
号化されているIPアドレス等からMr.Aへの応答データ
を生成し、これをMr.Aのクライアント端末2に対して送
信する。
【0047】このように、本実施形態によれば、キャッ
シュサーバ1が、原本サーバ3に対してあるドメインの
ダウンロード要求を行う際に、併せて関連データのIP
アドレスを取得するようにしたから、原本サーバ3への
ダウンロード要求の回数を減らすことができる。従っ
て、原本サーバ3の負荷を軽減することができ、システ
ム全体としての効率を向上させることができる。また、
原本サーバ3を比較的処理性能の低い装置で構築して
も、システム全体の性能を維持することができる。さら
に、クライアント端末2が、外部回線を通じて直接原本
サーバ3へダウンロード要求する回数を少なくできるか
ら、クライアント端末2が外部と接続する回線の帯域幅
を狭くしても、システム全体の性能を維持することがで
きる。
【0048】また、IPアドレスが各ユーザ固有の鍵に
より暗号化され、ユーザ毎にアクセス制御されている場
合であっても、キャッシュサーバ1が、ユーザがダウン
ロード要求を行ったドメイン及び関連ドメインについ
て、他のユーザ固有の鍵で暗号化されたIPアドレスを
併せて取得するようにしたから、上述と同様な効果を奏
することができる。
【0049】また、キャッシュサーバ1が、ダウンロー
ド要求したドメインに関するアクセス権限情報を併せて
取得することから、原本サーバ3でユーザごとにIPア
ドレスへのアクセス制御がされている場合に、キャッシ
ュサーバ1は、アクセス権限のないユーザからの要求に
対して、このアクセス権限情報を参照して「Not Foun
d」の応答データを返すことができる。これにより、原
本サーバ3へのダウンロード要求の回数を減らすことが
でき、システム全体の効率を向上させることができる。
【0050】また、キャッシュサーバ1が、関連データ
としてアクセス履歴に基づいて決定された関連データを
取得するようにすれば、ユーザが次にダウンロード要求
する可能性が高いIPアドレスをキャッシュサーバ1が
予めキャッシュしておくことができる。これにより、キ
ャッシュサーバ1が原本サーバ3へダウンロード要求す
る回数を減らすことができ、システム全体の効率を向上
させることができる。
【0051】同様に、キャッシュサーバ1がシステム内
を流れるパケットからドメインを抽出して関連データを
決定するようすれば、キャッシュサーバ1が同一パケッ
トに含まれる関連性の高いIPアドレスを予めキャッシ
ュしておくことができる。
【0052】従来のキャッシュサーバは、TTLが経過
したIPアドレスをキャッシュメモリから削除し、必要
があれば再度原本サーバに対して個別にダウンロード要
求をしていた。この点、本実施形態では、キャッシュサ
ーバ1が、キャッシュされているIPアドレスのうちT
TLの残存期限が少なくなったものについては、関連デ
ータとして他のダウンロード要求と併せて原本サーバ3
から取得するようにしたので、原本サーバ3へのダウン
ロード要求を行う回数を減少させることができ、システ
ム全体として効率を向上させることができる。
【0053】なお、以上は、本発明をDNSに適用した
実施形態について説明したが、本発明はこれに限定され
るものではなく、他のシステムにも同様に適用可能であ
る。例えば、WWWなどを利用した画像、テキストデー
タ、識別子などのコンテンツを提供する分散データベー
スにも同様に適用できる。この場合には、上記関連デー
タ決定部がキャッシュメモリに記憶されているコンテン
ツに含まれている全ての識別子を抽出し、これらを関連
識別子として関連データメモリに記憶するようにしても
よい。
【0054】また、同じ識別子に対するダウンロード要
求に対して、ユーザのアクセス権限レベル等に応じて応
答するコンテンツの内容が異なる場合には、キャッシュ
サーバが、原本サーバに対してダウンロード要求する識
別子に対応する他のユーザ用のコンテンツを併せて取得
するようにしてもよい。これにより、キャッシュサーバ
は、同一識別子に対するアクセス権限が異なるユーザか
らのダウンロード要求に対しても、当該ユーザ用のコン
テンツを応答データとして返すことができる。従って、
これによっても原本サーバへのダウンロード要求の回数
を減らすことができ、システム全体の効率を向上させる
ことができる。
【0055】本システムは、専用装置によらず、汎用の
コンピュータをとコンピュータプログラムを用いて実現
可能である。例えば、汎用のコンピュータに対して上述
の動作を実行するためのコンピュータプログラムやこれ
を格納したコンピュータ読み取可能な媒体(FD、CD
−ROM等)からコンピュータプログラムをインストー
ルすることにより上述の処理を実行するキャッシュサー
バ1、ユーザ端末2、原本サーバ3を構成するようにし
てもよい。なお、上述の機能をOS(Operating Syste
m)が分担又はOSとアプリケーションプログラムの共
同により実現する場合等には、OS以外の部分のみをコ
ンピュータプログラムとして、またこのコンピュータプ
ログラムをコンピュータ読み取可能な媒体に格納しても
よい。
【0056】また、キャッシュサーバ1、クライアント
端末2、原本サーバ3用のコンピュータプログラムを搬
送波に重畳し、通信ネットワークを介して配信すること
も可能である。例えば、通信ネットワークの掲示板(B
BS)に当該プログラムを掲示し、これをネットワーク
を介して配信するようにしてもよい。そして、このコン
ピュータプログラムを起動し、OS制御下で他のアプリ
ケーションプログラムと同様に実行させることにより上
述の処理を実行させるようにしてもよい。
【0057】
【発明の効果】本発明によれば、ユーザがコンテンツに
対してアクセスする場合のキャッシングを効率的に行う
ことができる。特に、本発明によれば、ユーザ毎のアク
セス制御を行っているコンテンツに対して、ユーザがア
クセスする場合であっても、キャッシングを効率的に行
うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかるDNSの概略構成
を示した図。
【図2】本発明の一実施形態にかかるキャッシュサーバ
の概略構成を示した図。
【図3】本発明の一実施形態にかかるキャッシュメモリ
の構成を示した図。
【図4】本発明の一実施形態にかかるアクセス履歴メモ
リの構成を示した図。
【図5】本発明の一実施形態にかかる関連データメモリ
の構成を示した図。
【図6】本発明の一実施形態にかかる原本サーバの原本
データメモリの構成を示した図。
【図7】本発明の一実施形態の処理フローを示した図。
【図8】従来システムの処理フローを示した図。
【符号の説明】
1 キャッシュサーバ 2 クライアント端末 3 原本サーバ 11 第1データ送受信部 12 第2データ送受信部 13 キャッシュデータ検索部 14 関連データ決定部 15 データ取得部 16 アクセス許可判別部 17 キャッシュメモリ 18 アクセス履歴メモリ 19 関連データメモリ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 120 G06F 17/30 120B (72)発明者 山岡 正輝 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B075 KK02 KK43 NK47 NK54 PR03 5B082 EA07 EA11 FA11 FA12 HA02

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のコンテンツを保持したサーバと、
    ユーザが操作する端末との間に介在し、 前記サーバから取得したコンテンツをキャッシュしてお
    くためのキャッシュメモリと、 このキャッシュメモリにキャッシュしておくべきコンテ
    ンツを決定する決定手段と、 ユーザからアクセス要求があった場合に、該当するコン
    テンツが前記キャッシュメモリにキャッシュされている
    かどうかを判別する判別手段と、 要求されたコンテンツがキャッシュされていないと判別
    された場合に、そのコンテンツを前記サーバから取得す
    る際に、前記決定手段により決定されたコンテンツを併
    せて取得する情報取得手段とを備えたことを特徴とする
    キャッシュ装置。
  2. 【請求項2】 ユーザ毎に当該ユーザ固有の鍵で暗号化
    されたコンテンツを保持したサーバと、ユーザが操作す
    る端末との間に介在し、 前記サーバから取得したユーザ毎に固有の鍵で暗号化さ
    れたコンテンツをキャッシュしておくためのキャッシュ
    メモリと、 このキャッシュメモリにキャッシュしておくべきコンテ
    ンツを決定する決定手段と、 ユーザからコンテンツに対するアクセス要求があった場
    合に、当該ユーザ固有の鍵で暗号化されたコンテンツが
    前記キャッシュメモリにキャッシュされているかどうか
    を判別する判別手段と、 要求されたコンテンツがキャッシュされていないと判別
    された場合に、そのコンテンツを前記サーバから取得す
    る際に、前記決定手段により決定されたコンテンツを併
    せて取得する情報取得手段とを備えたことを特徴とする
    キャッシュ装置。
  3. 【請求項3】 ユーザ毎に当該ユーザ固有の鍵で暗号化
    されたコンテンツと、コンテンツを取得可能なユーザを
    規定するアクセス権限を表す情報を保持したサーバと、
    ユーザが操作する端末との間に介在し、 前記サーバから取得したユーザ毎に固有の鍵で暗号化さ
    れたコンテンツと当該コンテンツのアクセス権限を表す
    情報をキャッシュしておくためのキャッシュメモリと、 このキャッシュメモリにキャッシュしておくべきコンテ
    ンツを決定する決定手段と、 ユーザからコンテンツに対するアクセス要求があった場
    合に、当該ユーザ固有の鍵で暗号化されたコンテンツが
    前記キャッシュメモリにキャッシュされているかどうか
    を判別する判別手段と、 要求されたコンテンツがキャッシュされていないと判別
    された場合に、そのコンテンツと当該コンテンツのアク
    セス権限を表す情報を前記サーバから取得する際に、前
    記決定手段により決定されたコンテンツとそのアクセス
    権限を表す情報を併せて取得する情報取得手段とを備え
    たことを特徴とするキャッシュ装置。
  4. 【請求項4】 コンテンツへのユーザのアクセス履歴を
    記憶するアクセス履歴記憶手段を有し、 前記決定手段は、上記アクセス履歴記憶手段に記憶され
    たアクセス履歴に基づいてコンテンツ毎に取得すべきコ
    ンテンツを決定することを特徴とする請求項1乃至3の
    いずれかの項に記載のキャッシュ装置。
  5. 【請求項5】 関連する複数のコンテンツが統合された
    情報を所定のネットワークより抽出し、抽出した情報に
    基づいてコンテンツ間の関連性を表す情報を保持する保
    持手段を有し、 前記決定手段は、上記保持手段に記憶されたコンテンツ
    間の関連性を表す情報に基づいてコンテンツ毎に取得す
    べきコンテンツを決定することを特徴とする請求項1乃
    至3のいずれかの項に記載のキャッシュ装置。
  6. 【請求項6】 前記キャッシュメモリにキャッシュされ
    ているコンテンツの少なくとも1つが有効期限情報を有
    する場合にその有効期限情報を保持する保持手段と、 前記決定手段は、上記保持手段に記憶された有効期限情
    報の残存期間が所定の長さより短くなったコンテンツを
    取得すべきコンテンツと決定することを特徴とする請求
    項1乃至3のいずれかの項に記載のキャッシュ装置。
  7. 【請求項7】 複数のコンテンツを保持したサーバと、
    ユーザが操作する端末との間に介在するコンピュータを
    キャッシュ装置として動作させるためのコンピュータプ
    ログラムであって、 前記キャッシュ装置が、 前記サーバから取得したコンテンツをキャッシュしてお
    くためのキャッシュメモリと、 このキャッシュメモリにキャッシュしておくべきコンテ
    ンツを決定する決定手段と、 ユーザからアクセス要求があった場合に、該当するコン
    テンツがキャッシュされているかどうかを判別する判別
    手段と、 要求されたコンテンツがキャッシュされていないと判別
    された場合に、そのコンテンツを前記サーバから取得す
    る際に、前記決定手段により決定されたコンテンツを併
    せて取得する情報取得手段とを有するものである、 コンピュータプログラム。
JP2001167593A 2001-06-04 2001-06-04 キャッシュ装置及びコンピュータプログラム Pending JP2002358229A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001167593A JP2002358229A (ja) 2001-06-04 2001-06-04 キャッシュ装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001167593A JP2002358229A (ja) 2001-06-04 2001-06-04 キャッシュ装置及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2002358229A true JP2002358229A (ja) 2002-12-13

Family

ID=19009956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001167593A Pending JP2002358229A (ja) 2001-06-04 2001-06-04 キャッシュ装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2002358229A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2007501984A (ja) * 2003-05-29 2007-02-01 オラクル・インターナショナル・コーポレイション セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置
JP2010040051A (ja) * 2009-09-15 2010-02-18 Spicysoft Kk コンテンツ配信システム及びコンテンツ配信方法、並びにコンテンツ配信装置
JP2011210059A (ja) * 2010-03-30 2011-10-20 Intec Systems Institute Inc ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム
JP2013514565A (ja) * 2009-10-20 2013-04-25 トムソン ロイター グローバル リソーシズ 権利者向けデータのキャッシュ管理法
JP2015506135A (ja) * 2011-11-30 2015-02-26 マイクロソフト コーポレーション 認証コンテンツのコンテンツ消費者のほうへの移動
JP2016189138A (ja) * 2015-03-30 2016-11-04 株式会社Kddi研究所 キャッシュ管理装置、方法及びプログラム
US10552603B2 (en) 2000-05-17 2020-02-04 Finjan, Inc. Malicious mobile code runtime monitoring system and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057041A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd プロキシサーバ及びlanシステム
JP2000207270A (ja) * 1999-01-13 2000-07-28 Hitachi Ltd Wwwプロキシ装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057041A (ja) * 1998-08-11 2000-02-25 Hitachi Ltd プロキシサーバ及びlanシステム
JP2000207270A (ja) * 1999-01-13 2000-07-28 Hitachi Ltd Wwwプロキシ装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10552603B2 (en) 2000-05-17 2020-02-04 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
JP2007501984A (ja) * 2003-05-29 2007-02-01 オラクル・インターナショナル・コーポレイション セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置
JP2005025553A (ja) * 2003-07-03 2005-01-27 Fuji Xerox Co Ltd データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム
JP2010040051A (ja) * 2009-09-15 2010-02-18 Spicysoft Kk コンテンツ配信システム及びコンテンツ配信方法、並びにコンテンツ配信装置
JP2013514565A (ja) * 2009-10-20 2013-04-25 トムソン ロイター グローバル リソーシズ 権利者向けデータのキャッシュ管理法
JP2011210059A (ja) * 2010-03-30 2011-10-20 Intec Systems Institute Inc ネットワーク・ストレージ・システム、方法、クライアント装置、キャッシュ装置、管理サーバ、及びプログラム
JP2015506135A (ja) * 2011-11-30 2015-02-26 マイクロソフト コーポレーション 認証コンテンツのコンテンツ消費者のほうへの移動
CN108173836A (zh) * 2011-11-30 2018-06-15 微软技术许可有限责任公司 朝向内容消费者迁移经过认证的内容
US10412065B2 (en) 2011-11-30 2019-09-10 Microsoft Technology Licensing, Llc Migrating authenticated content towards content consumer
CN108173836B (zh) * 2011-11-30 2020-12-29 微软技术许可有限责任公司 朝向内容消费者迁移经过认证的内容
JP2016189138A (ja) * 2015-03-30 2016-11-04 株式会社Kddi研究所 キャッシュ管理装置、方法及びプログラム

Similar Documents

Publication Publication Date Title
US12034824B2 (en) Processing DNS queries to identify pre-processing information
US10511567B2 (en) Network resource identification
US9219705B2 (en) Scaling network services using DNS
US9590946B2 (en) Managing content delivery network service providers
RU2658873C2 (ru) Способ, система и информационный носитель для сохранения состояния входа в пользовательскую учетную запись
US7827280B2 (en) System and method for domain name filtering through the domain name system
US8904009B1 (en) Dynamic content delivery
CA2369108C (en) Handling a request for information provided by a network site
US20080183721A1 (en) Method of and system for providing performance information in a uddi system
US20050240574A1 (en) Pre-fetching resources based on a resource lookup query
WO2013143403A1 (zh) 一种访问网站的方法和系统
CN109067936A (zh) 一种域名解析的方法及装置
WO2019192722A1 (en) Thing description to resource directory mapping
JP2005535032A (ja) 柔軟なトップレベルドメインのための、ローカルネームサーバを持つ内部自然ドメインサービスシステム
WO2010134982A1 (en) Internet-based value-added services system and method
JP2002358229A (ja) キャッシュ装置及びコンピュータプログラム
US20050005027A1 (en) Method and system for obtaining data through an IP transmission network by using an optimized domain name server
JP2004207778A (ja) ローカルアドレスを用いたサーバシステム
US20060031414A1 (en) Method and apparatus for web service communication
JP3709558B2 (ja) ウェブサーバの公開方法、システムおよびプログラム
KR20020031224A (ko) 컨텐츠 분산 서비스방법 및 그 시스템
JP4223045B2 (ja) Dnsサーバ装置、要求電文処理方法および要求電文処理プログラム
KR100249799B1 (ko) 세션 캐시의 식별자와 전역 캐시 서버를 이용한 세션 조회 및정보 공유 시스템 및 그 방법
KR100348742B1 (ko) 인터넷으로 연결된 컴퓨터를 이용한 저장공간의 공유 및접근 시스템
JPH1198162A (ja) 連続データアクセス方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816