JP2007501984A - セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置 - Google Patents

セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置 Download PDF

Info

Publication number
JP2007501984A
JP2007501984A JP2006532377A JP2006532377A JP2007501984A JP 2007501984 A JP2007501984 A JP 2007501984A JP 2006532377 A JP2006532377 A JP 2006532377A JP 2006532377 A JP2006532377 A JP 2006532377A JP 2007501984 A JP2007501984 A JP 2007501984A
Authority
JP
Japan
Prior art keywords
restricted content
user
access
content
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006532377A
Other languages
English (en)
Other versions
JP4496220B2 (ja
Inventor
バティア,ガウラブ
スワミナサン,アラン
デサイ,アジェイ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2007501984A publication Critical patent/JP2007501984A/ja
Application granted granted Critical
Publication of JP4496220B2 publication Critical patent/JP4496220B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明の一実施例は、セキュリティ対応のコンテンツのキャッシュを容易にするシステムを提供する。システムは、最初に、制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取ることにより動作し、キャッシュサーバはアプリケーションサーバのためにコンテンツを記憶する。次に、システムは、制限されたコンテンツがキャッシュサーバに位置するか否かを判断する。位置する場合は、システムは、制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツにユーザがアクセス認可されている場合は、システムは、制限されたコンテンツをキャッシュサーバからユーザに供給する。制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う、時間のかかる動作をなくす。

Description

背景
発明の分野
本発明はキャッシュサーバに関する。より具体的には、本発明は、セキュリティ対応のコンテンツをキャッシュサーバでキャッシュすることを容易にするための方法および装置に関する。
関連技術
コンピュータユーザは、ビジネスユーザおよび個人ユーザの両方が、迅速なコンテンツの伝播を求めてワールドワイドウェブを頼っている。このコンテンツは、財務状況および在庫などのビジネスデータ、ならびに世界のニュースなどの一般的データを含み得る。このようなコンテンツのプロバイダは、ユーザへの迅速なコンテンツの配信を支援するため、また、コンテンツソースで受取られる、コンテンツをリクエストする「ヒット」数を低減するために、多くの機器および方法を用いる。これらの機器の1つがキャッシュサーバであって、前にアクセスされたデータを記憶し、次に、この前にアクセスされたデータを、その後のリクエストに応じて提供する。
図1は、アプリケーションサーバ106から受取ったコンテンツをブラウザ102に与える、キャッシュサーバ104を示す。動作中、ブラウザ102のユーザ(図示されない)は、アプリケーションサーバ106にコンテンツへのリクエスト108を行う。リクエスト108はキャッシュサーバ104に送られ、キャッシュサーバ104は、そのコンテンツがキャッシュサーバ104で入手可能か否かを判断する。入手可能である場合は、キャッシュサーバ104は、コンテンツ114をブラウザ102に与える。コンテンツがキャッシュサーバ104で入手可能でない場合は、キャッシュサーバ104は、アプリケーションサーバ106にそのコンテンツへのリクエスト110を行う。アプリケーションサーバ106はコンテンツを生成し、そのコンテンツ112をキャッシュサーバ104に与える。キャッシュサーバ104は、次に、コンテンツ112のコピーを保存し、そのコンテンツをコンテンツ114としてブラウザ102に与える。アプリケーションサーバ106でコンテンツを生成するのは、時間のかかる動作となり得ることに注意するべきである。
図2は、コンテンツをブラウザに与える複数のキャッシュサーバを示す。システムは、アプリケーションサーバ202、キャッシュサーバ204、208、212および216、ならびに、ブラウザ206、210、214および218を含む。キャッシュサーバ204、208、212および216は、異なる地理的領域に位置することができ、アプリケーションサーバ202のコンテンツに集中アクセスをもたらす。たとえば、キャッシュサーバ204は日本に位置することができ、キャッシュサーバ208はアメリカ合衆国に位置することができ、キャッシュサーバ212はヨーロッパに位置することができ、キャッシュサーバ216はインドに位置することができる。図2に示されるより多くの、各キャッシュサーバと通信するブラウザがあり得ることに注意されたい。これらのブラウザ、キャッシュサーバ、およびアプリケーションサーバ202は、図1に関連して上述したものと同様の態様で動作する。
これらのコンテンツキャッシュサーバ(キャッシュサーバ)は、伝統的には、「公の」(すなわち無制限の)コンテンツをコンテンツ消費者に迅速に配信するためにのみ用いら
れてきた。しかしながら、多くの状況において、取扱いに注意を要するある種のコンテンツは、制限されたユーザのサブセットに配信できることが望ましい。このような状況において、既存のキャッシュサーバ設計は、このようなコンテンツを効率的に配信するための機構を備えていない。特に、コンテンツキャッシュは、コンテンツをユーザに配信する前にユーザ識別を認証してアクセス制御チェックを適用するための、サポートを与えていない。したがって、現在では、アプリケーションサーバがアクセス制御論理を用いることができるよう、制限されたコンテンツは、コンテンツの元となるサーバ(アプリケーションサーバ)から得られなければならない。この結果、ユーザへの応答は遅くなり、システムにおいては容量/スケーラビリティが低減され、アプリケーションサーバにおいてはデータ通信量が増加する。
したがって、必要とされるのは、上述の問題を伴うことなく、制限されたコンテンツの効率的なコンテンツキャッシュを容易にする方法および装置である。
概要
本発明の一実施例は、セキュリティ対応のコンテンツのキャッシュを容易にするシステムを提供する。システムは、最初に、制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取ることにより動作し、キャッシュサーバはアプリケーションサーバのコンテンツを記憶する。システムは、次に、制限されたコンテンツがキャッシュサーバに位置するか否かを判断する。位置する場合は、システムは、制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツにユーザがアクセス認可されている場合は、システムは、制限されたコンテンツをキャッシュサーバからユーザに供給する。制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う、時間のかかる動作をなくす。
この実施例の変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストする。アクセス認可を受取った場合は、システムは、制限されたコンテンツをアプリケーションサーバにリクエストする。制限されたコンテンツを受取った後、システムは、制限されたコンテンツをキャッシュし、制限されたコンテンツをユーザに供給する。
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、最初にセキュリティインフラストラクチャにユーザのアクセス認可をリクエストすることと、アクセス認可を受取った場合は、次に、制限されたコンテンツをユーザに供給することとを含む。
さらなる変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする。これに応答して、システムは、制限されたコンテンツをアプリケーションサーバから受取り、コンテンツはアクセス認可情報を与えるアクセスタグを含む。システムは、制限されたコンテンツをキャッシュし、アクセスタグをセキュリティインフラストラクチャに転送する。最後に、システムは、制限されたコンテンツをユーザに供給する。
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、最初にセキュリティインフラストラクチャにユーザのアクセス認
可をリクエストすることを含む。セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断する。アクセス認可を受取ると、システムは、制限されたコンテンツをユーザに供給する。
さらなる変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする。制限されたコンテンツをアプリケーションサーバから受取った後、システムは、制限されたコンテンツをキャッシュし、制限されたコンテンツをユーザに供給する。
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストすることと、認可を受取った場合は、制限されたコンテンツをユーザに供給することとを含む。
定義
キャッシュサーバ:リアルタイムでないコンテンツ配信にもリアルタイムのコンテンツ配信にも関わるエンティティであって、検索エンジンなどの場合のように、コンテンツにオフラインで索引を付ける。
詳細な説明
下記の説明は、発明を実施し、用いることが、いかなる当業者にも可能になるように示され、特定の用途とその要件とのコンテキストにおいて提供される。開示される実施例のさまざまな変更は当業者には容易に明らかであり、ここに定義される一般的原理は、本発明の精神と範囲とを逸脱することなく、他の実施例および用途に適用され得る。したがって、本発明は、示される実施例に限定されることではなく、ここに開示される原理と特徴とに一致する最も広い範囲に適合されることを意図する。
この詳細な説明に記載されるデータ構造およびコードは、典型的には、コンピュータで読取可能な記憶媒体に記憶され、記憶媒体は、コンピュータシステムによって用いられるコードおよび/またはデータを記憶し得る、いかなる装置または媒体であってもよい。これは、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、およびDVD(デジタルバーサタイルディスクまたはデジタルビデオディスク)などの、磁気的および光学的記憶装置、ならびに、(そこで信号が変調される搬送波を備えた、またはその搬送波のない)伝送媒体に体現されたコンピュータ指示信号を含むが、それらに限定されない。たとえば、伝送媒体は、インターネットなどの通信網を含み得る。
集中制御されるアクセス
図3は、本発明の一実施例による、集中制御されるアクセスのためのキャッシュサーバ310を示す。ユーザ302および304は、ブラウザ306および308をそれぞれ用いてキャッシュサーバ310と通信する。
動作中、キャッシュサーバ310は、ユーザ302などのユーザに代わって、たとえばブラウザ306などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ310は、セキュリティインフラストラクチャ312に、制限されたコンテンツをユーザ302が受取るためのアクセス認可をリクエストする。アクセス認可が受取られ、かつ、制限されたコンテンツがキャッシュサーバ310で入手可能でない場合は、キャッシュサーバ310は、制限されたコンテンツをアプリケーションサーバ314にリクエストする。制限されたコンテンツをアプリケーション
サーバ314から受取ると、キャッシュサーバ310は、制限されたコンテンツを記憶し、制限されたコンテンツのコピーをブラウザ306のユーザ302に供給する。
キャッシュサーバ310が、たとえばブラウザ308のユーザ304などの異なるユーザから、同じ制限されたコンテンツへのリクエストを続いて受取った場合は、キャッシュサーバ310は、同様に、セキュリティインフラストラクチャ312にアクセス認可をリクエストする。ユーザ304のアクセス認可を受取った場合は、キャッシュサーバ310は、キャッシュサーバ310に前に記憶された、制限されたコンテンツを与える。制限されたコンテンツをキャッシュサーバ304から得ることは、アプリケーションサーバ314にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ310に戻すことに伴う、時間および通信トラフィックをなくす。
集中制御されるアクセスのプロセス
図4は、本発明の一実施例による、集中制御されるアクセスのプロセスを表わすフロー図を示す。集中制御されるアクセスにおいては、キャッシュサーバ310は、セキュリティインフラストラクチャ312と通信し、アプリケーションサーバ314の制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ402)。次に、システムは、制限されたコンテンツがキャッシュサーバに記憶されているか否かを判断する(ステップ404)。
制限されたコンテンツがキャッシュサーバで入手可能でない場合は、システムは、制限されたコンテンツにユーザがアクセスを有するか否かを判断するために、セキュリティインフラストラクチャを参照する(ステップ406)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ408)。その他の場合は、システムは、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ410)。制限されたコンテンツを受取ると、キャッシュサーバは、制限されたコンテンツを記憶する(ステップ412)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに転送する(ステップ414)。
ステップ404において、制限されたコンテンツがキャッシュサーバで入手可能である場合は、システムは、制限されたコンテンツにユーザがアクセスを有するか否かを判断するために、セキュリティインフラストラクチャを参照する(ステップ416)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ418)。その他の場合は、システムは、ステップ414において、制限されたコンテンツをユーザに転送する。
外部化が可能なアプリケーションで制御されるアクセス
図5は、本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのためのキャッシュサーバ510を示す。図5に示されるように、ユーザ502および504は、ブラウザ506および508をそれぞれ用いてキャッシュサーバ510と通信する。外部化が可能なアプリケーションで制御されるアクセスにおいて、アプリケーションサーバ514は、アプリケーションサーバ514の制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。アクセス認可されている場合は、アプリケーションサーバ514は、制限されたコンテンツとともにタグを送る。このタグは、制限されたコンテンツにどのユーザがアクセス認可されているかを記載したメタデータを含む。キャッシュサーバ510は、このタグをセキュリティインフラストラクチャ512に転送する。
動作中、キャッシュサーバ510は、ユーザ(この場合はユーザ502)に代わって、
たとえばブラウザ506などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ510は、制限されたコンテンツがキャッシュで入手可能か否かを判断する。入手可能でない場合は、キャッシュサーバ510は、ユーザ502に代わって、制限されたデータをアプリケーションサーバ514にリクエストする。アプリケーションサーバ514は、次に、制限されたコンテンツにどのユーザがアクセス認可されているかを判断し、制限されたコンテンツとともにタグを与える。制限されたコンテンツおよびタグを受取ると、キャッシュサーバ510は、タグをセキュリティインフラストラクチャ512に転送し、制限されたコンテンツをキャッシュに保存して、制限されたコンテンツをユーザ502に供給する。
続く動作において、キャッシュサーバ510が、たとえばブラウザ508のユーザ504などの異なるユーザから、同じ制限されたコンテンツへのリクエストを受取った場合は、キャッシュサーバ510は、セキュリティインフラストラクチャ512にアクセス認可をリクエストする。セキュリティインフラストラクチャ512は、前に受取ったタグを用いて、制限されたコンテンツにユーザ504がアクセス認可されているか否かを判断する。セキュリティインフラストラクチャ512からユーザ504のアクセス認可を受取った場合は、キャッシュサーバ510は、制限されたコンテンツを、キャッシュサーバ510に前に記憶されたコンテンツから与える。この態様で、制限されたコンテンツをキャッシュサーバから得ることは、アプリケーションサーバ514にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ510に戻すことに伴う、時間および通信トラフィックをなくす。
外部化が可能なアプリケーションで制御されるアクセスのプロセス
図6は、本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのプロセスを表わすフロー図を示す。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ602)。このリクエストに応答して、システムは、制限されたコンテンツがキャッシュに記憶されているか否かを判断する(ステップ604)。
制限されたコンテンツがキャッシュサーバに記憶されていない場合は、キャッシュサーバは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ606)。アプリケーションサーバは、制限されたコンテンツにユーザがアクセス認可されているか否かを含む、制限されたコンテンツのアクセス規則を判断する(ステップ608)。制限されたコンテンツにユーザがアクセス認可されていない場合は、プロセスは終了する(ステップ610)。その他の場合は、アプリケーションサーバは、制限されたコンテンツおよびタグをキャッシュサーバに与える(ステップ612)。このタグは、制限されたコンテンツに誰がアクセスを有するかを規定する、メタデータを含む。
制限されたコンテンツおよびタグを受取ると、キャッシュサーバは、制限されたコンテンツをキャッシュに記憶し、タグをセキュリティインフラストラクチャに送る(ステップ614)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに配信する(ステップ616)。
ステップ604において、制限されたコンテンツがキャッシュサーバに記憶されている場合は、キャッシュサーバは、セキュリティインフラストラクチャにアクセス認可をリクエストする(ステップ618)。セキュリティインフラストラクチャは、前に与えられたタグを用いることにより、ユーザがアクセスを有するか否かを判断する。ユーザがアクセスを有さない場合は、プロセスは終了する(ステップ620)。その他の場合は、キャッシュサーバは、ステップ616において、制限されたコンテンツをキャッシュからユーザ
に配信する。
外部化が可能でないアプリケーションで制御されるアクセス
図7は、本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのためのキャッシュサーバを示す。図7に示されるように、ユーザ702および704は、ブラウザ706および708をそれぞれ用いてキャッシュサーバ710と通信する。外部化が可能でないアプリケーションで制御されるアクセスにおいては、アプリケーションサーバ714は、アプリケーションサーバ714の制限されたコンテンツにユーザがアクセス認可されているか否かを、常に判断する。
動作中、キャッシュサーバ710は、ユーザ(この場合はユーザ702)に代わって、たとえばブラウザ706などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ710は、制限されたコンテンツがキャッシュで入手可能か否かを判断する。入手可能でない場合は、キャッシュサーバ710は、ユーザ702に代わって、制限されたデータをアプリケーションサーバ714にリクエストする。アプリケーションサーバ714は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断し、認可されている場合は、制限されたコンテンツをキャッシュサーバ710に与える。制限されたコンテンツを受取ると、キャッシュサーバ710は、制限されたコンテンツをキャッシュに保存し、制限されたコンテンツをユーザ702に供給する。
キャッシュサーバ710が、ブラウザ708の異なるユーザ(たとえばユーザ704)から、同じ制限されたコンテンツへのリクエストを続いて受取った場合は、キャッシュサーバ710は、セキュリティインフラストラクチャ712にアクセス認可をリクエストする。セキュリティインフラストラクチャ712は、次に、アプリケーションサーバ714に認可をリクエストする。アプリケーションサーバ714からユーザ704のアクセス認可を受取った場合は、セキュリティインフラストラクチャ712は、その認可をキャッシュサーバ710に転送する。キャッシュサーバ710は、次に、制限されたコンテンツを、キャッシュサーバ710に前に記憶されたコンテンツから与える。制限されたコンテンツをキャッシュから与えることは、アプリケーションサーバ714にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ710に戻すことに伴う、時間および通信トラフィックをなくす。アクセス認可を得るためにアプリケーションサーバ714にコンタクトするのに要する時間および通信トラフィックは、最小限であることに注意されたい。
外部化が可能でないアプリケーションで制御されるアクセスのプロセス
図8は、本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのプロセスを表わすフロー図を示す。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ802)。このリクエストに応答して、キャッシュサーバは、制限されたコンテンツがキャッシュサーバで入手可能か否かを判断する(ステップ804)。
制限されたコンテンツがキャッシュサーバで入手可能でない場合は、キャッシュサーバは、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ806)。アプリケーションサーバは、次に、制限されたコンテンツにユーザがアクセスし得るか否かを判断する(ステップ808)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ810)。
アプリケーションサーバが、制限されたコンテンツにユーザがアクセスを有すると判断した場合は、アプリケーションサーバは、制限されたコンテンツをキャッシュサーバに与
える(ステップ812)。キャッシュサーバは、この制限されたコンテンツをキャッシュに記憶する(ステップ814)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに配信する(ステップ816)。
ステップ804において、制限されたコンテンツがキャッシュサーバで入手可能である場合は、キャッシュサーバは、セキュリティインフラストラクチャにアクセス認可をリクエストする(ステップ818)。セキュリティインフラストラクチャは、次に、アプリケーションサーバに認可をリクエストする(ステップ820)。アプリケーションサーバからアクセス認可が受取られない場合は、プロセスは終了する(ステップ822)。アプリケーションサーバからアクセス認可を受取った場合は、セキュリティインフラストラクチャは、キャッシュサーバに認可を与える。キャッシュサーバは、次に、ステップ816において、制限されたコンテンツをユーザに配信する。
上述の、本発明の実施例の説明は、例示および説明のためのみに示された。それらは、網羅的であること、あるいは、開示された形式に本発明を限定することを意図しない。したがって、当業者には多くの変更および変形例が明らかである。さらに、上述の開示は本発明を限定する意図はない。本発明の範囲は、添付の請求項によって定義される。
アプリケーションサーバから受取ったコンテンツをブラウザに与えるキャッシュサーバを示す図である。 コンテンツをブラウザに与える、複数のキャッシュサーバを示す図である。 本発明の一実施例による、集中制御されるアクセスのためのキャッシュサーバを示す図である。 本発明の一実施例による、集中制御されるアクセスのプロセスを示すフロー図である。 本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのためのキャッシュサーバを示す図である。 本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのプロセスを示すフロー図である。 本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのためのキャッシュサーバを示す図である。 本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのプロセスを示すフロー図である。

Claims (21)

  1. セキュリティ対応のコンテンツのキャッシュを容易にする方法であって、
    制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取るステップを含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、さらに、
    制限されたコンテンツがキャッシュサーバに位置するか否かを判断するステップと、
    位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するステップと、
    認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するステップとを含み、
    制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、方法。
  2. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、
    アクセス認可が受取られた場合は、
    制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツを受取るステップと、
    制限されたコンテンツをキャッシュするステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
  3. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
    アクセス認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項2に記載の方法。
  4. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツをアプリケーションから受取るステップとを含み、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
    制限されたコンテンツをキャッシュするステップと、
    アクセスタグをセキュリティインフラストラクチャに転送するステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
  5. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、さらに、
    アクセス認可を受取るステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項4に記載の方法。
  6. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツをアプリケーションから受取るステップと、
    制限されたコンテンツをキャッシュするステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
  7. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするステップと、
    認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項6に記載の方法。
  8. 指示を記憶する、コンピュータで読取可能な記憶媒体であって、指示は、コンピュータによって実行されるとセキュリティ対応のコンテンツのキャッシュを容易にする方法をコンピュータに実行させ、前記方法は、
    制限されたコンテンツへのリクエストをキャッシュサーバでユーザから受取るステップを含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、前記方法はさらに、
    制限されたコンテンツがキャッシュサーバに位置するか否かを判断するステップと、
    位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するステップと、
    認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するステップとを含み、
    制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、コンピュータで読取可能な記憶媒体。
  9. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
    アクセス認可が受取られた場合は、
    制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツを受取るステップと、
    制限されたコンテンツをキャッシュするステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
  10. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
    アクセス認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項9に記載のコンピュータで読取可能な記憶媒体。
  11. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツをアプリケーションから受取るステップとを含み、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
    制限されたコンテンツをキャッシュするステップと、
    アクセスタグをセキュリティインフラストラクチャに転送するステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
  12. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、さらに、
    アクセス認可を受取るステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項11に記載のコンピュータで読取可能な記憶媒体。
  13. 制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
    ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
    制限されたコンテンツをアプリケーションから受取るステップと、
    制限されたコンテンツをキャッシュするステップと、
    制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
  14. 制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
    制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするステップと、
    認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項13に記載のコンピュータで読取可能な記憶媒体。
  15. セキュリティ対応のコンテンツのキャッシュを容易にする装置であって、
    制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取るよう構成される受取機構を含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、さらに、
    制限されたコンテンツがキャッシュサーバに位置するか否かを判断するよう構成される判断機構を含み、
    判断機構は、制限されたコンテンツがキャッシュサーバに位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するようさらに構成され、さらに、
    制限されたコンテンツにユーザがアクセス認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するよう構成されるコンテンツ供給機構を含み、
    制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、装置。
  16. セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするよう構成されるリクエスト機構をさらに含み、
    リクエスト機構は、アクセス認可が受取られた場合は、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするようさらに構成され、
    受取機構は制限されたコンテンツを受取るようさらに構成され、
    制限されたコンテンツをキャッシュするよう構成されるキャッシュ機構をさらに含む、請求項15に記載の装置。
  17. リクエスト機構は、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするようさらに構成される、請求項16に記載の装置。
  18. ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするよう構成されるリクエスト機構をさらに含み、
    受取機構は、制限されたコンテンツをアプリケーションから受取るようさらに構成され、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
    制限されたコンテンツおよびアクセスタグをキャッシュするよう構成されるキャッシュ機構と、
    アクセスタグをセキュリティインフラストラクチャに転送するよう構成される転送機構とをさらに含む、請求項15に記載の装置。
  19. リクエスト機構は、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするようさらに構成され、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、
    受取機構はアクセス認可を受取るようさらに構成される、請求項18に記載の装置。
  20. ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストをするよう構成されるリクエスト機構をさらに含み、
    受取機構は制限されたコンテンツをアプリケーションから受取るようさらに構成され、
    制限されたコンテンツをキャッシュするよう構成されるキャッシュ機構をさらに含む、請求項15に記載の装置。
  21. リクエスト機構は、制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするようさらに構成される、請求項20に記載の装置。
JP2006532377A 2003-05-29 2004-04-01 セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置 Expired - Lifetime JP4496220B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/449,202 US8108939B2 (en) 2003-05-29 2003-05-29 Method and apparatus to facilitate security-enabled content caching
PCT/US2004/010361 WO2004107711A1 (en) 2003-05-29 2004-04-01 Method and apparatus to facilitate security-enabled content caching

Publications (2)

Publication Number Publication Date
JP2007501984A true JP2007501984A (ja) 2007-02-01
JP4496220B2 JP4496220B2 (ja) 2010-07-07

Family

ID=33451709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006532377A Expired - Lifetime JP4496220B2 (ja) 2003-05-29 2004-04-01 セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置

Country Status (7)

Country Link
US (1) US8108939B2 (ja)
EP (1) EP1627513B1 (ja)
JP (1) JP4496220B2 (ja)
CN (1) CN1774901B (ja)
AU (1) AU2004244573B2 (ja)
CA (1) CA2521474C (ja)
WO (1) WO2004107711A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010217974A (ja) * 2009-03-13 2010-09-30 Toshiba Corp 情報検索装置、情報検索方法及びプログラム
JP2013514565A (ja) * 2009-10-20 2013-04-25 トムソン ロイター グローバル リソーシズ 権利者向けデータのキャッシュ管理法
JP2013520738A (ja) * 2010-02-26 2013-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース・アプリケーションのためのセキュアなキャッシング方法、システム、および、プログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US8180904B1 (en) 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US7895445B1 (en) 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
US8990334B2 (en) * 2001-04-26 2015-03-24 Nokia Corporation Rule-based caching for packet-based data transfer
US9032097B2 (en) 2001-04-26 2015-05-12 Nokia Corporation Data communication with remote network node
US9143545B1 (en) 2001-04-26 2015-09-22 Nokia Corporation Device classification for media delivery
US20060026286A1 (en) * 2004-07-06 2006-02-02 Oracle International Corporation System and method for managing user session meta-data in a reverse proxy
US9400875B1 (en) * 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US7734779B1 (en) * 2005-08-25 2010-06-08 Gregory Alexander Piccionelli Password protection system and method
JP5092374B2 (ja) * 2006-12-01 2012-12-05 富士通株式会社 データセンタ及びデータ転送方法
US8370424B2 (en) * 2007-06-22 2013-02-05 Aol Inc. Systems and methods for caching and serving dynamic content
US20110093790A1 (en) * 2009-10-21 2011-04-21 International Business Machines Corporation Preemptive caching for web-based systems
WO2012010214A1 (en) * 2010-07-23 2012-01-26 Nokia Siemens Networks Oy Provision of cached data
US20120137377A1 (en) * 2010-11-30 2012-05-31 ZOO Digital Limited, a Limited Company Method and system for safeguarding digital objects consisting of digital assets
US8930491B2 (en) * 2012-01-18 2015-01-06 Echostar Technologies L.L.C. Apparatus, systems and methods for providing edge cached media content to media devices based on user history
CN103795690B (zh) * 2012-10-31 2017-08-11 华为技术有限公司 一种云访问控制的方法、代理服务器和系统
KR101499068B1 (ko) * 2013-06-19 2015-03-09 김용진 어플리케이션 공유 서비스 방법 및 이에 적용되는 장치
US20160042080A1 (en) * 2014-08-08 2016-02-11 Neeah, Inc. Methods, Systems, and Apparatuses for Searching and Sharing User Accessed Content
GB2545397A (en) 2015-12-07 2017-06-21 Fujitsu Ltd A communications system, user apparatus, content source and method for secure content delivery
US11012719B2 (en) 2016-03-08 2021-05-18 DISH Technologies L.L.C. Apparatus, systems and methods for control of sporting event presentation based on viewer engagement
CN108647524B (zh) * 2018-04-28 2021-08-27 新疆熙菱信息技术股份有限公司 一种数据服务访问权限管理方法
US11314742B2 (en) * 2019-12-26 2022-04-26 Morgan Stanley Services Group Inc. Caching time-sensitive data via sliding window partitions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1221795A2 (en) * 2000-11-02 2002-07-10 Hitachi, Ltd. Service system
US6490625B1 (en) * 1997-11-26 2002-12-03 International Business Machines Corporation Powerful and flexible server architecture
JP2002351733A (ja) * 2001-05-24 2002-12-06 Nec Commun Syst Ltd ネットワークアクセスシステムおよびサーバ
JP2002358229A (ja) * 2001-06-04 2002-12-13 Ntt Data Corp キャッシュ装置及びコンピュータプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5351276A (en) * 1991-02-11 1994-09-27 Simpact Associates, Inc. Digital/audio interactive communication network
US5706507A (en) * 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6049821A (en) * 1997-01-24 2000-04-11 Motorola, Inc. Proxy host computer and method for accessing and retrieving information between a browser and a proxy
US6167438A (en) * 1997-05-22 2000-12-26 Trustees Of Boston University Method and system for distributed caching, prefetching and replication
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US6397217B1 (en) * 1999-03-04 2002-05-28 Futuretense, Inc. Hierarchical caching techniques for efficient dynamic page generation
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6542967B1 (en) * 1999-04-12 2003-04-01 Novell, Inc. Cache object store
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6832222B1 (en) * 1999-06-24 2004-12-14 International Business Machines Corporation Technique for ensuring authorized access to the content of dynamic web pages stored in a system cache
US6615235B1 (en) * 1999-07-22 2003-09-02 International Business Machines Corporation Method and apparatus for cache coordination for multiple address spaces
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US7660902B2 (en) * 2000-11-20 2010-02-09 Rsa Security, Inc. Dynamic file access control and management
JP4221286B2 (ja) * 2001-06-06 2009-02-12 ヤフー! インコーポレイテッド デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
US6959122B2 (en) * 2001-06-26 2005-10-25 Eastman Kodak Company Method and system for assisting in the reconstruction of an image database over a communication network
US7467160B2 (en) * 2001-06-26 2008-12-16 Eastman Kodak Company Method and system for managing images over a communication network using user provided instructions
JP4274710B2 (ja) * 2001-06-28 2009-06-10 株式会社日立製作所 通信中継装置
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7350075B1 (en) * 2002-01-28 2008-03-25 Network Appliance, Inc. Method for autoconfiguration of authentication servers
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
US20030200313A1 (en) * 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security
US7444413B2 (en) * 2002-06-26 2008-10-28 Microsoft Corporation Authorization access controlled content exchange
US7114180B1 (en) * 2002-07-16 2006-09-26 F5 Networks, Inc. Method and system for authenticating and authorizing requestors interacting with content servers
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US7555770B2 (en) * 2003-03-05 2009-06-30 Oracle International Corporation Method and system for controlling access to database information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490625B1 (en) * 1997-11-26 2002-12-03 International Business Machines Corporation Powerful and flexible server architecture
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1221795A2 (en) * 2000-11-02 2002-07-10 Hitachi, Ltd. Service system
JP2002351733A (ja) * 2001-05-24 2002-12-06 Nec Commun Syst Ltd ネットワークアクセスシステムおよびサーバ
JP2002358229A (ja) * 2001-06-04 2002-12-13 Ntt Data Corp キャッシュ装置及びコンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010217974A (ja) * 2009-03-13 2010-09-30 Toshiba Corp 情報検索装置、情報検索方法及びプログラム
JP2013514565A (ja) * 2009-10-20 2013-04-25 トムソン ロイター グローバル リソーシズ 権利者向けデータのキャッシュ管理法
JP2013520738A (ja) * 2010-02-26 2013-06-06 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース・アプリケーションのためのセキュアなキャッシング方法、システム、および、プログラム
US8886673B2 (en) 2010-02-26 2014-11-11 International Business Machines Corporation Optimizing data cache when applying user-based security

Also Published As

Publication number Publication date
CN1774901A (zh) 2006-05-17
AU2004244573A1 (en) 2004-12-09
CN1774901B (zh) 2012-02-08
CA2521474A1 (en) 2004-12-09
CA2521474C (en) 2013-08-13
JP4496220B2 (ja) 2010-07-07
EP1627513B1 (en) 2016-03-30
US8108939B2 (en) 2012-01-31
WO2004107711A1 (en) 2004-12-09
US20040243839A1 (en) 2004-12-02
EP1627513A1 (en) 2006-02-22
AU2004244573B2 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
JP4496220B2 (ja) セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置
US20210248605A1 (en) Cross-chain right usage systems, methods, apparatuses, electronic devices, and storage media
US10367884B2 (en) Contents sharing method between mobile terminal and local server
CN103620602B (zh) 对集合中的资源的持久性密钥访问
US20240040174A1 (en) Managing concurrent content playback
US8898196B2 (en) Method and apparatus for managing multimedia content
EP3231133B1 (en) Providing selective access to resources
US8065285B2 (en) Method and system for providing image rich web pages from a computer system over a network
KR102376254B1 (ko) 분산 식별자 관리 방법 및 장치
US12093349B2 (en) Method for distributing certificate of right to use digital content, and computer program stored in medium in order to carry out method
KR102493442B1 (ko) 사용자 단말기, 디지털 컨텐츠의 이용 권리 증서를 유통시키는 방법, 및 상기 방법을 실행하기 위하여 매체에 저장된 컴퓨터 프로그램
US20090320144A1 (en) Method and system for transferring protected content
US7437754B2 (en) Web object access authorization protocol based on an HTTP validation model
US11961541B2 (en) System and method for writing data to tape and reading data from tape using a restful interface
JP2018180682A (ja) 情報処理装置、情報処理システム及び情報処理方法
KR20230118304A (ko) 웹 토큰이 포함된 온라인 저작물 발급 및 인증 시스템 및 방법
JP2003330882A (ja) Wwwサービスシステムにおけるセッション管理装置、セッション管理方法、プログラムおよび記録媒体
KR20090125514A (ko) 콘텐츠 트랙킹 서비스 제공방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R150 Certificate of patent or registration of utility model

Ref document number: 4496220

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term