説明

セキュリティ対応のコンテンツのキャッシュを容易にする方法および装置

本発明の一実施例は、セキュリティ対応のコンテンツのキャッシュを容易にするシステムを提供する。システムは、最初に、制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取ることにより動作し、キャッシュサーバはアプリケーションサーバのためにコンテンツを記憶する。次に、システムは、制限されたコンテンツがキャッシュサーバに位置するか否かを判断する。位置する場合は、システムは、制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツにユーザがアクセス認可されている場合は、システムは、制限されたコンテンツをキャッシュサーバからユーザに供給する。制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う、時間のかかる動作をなくす。

【発明の詳細な説明】
【技術分野】
【0001】
背景
発明の分野
本発明はキャッシュサーバに関する。より具体的には、本発明は、セキュリティ対応のコンテンツをキャッシュサーバでキャッシュすることを容易にするための方法および装置に関する。
【背景技術】
【0002】
関連技術
コンピュータユーザは、ビジネスユーザおよび個人ユーザの両方が、迅速なコンテンツの伝播を求めてワールドワイドウェブを頼っている。このコンテンツは、財務状況および在庫などのビジネスデータ、ならびに世界のニュースなどの一般的データを含み得る。このようなコンテンツのプロバイダは、ユーザへの迅速なコンテンツの配信を支援するため、また、コンテンツソースで受取られる、コンテンツをリクエストする「ヒット」数を低減するために、多くの機器および方法を用いる。これらの機器の1つがキャッシュサーバであって、前にアクセスされたデータを記憶し、次に、この前にアクセスされたデータを、その後のリクエストに応じて提供する。
【0003】
図1は、アプリケーションサーバ106から受取ったコンテンツをブラウザ102に与える、キャッシュサーバ104を示す。動作中、ブラウザ102のユーザ(図示されない)は、アプリケーションサーバ106にコンテンツへのリクエスト108を行う。リクエスト108はキャッシュサーバ104に送られ、キャッシュサーバ104は、そのコンテンツがキャッシュサーバ104で入手可能か否かを判断する。入手可能である場合は、キャッシュサーバ104は、コンテンツ114をブラウザ102に与える。コンテンツがキャッシュサーバ104で入手可能でない場合は、キャッシュサーバ104は、アプリケーションサーバ106にそのコンテンツへのリクエスト110を行う。アプリケーションサーバ106はコンテンツを生成し、そのコンテンツ112をキャッシュサーバ104に与える。キャッシュサーバ104は、次に、コンテンツ112のコピーを保存し、そのコンテンツをコンテンツ114としてブラウザ102に与える。アプリケーションサーバ106でコンテンツを生成するのは、時間のかかる動作となり得ることに注意するべきである。
【0004】
図2は、コンテンツをブラウザに与える複数のキャッシュサーバを示す。システムは、アプリケーションサーバ202、キャッシュサーバ204、208、212および216、ならびに、ブラウザ206、210、214および218を含む。キャッシュサーバ204、208、212および216は、異なる地理的領域に位置することができ、アプリケーションサーバ202のコンテンツに集中アクセスをもたらす。たとえば、キャッシュサーバ204は日本に位置することができ、キャッシュサーバ208はアメリカ合衆国に位置することができ、キャッシュサーバ212はヨーロッパに位置することができ、キャッシュサーバ216はインドに位置することができる。図2に示されるより多くの、各キャッシュサーバと通信するブラウザがあり得ることに注意されたい。これらのブラウザ、キャッシュサーバ、およびアプリケーションサーバ202は、図1に関連して上述したものと同様の態様で動作する。
【0005】
これらのコンテンツキャッシュサーバ(キャッシュサーバ)は、伝統的には、「公の」(すなわち無制限の)コンテンツをコンテンツ消費者に迅速に配信するためにのみ用いら
れてきた。しかしながら、多くの状況において、取扱いに注意を要するある種のコンテンツは、制限されたユーザのサブセットに配信できることが望ましい。このような状況において、既存のキャッシュサーバ設計は、このようなコンテンツを効率的に配信するための機構を備えていない。特に、コンテンツキャッシュは、コンテンツをユーザに配信する前にユーザ識別を認証してアクセス制御チェックを適用するための、サポートを与えていない。したがって、現在では、アプリケーションサーバがアクセス制御論理を用いることができるよう、制限されたコンテンツは、コンテンツの元となるサーバ(アプリケーションサーバ)から得られなければならない。この結果、ユーザへの応答は遅くなり、システムにおいては容量/スケーラビリティが低減され、アプリケーションサーバにおいてはデータ通信量が増加する。
【発明の開示】
【発明が解決しようとする課題】
【0006】
したがって、必要とされるのは、上述の問題を伴うことなく、制限されたコンテンツの効率的なコンテンツキャッシュを容易にする方法および装置である。
【課題を解決するための手段】
【0007】
概要
本発明の一実施例は、セキュリティ対応のコンテンツのキャッシュを容易にするシステムを提供する。システムは、最初に、制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取ることにより動作し、キャッシュサーバはアプリケーションサーバのコンテンツを記憶する。システムは、次に、制限されたコンテンツがキャッシュサーバに位置するか否かを判断する。位置する場合は、システムは、制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツにユーザがアクセス認可されている場合は、システムは、制限されたコンテンツをキャッシュサーバからユーザに供給する。制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う、時間のかかる動作をなくす。
【0008】
この実施例の変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストする。アクセス認可を受取った場合は、システムは、制限されたコンテンツをアプリケーションサーバにリクエストする。制限されたコンテンツを受取った後、システムは、制限されたコンテンツをキャッシュし、制限されたコンテンツをユーザに供給する。
【0009】
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、最初にセキュリティインフラストラクチャにユーザのアクセス認可をリクエストすることと、アクセス認可を受取った場合は、次に、制限されたコンテンツをユーザに供給することとを含む。
【0010】
さらなる変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする。これに応答して、システムは、制限されたコンテンツをアプリケーションサーバから受取り、コンテンツはアクセス認可情報を与えるアクセスタグを含む。システムは、制限されたコンテンツをキャッシュし、アクセスタグをセキュリティインフラストラクチャに転送する。最後に、システムは、制限されたコンテンツをユーザに供給する。
【0011】
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、最初にセキュリティインフラストラクチャにユーザのアクセス認
可をリクエストすることを含む。セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断する。アクセス認可を受取ると、システムは、制限されたコンテンツをユーザに供給する。
【0012】
さらなる変形例において、制限されたコンテンツがキャッシュサーバに位置しない場合は、システムは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする。制限されたコンテンツをアプリケーションサーバから受取った後、システムは、制限されたコンテンツをキャッシュし、制限されたコンテンツをユーザに供給する。
【0013】
さらなる変形例において、制限されたコンテンツにユーザがアクセス認可されているか否かを判断することは、制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストすることと、認可を受取った場合は、制限されたコンテンツをユーザに供給することとを含む。
【発明を実施するための最良の形態】
【0014】
定義
キャッシュサーバ:リアルタイムでないコンテンツ配信にもリアルタイムのコンテンツ配信にも関わるエンティティであって、検索エンジンなどの場合のように、コンテンツにオフラインで索引を付ける。
【0015】
詳細な説明
下記の説明は、発明を実施し、用いることが、いかなる当業者にも可能になるように示され、特定の用途とその要件とのコンテキストにおいて提供される。開示される実施例のさまざまな変更は当業者には容易に明らかであり、ここに定義される一般的原理は、本発明の精神と範囲とを逸脱することなく、他の実施例および用途に適用され得る。したがって、本発明は、示される実施例に限定されることではなく、ここに開示される原理と特徴とに一致する最も広い範囲に適合されることを意図する。
【0016】
この詳細な説明に記載されるデータ構造およびコードは、典型的には、コンピュータで読取可能な記憶媒体に記憶され、記憶媒体は、コンピュータシステムによって用いられるコードおよび/またはデータを記憶し得る、いかなる装置または媒体であってもよい。これは、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、およびDVD(デジタルバーサタイルディスクまたはデジタルビデオディスク)などの、磁気的および光学的記憶装置、ならびに、(そこで信号が変調される搬送波を備えた、またはその搬送波のない)伝送媒体に体現されたコンピュータ指示信号を含むが、それらに限定されない。たとえば、伝送媒体は、インターネットなどの通信網を含み得る。
【0017】
集中制御されるアクセス
図3は、本発明の一実施例による、集中制御されるアクセスのためのキャッシュサーバ310を示す。ユーザ302および304は、ブラウザ306および308をそれぞれ用いてキャッシュサーバ310と通信する。
【0018】
動作中、キャッシュサーバ310は、ユーザ302などのユーザに代わって、たとえばブラウザ306などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ310は、セキュリティインフラストラクチャ312に、制限されたコンテンツをユーザ302が受取るためのアクセス認可をリクエストする。アクセス認可が受取られ、かつ、制限されたコンテンツがキャッシュサーバ310で入手可能でない場合は、キャッシュサーバ310は、制限されたコンテンツをアプリケーションサーバ314にリクエストする。制限されたコンテンツをアプリケーション
サーバ314から受取ると、キャッシュサーバ310は、制限されたコンテンツを記憶し、制限されたコンテンツのコピーをブラウザ306のユーザ302に供給する。
【0019】
キャッシュサーバ310が、たとえばブラウザ308のユーザ304などの異なるユーザから、同じ制限されたコンテンツへのリクエストを続いて受取った場合は、キャッシュサーバ310は、同様に、セキュリティインフラストラクチャ312にアクセス認可をリクエストする。ユーザ304のアクセス認可を受取った場合は、キャッシュサーバ310は、キャッシュサーバ310に前に記憶された、制限されたコンテンツを与える。制限されたコンテンツをキャッシュサーバ304から得ることは、アプリケーションサーバ314にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ310に戻すことに伴う、時間および通信トラフィックをなくす。
【0020】
集中制御されるアクセスのプロセス
図4は、本発明の一実施例による、集中制御されるアクセスのプロセスを表わすフロー図を示す。集中制御されるアクセスにおいては、キャッシュサーバ310は、セキュリティインフラストラクチャ312と通信し、アプリケーションサーバ314の制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ402)。次に、システムは、制限されたコンテンツがキャッシュサーバに記憶されているか否かを判断する(ステップ404)。
【0021】
制限されたコンテンツがキャッシュサーバで入手可能でない場合は、システムは、制限されたコンテンツにユーザがアクセスを有するか否かを判断するために、セキュリティインフラストラクチャを参照する(ステップ406)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ408)。その他の場合は、システムは、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ410)。制限されたコンテンツを受取ると、キャッシュサーバは、制限されたコンテンツを記憶する(ステップ412)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに転送する(ステップ414)。
【0022】
ステップ404において、制限されたコンテンツがキャッシュサーバで入手可能である場合は、システムは、制限されたコンテンツにユーザがアクセスを有するか否かを判断するために、セキュリティインフラストラクチャを参照する(ステップ416)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ418)。その他の場合は、システムは、ステップ414において、制限されたコンテンツをユーザに転送する。
【0023】
外部化が可能なアプリケーションで制御されるアクセス
図5は、本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのためのキャッシュサーバ510を示す。図5に示されるように、ユーザ502および504は、ブラウザ506および508をそれぞれ用いてキャッシュサーバ510と通信する。外部化が可能なアプリケーションで制御されるアクセスにおいて、アプリケーションサーバ514は、アプリケーションサーバ514の制限されたコンテンツにユーザがアクセス認可されているか否かを判断する。アクセス認可されている場合は、アプリケーションサーバ514は、制限されたコンテンツとともにタグを送る。このタグは、制限されたコンテンツにどのユーザがアクセス認可されているかを記載したメタデータを含む。キャッシュサーバ510は、このタグをセキュリティインフラストラクチャ512に転送する。
【0024】
動作中、キャッシュサーバ510は、ユーザ(この場合はユーザ502)に代わって、
たとえばブラウザ506などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ510は、制限されたコンテンツがキャッシュで入手可能か否かを判断する。入手可能でない場合は、キャッシュサーバ510は、ユーザ502に代わって、制限されたデータをアプリケーションサーバ514にリクエストする。アプリケーションサーバ514は、次に、制限されたコンテンツにどのユーザがアクセス認可されているかを判断し、制限されたコンテンツとともにタグを与える。制限されたコンテンツおよびタグを受取ると、キャッシュサーバ510は、タグをセキュリティインフラストラクチャ512に転送し、制限されたコンテンツをキャッシュに保存して、制限されたコンテンツをユーザ502に供給する。
【0025】
続く動作において、キャッシュサーバ510が、たとえばブラウザ508のユーザ504などの異なるユーザから、同じ制限されたコンテンツへのリクエストを受取った場合は、キャッシュサーバ510は、セキュリティインフラストラクチャ512にアクセス認可をリクエストする。セキュリティインフラストラクチャ512は、前に受取ったタグを用いて、制限されたコンテンツにユーザ504がアクセス認可されているか否かを判断する。セキュリティインフラストラクチャ512からユーザ504のアクセス認可を受取った場合は、キャッシュサーバ510は、制限されたコンテンツを、キャッシュサーバ510に前に記憶されたコンテンツから与える。この態様で、制限されたコンテンツをキャッシュサーバから得ることは、アプリケーションサーバ514にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ510に戻すことに伴う、時間および通信トラフィックをなくす。
【0026】
外部化が可能なアプリケーションで制御されるアクセスのプロセス
図6は、本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのプロセスを表わすフロー図を示す。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ602)。このリクエストに応答して、システムは、制限されたコンテンツがキャッシュに記憶されているか否かを判断する(ステップ604)。
【0027】
制限されたコンテンツがキャッシュサーバに記憶されていない場合は、キャッシュサーバは、ユーザに代わって、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ606)。アプリケーションサーバは、制限されたコンテンツにユーザがアクセス認可されているか否かを含む、制限されたコンテンツのアクセス規則を判断する(ステップ608)。制限されたコンテンツにユーザがアクセス認可されていない場合は、プロセスは終了する(ステップ610)。その他の場合は、アプリケーションサーバは、制限されたコンテンツおよびタグをキャッシュサーバに与える(ステップ612)。このタグは、制限されたコンテンツに誰がアクセスを有するかを規定する、メタデータを含む。
【0028】
制限されたコンテンツおよびタグを受取ると、キャッシュサーバは、制限されたコンテンツをキャッシュに記憶し、タグをセキュリティインフラストラクチャに送る(ステップ614)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに配信する(ステップ616)。
【0029】
ステップ604において、制限されたコンテンツがキャッシュサーバに記憶されている場合は、キャッシュサーバは、セキュリティインフラストラクチャにアクセス認可をリクエストする(ステップ618)。セキュリティインフラストラクチャは、前に与えられたタグを用いることにより、ユーザがアクセスを有するか否かを判断する。ユーザがアクセスを有さない場合は、プロセスは終了する(ステップ620)。その他の場合は、キャッシュサーバは、ステップ616において、制限されたコンテンツをキャッシュからユーザ
に配信する。
【0030】
外部化が可能でないアプリケーションで制御されるアクセス
図7は、本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのためのキャッシュサーバを示す。図7に示されるように、ユーザ702および704は、ブラウザ706および708をそれぞれ用いてキャッシュサーバ710と通信する。外部化が可能でないアプリケーションで制御されるアクセスにおいては、アプリケーションサーバ714は、アプリケーションサーバ714の制限されたコンテンツにユーザがアクセス認可されているか否かを、常に判断する。
【0031】
動作中、キャッシュサーバ710は、ユーザ(この場合はユーザ702)に代わって、たとえばブラウザ706などのブラウザから、制限されたコンテンツへのリクエストを受取る。このリクエストに応答して、キャッシュサーバ710は、制限されたコンテンツがキャッシュで入手可能か否かを判断する。入手可能でない場合は、キャッシュサーバ710は、ユーザ702に代わって、制限されたデータをアプリケーションサーバ714にリクエストする。アプリケーションサーバ714は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断し、認可されている場合は、制限されたコンテンツをキャッシュサーバ710に与える。制限されたコンテンツを受取ると、キャッシュサーバ710は、制限されたコンテンツをキャッシュに保存し、制限されたコンテンツをユーザ702に供給する。
【0032】
キャッシュサーバ710が、ブラウザ708の異なるユーザ(たとえばユーザ704)から、同じ制限されたコンテンツへのリクエストを続いて受取った場合は、キャッシュサーバ710は、セキュリティインフラストラクチャ712にアクセス認可をリクエストする。セキュリティインフラストラクチャ712は、次に、アプリケーションサーバ714に認可をリクエストする。アプリケーションサーバ714からユーザ704のアクセス認可を受取った場合は、セキュリティインフラストラクチャ712は、その認可をキャッシュサーバ710に転送する。キャッシュサーバ710は、次に、制限されたコンテンツを、キャッシュサーバ710に前に記憶されたコンテンツから与える。制限されたコンテンツをキャッシュから与えることは、アプリケーションサーバ714にコンタクトし、制限されたコンテンツを生成し、制限されたコンテンツをキャッシュサーバ710に戻すことに伴う、時間および通信トラフィックをなくす。アクセス認可を得るためにアプリケーションサーバ714にコンタクトするのに要する時間および通信トラフィックは、最小限であることに注意されたい。
【0033】
外部化が可能でないアプリケーションで制御されるアクセスのプロセス
図8は、本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのプロセスを表わすフロー図を示す。制限されたコンテンツへのリクエストがキャッシュサーバで受取られると、システムが開始する(ステップ802)。このリクエストに応答して、キャッシュサーバは、制限されたコンテンツがキャッシュサーバで入手可能か否かを判断する(ステップ804)。
【0034】
制限されたコンテンツがキャッシュサーバで入手可能でない場合は、キャッシュサーバは、制限されたコンテンツをアプリケーションサーバにリクエストする(ステップ806)。アプリケーションサーバは、次に、制限されたコンテンツにユーザがアクセスし得るか否かを判断する(ステップ808)。制限されたコンテンツにユーザがアクセスを有さない場合は、プロセスは終了する(ステップ810)。
【0035】
アプリケーションサーバが、制限されたコンテンツにユーザがアクセスを有すると判断した場合は、アプリケーションサーバは、制限されたコンテンツをキャッシュサーバに与
える(ステップ812)。キャッシュサーバは、この制限されたコンテンツをキャッシュに記憶する(ステップ814)。最後に、キャッシュサーバは、制限されたコンテンツをユーザに配信する(ステップ816)。
【0036】
ステップ804において、制限されたコンテンツがキャッシュサーバで入手可能である場合は、キャッシュサーバは、セキュリティインフラストラクチャにアクセス認可をリクエストする(ステップ818)。セキュリティインフラストラクチャは、次に、アプリケーションサーバに認可をリクエストする(ステップ820)。アプリケーションサーバからアクセス認可が受取られない場合は、プロセスは終了する(ステップ822)。アプリケーションサーバからアクセス認可を受取った場合は、セキュリティインフラストラクチャは、キャッシュサーバに認可を与える。キャッシュサーバは、次に、ステップ816において、制限されたコンテンツをユーザに配信する。
【0037】
上述の、本発明の実施例の説明は、例示および説明のためのみに示された。それらは、網羅的であること、あるいは、開示された形式に本発明を限定することを意図しない。したがって、当業者には多くの変更および変形例が明らかである。さらに、上述の開示は本発明を限定する意図はない。本発明の範囲は、添付の請求項によって定義される。
【図面の簡単な説明】
【0038】
【図1】アプリケーションサーバから受取ったコンテンツをブラウザに与えるキャッシュサーバを示す図である。
【図2】コンテンツをブラウザに与える、複数のキャッシュサーバを示す図である。
【図3】本発明の一実施例による、集中制御されるアクセスのためのキャッシュサーバを示す図である。
【図4】本発明の一実施例による、集中制御されるアクセスのプロセスを示すフロー図である。
【図5】本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのためのキャッシュサーバを示す図である。
【図6】本発明の一実施例による、外部化が可能なアプリケーションで制御されるアクセスのプロセスを示すフロー図である。
【図7】本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのためのキャッシュサーバを示す図である。
【図8】本発明の一実施例による、外部化が可能でないアプリケーションで制御されるアクセスのプロセスを示すフロー図である。

【特許請求の範囲】
【請求項1】
セキュリティ対応のコンテンツのキャッシュを容易にする方法であって、
制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取るステップを含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、さらに、
制限されたコンテンツがキャッシュサーバに位置するか否かを判断するステップと、
位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するステップと、
認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するステップとを含み、
制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、方法。
【請求項2】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、
アクセス認可が受取られた場合は、
制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツを受取るステップと、
制限されたコンテンツをキャッシュするステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
【請求項3】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
アクセス認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項2に記載の方法。
【請求項4】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツをアプリケーションから受取るステップとを含み、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
制限されたコンテンツをキャッシュするステップと、
アクセスタグをセキュリティインフラストラクチャに転送するステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
【請求項5】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、さらに、
アクセス認可を受取るステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項4に記載の方法。
【請求項6】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツをアプリケーションから受取るステップと、
制限されたコンテンツをキャッシュするステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項1に記載の方法。
【請求項7】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするステップと、
認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項6に記載の方法。
【請求項8】
指示を記憶する、コンピュータで読取可能な記憶媒体であって、指示は、コンピュータによって実行されるとセキュリティ対応のコンテンツのキャッシュを容易にする方法をコンピュータに実行させ、前記方法は、
制限されたコンテンツへのリクエストをキャッシュサーバでユーザから受取るステップを含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、前記方法はさらに、
制限されたコンテンツがキャッシュサーバに位置するか否かを判断するステップと、
位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するステップと、
認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するステップとを含み、
制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、コンピュータで読取可能な記憶媒体。
【請求項9】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
アクセス認可が受取られた場合は、
制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツを受取るステップと、
制限されたコンテンツをキャッシュするステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
【請求項10】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップと、
アクセス認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項9に記載のコンピュータで読取可能な記憶媒体。
【請求項11】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツをアプリケーションから受取るステップとを含み、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
制限されたコンテンツをキャッシュするステップと、
アクセスタグをセキュリティインフラストラクチャに転送するステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
【請求項12】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするステップを含み、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、さらに、
アクセス認可を受取るステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項11に記載のコンピュータで読取可能な記憶媒体。
【請求項13】
制限されたコンテンツがキャッシュサーバに位置しない場合は、前記方法はさらに、
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするステップと、
制限されたコンテンツをアプリケーションから受取るステップと、
制限されたコンテンツをキャッシュするステップと、
制限されたコンテンツをユーザに供給するステップとを含む、請求項8に記載のコンピュータで読取可能な記憶媒体。
【請求項14】
制限されたコンテンツにユーザがアクセス認可されているか否かを判断する前記ステップは、
制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするステップと、
認可が受取られた場合は、制限されたコンテンツをユーザに供給するステップとを含む、請求項13に記載のコンピュータで読取可能な記憶媒体。
【請求項15】
セキュリティ対応のコンテンツのキャッシュを容易にする装置であって、
制限されたコンテンツへのリクエストをユーザからキャッシュサーバで受取るよう構成される受取機構を含み、キャッシュサーバはアプリケーションサーバのコンテンツを記憶し、さらに、
制限されたコンテンツがキャッシュサーバに位置するか否かを判断するよう構成される判断機構を含み、
判断機構は、制限されたコンテンツがキャッシュサーバに位置する場合は、制限されたコンテンツにユーザがアクセス認可されているか否かを判断するようさらに構成され、さらに、
制限されたコンテンツにユーザがアクセス認可されている場合は、制限されたコンテンツをキャッシュサーバからユーザに供給するよう構成されるコンテンツ供給機構を含み、
制限されたコンテンツをキャッシュサーバから供給することは、制限されたコンテンツを、アプリケーションサーバにリクエストして受取ることに伴う時間のかかる動作をなくし、かつ、アプリケーションサーバはセキュリティの実現を心配する必要がない、装置。
【請求項16】
セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするよう構成されるリクエスト機構をさらに含み、
リクエスト機構は、アクセス認可が受取られた場合は、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするようさらに構成され、
受取機構は制限されたコンテンツを受取るようさらに構成され、
制限されたコンテンツをキャッシュするよう構成されるキャッシュ機構をさらに含む、請求項15に記載の装置。
【請求項17】
リクエスト機構は、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするようさらに構成される、請求項16に記載の装置。
【請求項18】
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストするよう構成されるリクエスト機構をさらに含み、
受取機構は、制限されたコンテンツをアプリケーションから受取るようさらに構成され、制限されたコンテンツはアクセス認可情報を与えるアクセスタグを含み、さらに、
制限されたコンテンツおよびアクセスタグをキャッシュするよう構成されるキャッシュ機構と、
アクセスタグをセキュリティインフラストラクチャに転送するよう構成される転送機構とをさらに含む、請求項15に記載の装置。
【請求項19】
リクエスト機構は、セキュリティインフラストラクチャにユーザのアクセス認可をリクエストするようさらに構成され、セキュリティインフラストラクチャは、アクセスタグを用いて、制限されたコンテンツを受取るためにユーザが認可されているか否かを判断し、
受取機構はアクセス認可を受取るようさらに構成される、請求項18に記載の装置。
【請求項20】
ユーザに代わって、制限されたコンテンツをアプリケーションサーバに位置するアプリケーションにリクエストをするよう構成されるリクエスト機構をさらに含み、
受取機構は制限されたコンテンツをアプリケーションから受取るようさらに構成され、
制限されたコンテンツをキャッシュするよう構成されるキャッシュ機構をさらに含む、請求項15に記載の装置。
【請求項21】
リクエスト機構は、制限されたコンテンツにユーザがアクセスするための認可をアプリケーションにリクエストするようさらに構成される、請求項20に記載の装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2007−501984(P2007−501984A)
【公表日】平成19年2月1日(2007.2.1)
【国際特許分類】
【出願番号】特願2006−532377(P2006−532377)
【出願日】平成16年4月1日(2004.4.1)
【国際出願番号】PCT/US2004/010361
【国際公開番号】WO2004/107711
【国際公開日】平成16年12月9日(2004.12.9)
【出願人】(502303739)オラクル・インターナショナル・コーポレイション (97)
【Fターム(参考)】