JPH11331245A - ネットワ―ク・ディレクトリ・アクセス機構及び方法 - Google Patents

ネットワ―ク・ディレクトリ・アクセス機構及び方法

Info

Publication number
JPH11331245A
JPH11331245A JP11052372A JP5237299A JPH11331245A JP H11331245 A JPH11331245 A JP H11331245A JP 11052372 A JP11052372 A JP 11052372A JP 5237299 A JP5237299 A JP 5237299A JP H11331245 A JPH11331245 A JP H11331245A
Authority
JP
Japan
Prior art keywords
directory
access
information
protocol
under
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11052372A
Other languages
English (en)
Inventor
Jean-Christophe Martin
ジャン−クリストフ・マルタン
Sylvain Duloutre
シルヴァン・デュルートル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH11331245A publication Critical patent/JPH11331245A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4517Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using open systems interconnection [OSI] directories, e.g. X.500
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 第1フォーマット下の全エントリを第2フォ
ーマットに変換する必要なしに、第1フォーマット下で
動作可能なディレクトリ・サービスに第2フォーマット
下のディレクトリ・エントリを統合化する。 【解決手段】 ディレクトリ・サービスは、ディレクト
リに対して外部の所定の環境において使用可能な情報に
対する所定のプロトコルの下でのアクセス要求に応答す
ることにより当該所定のプロトコルの下でネットワーク
・ディレクトリにアクセスする、即ち、環境に関するア
クセス方法を用いて環境において使用可能な情報にアク
セスする。こうして、所定の環境におけるデータは、属
性アクセス方法を構成し且つこの方法を用いて情報を検
索することにより所定のプロトコルの下で動作可能なデ
ィレクトリ・サービスによりアクセスされることができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク・デ
ィレクトリ・アクセス機構及び方法、例えば、インター
ネット上のディレクトリ・アクセス制御ドメイン(Di
rectoryAccess Control Dom
ains)(DACD)に基づくアクセス機構及び方法
に関する。
【0002】
【従来の技術】ISO/CCITT X.500モデル
に基づくディレクトリ・サーバの人気は、軽ディレクト
リ・アクセス・プロトコル(Lightweight
Directory Access Protoco
l)(LDAP)の産業界により広く支持されることに
より増大した。LDAPはRFC1777により定義さ
れている。データをその古いフォーマットからこの新し
いモデルに動かすか、又は古いモデルをX.500モデ
ルにマップするかのいずれかによって、これらのディレ
クトリにおける異質の情報を統合化したいとする要求が
ある。しかしながら、これは、簡単ではなく、実際的な
困難さがある。
【0003】X.500モデルの下でのディレクトリ・
サービスは、オブジェクト階層に基づき、該階層におけ
る各ノードは所定のレベルのディテールに対応する。階
層における特定の位置は、ルート又はベース・ノードか
ら問題とするノードに階層を下るノードのシークエンス
により識別される。階層における各エントリは、エント
リに関する属性を設定する。単一の論理的階層がある
が、階層の構成要素は物理的に分離できる。従って、実
際の階層が動作するため、各ノードは、階層を下がる隣
接ノードの物理的位置を識別する。
【0004】階層にアクセスするため、アクセス制御リ
ストが設けられている。これらは、階層中の全体のノー
ドに設けることができ、そして異なるユーザ及び/又は
団体に関するアクセス制御権を定義することができる。
アクセス制御権は、階層のローカルな構造の範囲(ドメ
イン)に関連するが、階層に関する属性のノードの物理
的位置に関連しない。こうして、例えば、事前に存在す
る非X.500フォーマットの下で作られた情報に対し
て、LDAPの下でアクセスしようとする場合、前のデ
ィレクトリの全体を、LDAPを介してアクセスされる
新しいディレクトリに複写することが必要である。
【0005】
【発明が解決しようとする課題】本発明は、第1のフォ
ーマットの下の全てのエントリを第2のフォーマットに
変換する必要なしに、第1のフォーマットの下で動作可
能なディレクトリ・サービスに第2のフォーマットの下
のディレクトリ・エントリを統合化する仕方の問題に対
する解を提供することを求めることにある。
【0006】
【課題を解決するための手段】本発明の特定及び好適な
局面は、特許請求の範囲に記載されている。いわゆる独
立形式の請求項からの特徴の組合わせは、特許請求の範
囲において適切にそして単に明示的にではなく記載され
ているように独立形式の請求項の特徴により組合わせ得
る。
【0007】本発明の第1の局面によれば、コンピュー
タにより実行されるディレクトリ・アクセス機構が提供
される。その方法は、 i) ネットワーク・ディレクトリに対して外部の所定
の環境において使用可能な情報に対するプロトコルの下
でのアクセス要求に応答して当該所定のプロトコルの下
で前記ネットワーク・ディレクトリにアクセスするよう
動作可能なディレクトリ・サービスを備え、 ii) 前記ディレクトリ・サービスは前記環境に関す
るアクセス方法を用いて前記情報にアクセスする各ステ
ップを備える。
【0008】こうして、本発明の実施形態は、属性アク
セス方法を構成し且つこの方法を用いて、例えば、所定
の環境で動作可能なディレクトリから情報を検索するこ
とにより、所定のディレクトリ・アクセス・プロトコル
の下で動作可能なディレクトリ・サービスが前記所定の
環境においてデータ(例えば、所定のプロトコル又は異
なる物理的位置又は異なるプロトコルが基づく記憶モデ
ルとは異なる記憶モデルに従って記憶されているデー
タ)にアクセスするのを可能にする。
【0009】本発明の好適な実施形態において、アクセ
ス方法の形態は、アクセス制御のため通常用いられるド
メイン定義を延長することにより達成される。アクセス
方法を参照する場合、これは、1組のアクセス・パラメ
ータ又はコンピュータ命令又はそれらの組合わせにより
通常実行されるアクセス・プロセス又は手順を形成す
る。アクセス方法は、ディレクトリのドメインに関する
ドメイン定義を介して検索されるのが好ましい。ドメイ
ン定義はまたアクセス制御情報を含むことができる。本
発明の好適な実施形態において、ディレクトリはX.5
00の下で定義され、またアクセス方法はディレクトリ
・アクセス制御ドメイン・オブジェクトから検索され
る。
【0010】しかしながら、本発明は、アクセス方法を
アクセス制御と関連させることに制限されない。こうし
て、アクセス方法がアクセス制御なしに特定の属性につ
いて定義されることが可能である。
【0011】ドメイン定義は、多分ディレクトリに対し
て外部に記憶される、又は多分ディレクトリにおけるノ
ードの定義と共に記憶される、環境におけるドメインに
関するアクセス方法に対するポインタを含むことができ
る。
【0012】本発明の好適な実施形態において、プロト
コルは軽ディレクトリ・アクセス・プロトコルである。
アクセスされるべき情報は、典型的にはディレクトリに
おけるエントリの属性であってよい。
【0013】こうして、本発明の好適な実施形態は、I
SO/CCITT X.500(1993 E)仕様に
おいて定義されているディレクトリ・アクセス制御ドメ
イン(DACD)を用いて、アクセス権を記憶するばか
りでなく、アクセス方法をも記憶する。アクセス方法
は、ディレクトリ・エントリが特定のアクセス方法のパ
ラメータを記憶することを示す。
【0014】本発明の別の局面によれば、ディレクトリ
・アクセス機構であって、所定のプロトコルの下で動作
可能なネットワーク・ディレクトリにアクセスするため
のディレクトリ・サービスと、前記ディレクトリに対し
て外部の所定の環境における情報にアクセスするための
アクセス方法の少なくとも1つの識別子とを備え、前記
ディレクトリ・サービスは、前記プロトコルの下でアク
セス要求に応答して、前記アクセス方法の識別子を用い
て前記環境における情報にアクセスするよう構成されて
いる前記ディレクトリ・アクセス機構が提供される。
【0015】本発明の更に別の局面によれば、ディレク
トリ・アクセス機構であって、ネットワーク・ディレク
トリに所定のプロトコルの下でアクセスするよう動作可
能であり且つ前記ディレクトリに対して外部の所定の環
境における情報にアクセスするための少なくとも1つの
アクセス方法を識別するよう構成されたディレクトリ・
サービスを備え、当該ディレクトリ・サービスは、前記
プロトコルの下でアクセス要求に応答して前記アクセス
方法の識別子を用いて前記環境において使用可能な情報
にアクセスするよう構成されている前記ディレクトリ・
アクセス機構が提供される。
【0016】本発明の更に別の局面によれば、ネットワ
ーク・ディレクトリ・サービスに関するアクセス制御リ
スト(Access Control List)(A
CL)であって、ディレクトリ・オブジェクトに関する
制御アクセス権とディレクトリ・オブジェクトの属性に
関するアクセス方法とを備える。アクセス制御リスト
は、オブジェクトベースのディレクトリに関する、コン
ピュータにより実行されるアクセス制御機構を形成する
ことができる。
【0017】本発明はまた、キャリア媒体(carri
er medium)上のコンピュータ・プログラム製
品であって、所定のプロトコルの下でディレクトリ・ア
クセスを行うよう動作可能に構成されたディレクトリ・
サービスと、ディレクトリに対して外部の所定の環境に
おける情報に関するアクセス方法の少なくとも1つの識
別子とを備え、前記ディレクトリ・サービスは、前記プ
ロトコルの下でアクセス要求に応答して前記アクセス方
法の識別子を用いて前記環境において使用可能な情報に
アクセスするよう構成されている前記コンピュータ・プ
ログラム製品が提供される。
【0018】本発明は更に、コンピュータ・ネットワー
クに関するディレクトリ・サーバであって、所定のプロ
トコルの下のネットワーク・サービス・ディレクトリ、
及び当該ディレクトリに対して外部の所定の環境におけ
る情報に関するアクセス方法の少なくとも1つの識別子
のための記憶装置と、ディレクトリ・サービス・コント
ローラを実行するプロセッサとを備え、前記ディレクト
リ・サービスは、前記所定のプロトコルの下でアクセス
要求に応答して前記アクセス方法の識別子を用いて前記
環境において使用可能な情報にアクセスする前記ディレ
クトリ・サーバを提供する。
【0019】
【発明の実施の形態】本発明の実施形態が、添付図面を
参照して例示によってのみ以降に説明される。そこにお
いて、類似の参照番号は類似の構成要素に関連する。
【0020】図1は、オブジェクト階層として構成され
た従来のディレクトリ情報構造の概略図である。ディレ
クトリ情報構造は、ネットワーク・ユーザ及び資源につ
いての情報を記憶するのを可能にする。
【0021】ディレクトリ構造は、例えば、ルート・ノ
ード3から階層の葉を形成する複数のエントリ5に導く
ノード3、4等のトリー形状の階層2を有する。階層内
で、ドメイン、例えば、ドメインA 6及びドメインB
7が定義される。
【0022】ドメインに関連して、アクセス制御リスト
(ACL)が定義される。ACLは異なるユーザ及び/
又は団体に関するアクセス制御権を定義する。所定のド
メインに関するACLは、ドメイン内において最高のノ
ードと関連し、ドメインに関するアクセス制御権を定義
する。ACLは、要求された細分性を有するが、アクセ
ス方法の意味(semantic)を持たない。例え
ば、電話番号のようなエントリが1つのデータベースに
記憶され、そして電子メール(e−mail)・アドレ
スのようなエントリが別のデータベースに記憶されるこ
とを定義することは可能でない。その結果、非X.50
0ベースの属性の統合化は、全部の元の情報を関心のあ
るエントリに複写することなしに従来のモデルに従って
は可能ではない。例えば、ドメインAにおけるエントリ
5に関する電子メール・アドレスが異なるデータベース
に記憶された場合、その情報をエントリ5に関するデー
タベースに完全に複写することが必要であろう。
【0023】添付図面の図2は、5つのステーション1
0、12、14、16及び18がネットワーク20を介
して通信するコンピュータ・ネットワークの事例の概略
図である。該ネットワークは、ローカル・エリア・ネッ
トワーク(LAN)、広域ネットワーク(WAN)、イ
ントラネットワーク又はインターネットのいずれであっ
てよい。各ステーションは、単一のコンピュータ、又は
コンピュータのネットワーク、例えば、LAN又はWA
Nにより形成することができる。また、5つのステーシ
ョンだけが示されているが、通常のコンピュータ・ネッ
トワークは、複合相互接続構造に構成されたより多くの
ステーションを含むことが認められるであろう。相互接
続構造は、1つの論理レベルであってよく、また少なく
とも一部階層構造を採用してもよい。個々のステーショ
ンは、相互に関してと時間にわたってとの双方でシステ
ムに対して色々要求することができる。典型的な状況に
おいては、比較的少数のステーションはサーバ・ステー
ションを形成し、比較的多数のステーションはクライア
ント・ステーションを形成する。図2において、ステー
ション10及び12は、ディレクトリ・サービス・マス
タ14及びディレクトリ・サービス・スレーブ20のそ
れぞれをサポートすると仮定し、ステーション12、1
4及び16は、ディレクトリ・ユーザ・エージェント
(Directory User Agent)(DU
A)38(図3参照)を含む装置をサポートすると仮定
する。
【0024】インターネット・アプリケーションのコン
テキストにおいてLDAPプロトコルに基づく本発明の
特定の実施形態をここで説明する。しかしながら、本発
明はそれに限定されるものではなく、本発明は異なるプ
ロトコルの下で動作可能なディレクトリを統合化するこ
とが望まれるいずれの通信ネットワーク・アプリケーシ
ョンへの応用を見いだすことが認められるであろう。
【0025】本発明の特別な実施形態において、ISO
/CCITT X.501(1993 E)仕様におい
て定義されているディレクトリ・アクセス制御ドメイン
(DACD)が用いられ、アクセス権を記憶するばかり
でなくアクセス方法も記憶する。そのアクセス方法は、
ディレクトリ・エントリが特定のデータベース・アクセ
ス方法のパラメータを記憶することにより、非X.50
0データをその元の位置に残して置き且つ依然LDAP
を用いて情報にアクセスすることができるようにするこ
とが可能であることを示すことができる。
【0026】図3は、本発明の実施形態の概略ブロック
図である。図3において、ディレクトリ・サービス32
は、サーバ30に配置されているディレクトリ・データ
ベース34を含む。そのディレクトリ・データベース3
4はX.500ディレクトリ・データベースを含む。
【0027】装置36用のディレクトリ・ユーザ・エー
ジェント(DUA)38は、情報をディレクトリ・デー
タベース34から読出し、また情報をディレクトリ・デ
ータベース34に書き込むためディレクトリ・サービス
32にアクセスするためのディレクトリ・ユーザ・クラ
イアントを形成する。典型的にはディレクトリ・サービ
ス32を要求し且つそれにアクセスする多数の装置及び
DUA38が存在することが認められる。しかしなが
ら、例示及び説明を容易にするため、ただ1つの装置及
びDUA38が図3に示されている。
【0028】DUA38によるディレクトリ・サービス
32へのアクセスは、通常のプロトコル、ここではLD
APの下で要求メッセージ40及び応答メッセージ42
により行われる。こうして、クライアント38は、要求
メッセージ40をディレクトリ・サービス32に対して
発行することにより1つ以上の応答メッセージ42の送
信を請求する。要求メッセージ40は、例えば、ネット
ワーク・ユーザ又はネットワーク資源の属性(例えば、
ユーザ又は資源に関するインターネット・プロトコル
(IP)アドレス)についての情報に関する要求であっ
てよい。次いで、サーバ30は、要求メッセージ40に
対して1つ以上の応答メッセージ42を戻す。要求及び
応答メッセージは、メッセージ内の、典型的にはメッセ
ージに関するヘッダ内の関連のメッセージ識別子を使用
することにより相互にリンクされる。
【0029】また図3に別のサーバ44に別のデータベ
ース48が示されている。別のデータベース48は、別
のプロトコルの下で動作可能な別のディレクトリ・サー
ビスの一部を形成してもよく、また単純にディレクトリ
・サーバ30上のデータベースと関連するが非互換性フ
ォーマットの情報を含むデータベースであってもよい。
この事例においては、別のデータベース48は、公衆交
換電話網スイッチ(public switched
telephone network switch)
46に関するスイッチ・データベースであると仮定され
る。スイッチ・データベース48は電話番号情報を含
み、その番号の少なくとも幾らかはディレクトリ・デー
タベース34におけるエントリに関連する。
【0030】本発明の実施形態において、サーバ30で
のディレクトリ・サービス32は、ドメインに関するア
クセス権ばかりでなくアクセス方法を定義するDACD
機構を備える。DACD機構は、アクセス制御権(即
ち、誰が何にアクセスすることができるか)に関連した
情報ばかりでなく、アクセス制御方法(即ち、如何に何
にアクセスするか)に関する情報も記憶しないことを除
いてはISO/CCITT X.501(1993
E)に従って構成されることができる。本発明の好適な
形式において、DACD機構におけるアクセス制御方法
は、特別なデータベース・アクセス・パラメータを含む
ディレクトリ・エントリに対するポインタを備える。こ
のようにして、非X.500データベース属性の統合化
は、全部のデータベース属性をX.500フォーマット
に複写する必要なしに可能である。
【0031】図4は、本発明の理解に関連した本発明の
実施形態のディレクトリ・サービス・マスタ32の概略
図である。ディレクトリ・サービスは、ディレクトリ・
サービス・データベース34及びディレクトリ・コント
ローラ60を含む。ディレクトリ・コントローラ60
は、DUA38からの要求メッセージ40に応答してデ
ータベースに関して必要な動作を実行し且つ1つ以上の
応答メッセージ42をユーザに戻す。
【0032】図5は、全てのプロトコル交換において必
要とされる共通フィールドを含むエンベロープ(env
elope)を与えるLDAPメッセージ・フォーマッ
ト(LDAPメッセージ)50の概略図である。LDA
Pメッセージは、プロトコル演算子(プロトコルOP)
54が続くメッセージ識別子(メッセージID)52を
有するシークエンスを与える。メッセージIDは、LD
APセッションにおける全部の他の未決着の要求のメッ
セージIDと比較して独特の値を有する。メッセージI
Dは、それにおいてメッセージIDが初期に用いられた
要求に対応する全部の応答において返される。
【0033】LDAPメッセージにより特定されるプロ
トコル動作は、以下のタイプから通常選択することがで
きる。 bindRequest −クライアント
とサーバとの間のプロトコル・セッションを開始し、該
セッションに関するパラメータを設定する。 bindResponse −セッションの
開始に関するクライアントの要求の状態の指示を戻す。 unbindRequest −セッションを
終了し、定義された応答を持たない。 searchRequest −クライアント
がサーチを開始するのを可能にし、そして次のものを定
義する。即ち、どれに対してサーチが実行されるべきか
に関するディレクトリにおけるベース・オブジェクト、
実行されるべきサーチの範囲、別名(エイリアス)を処
理すべき仕方の指示、戻されるべき最大サーチ結果サイ
ズ、サーチに関するタイム・リミット、どの属性が戻さ
れるべきか且つ属性のタイプ及び/又は値が戻されるべ
きかの指示、及びフィルタを定義する整合特性。 searchResponse −サーチ要求に
対する応答を戻す。そこにおいて、一連の応答は、通
常、クライアントからの要求に対する全応答を戻すため
必要である。 modifyRequest −クライアント
がディレクトリ内のオブジェクトの修正を要求するのを
可能にする。 modifyResponse −修正要求の結
果を戻す。 addRequest −クライアント
がディレクトリに対するオブジェクトの追加を要求する
のを可能にする。 addResponse −追加要求の結
果を戻す。 delRequest −クライアント
がディレクトリに対するオブジェクトの削除を要求する
のを可能にする。 delResponse −削除要求の結
果を戻す。 modifyRDNRequest −クライアント
がディレクトリにおけるエントリの名前の最後の構成要
素(相対的識別名(Relative Disting
ushed Name))の修正を要求するのを可能に
する。 modifyRDNResponse −RDN修正要
求の結果を戻す。 compareDNRequest −クライアント
が属性値をディレクトリにおけるエントリと比較するの
を可能にする。 compareDNResponse −比較要求の結
果を戻す。 abandonRequest −要求の放棄を
可能にする。
【0034】こうして、ディレクトリ・コントローラ6
0は、上記のように識別された異なる要求に対する適切
な応答を戻すことが可能であるために必要な動作を実行
するよう構成される。
【0035】アクセス要求に応答して、ディレクトリ・
コントローラ60は、DACD62に応答して、記憶さ
れている要求された属性におけるデータベースに関する
データベース・アクセス制御パラメータを含むディレク
トリ・エントリ66に対するポインタ64を識別する。
【0036】こうして、例えば、電話番号属性が、電信
電話会社(telecom)スイッチ設備からスイッチ
46で該スイッチに関して適切なアクセス方法を直接介
して(例えば、スイッチ・データベース48に対する直
接アクセスにより、又はプロプラエタリ(propri
etary)・プロトコルの使用により)そして電話番
号の複写がディレクトリ34において何ら保持される必
要なしに検索される筈である。こうして、データベース
34におけるエントリの電話番号に関する読出し要求が
ディレクトリ・サーバ32によりLDAPの下で受け取
られるとき、電話番号属性は、ディレクトリ・データベ
ース34から読み出されなくて、代わりに特定のアクセ
ス方法を用いてスイッチ・データベース48から読み出
される。
【0037】図6は、ディレクトリ・サービス・コント
ローラ60の動作を示す概略フロー図である。
【0038】ステップ110において、要求はDUA3
8から受け取られる。その要求は、例えば、所定の識別
名(DN)の属性(例えば、電話番号)のサーチに対す
る要求、例えば Search DN=<ANY DN> phone
number であり得る。
【0039】ここで、識別名はディレクトリ階層におけ
るエントリに関連し、<ANY DN>はディレクトリ
階層チェインに沿った適切なキーに関連し、「phon
enumber」はサーチされている属性に関連する。
【0040】ステップ112において、ディレクトリ・
サービス・コントローラ60は、そのドメインにおいて
識別名を見つけてアクセス方法が関心のある属性に関し
て識別されるかを決定する当該適切なドメインに関する
DACDを見る。
【0041】アクセス方法が識別されない場合、ステッ
プ116において、ディレクトリ・コントローラは、デ
ィレクトリ・データベース14から必要とされるアクセ
ス方法にアクセスする。
【0042】アクセス方法を見つけた場合、ステップ1
14において、ディレクトリ・コントローラは、関心の
あるアクセス方法を用いて(例えば適切なGETメッセ
ージの発行により)必要とされる属性を検索し、且つ応
答メッセージを待つ。
【0043】アクセス方法は、ディレクトリ34におけ
る各ノードで静的に又は動的に定義することができる。
【0044】ステップ114及び116に続いて、アク
セスされた属性はステップ118において戻される。
【0045】本発明が、ACLを用いてアクセス権を制
御するばかりでなくアクセス方法を定義することにより
非X.500データの統合化を可能にするためのLDA
Pベースのディレクトリ・サーバのコンテキストにおい
て特に記載されたが、本発明はまた他のディレクトリ記
憶プロトコルにも適用可能であることが認められる。ま
ことに、本発明は、より一般的に、制御アクセス権を定
義するばかりでなく、アクセス方法を制御するためのア
クセス制御リストの使用を提供する。
【0046】より一般的には、本発明の実施形態は、属
性アクセス方法を構成し且つこの方法を用いて、例えば
所定の環境において動作可能なディレクトリから情報を
検索することにより、所定の環境におけるデータ(例え
ば、所定のプロトコル又は異なる物理的位置又は異なる
プロトコルが基づく記憶モデルとは異なる記憶モデル)
に対するアクセスを提供することができる。
【0047】また、ACL情報の記憶がディレクトリ・
サーバ内であるとして説明してきたが、ディレクトリ・
サーバの外部(例えば、フラット・ファイル内)である
記憶を採用してもよい。更に、ACL情報の記憶は、D
ACDにより定義されたサブトリーの頂部のエントリ
に、又は実際にはDACDにおける全部のエントリにあ
ってもよい。まことに、ACL情報の記憶位置は、特定
の実施又は適用に従って選定することができる。
【0048】従って、本発明の特定の実施形態が記載さ
れたが、多くの修正/追加及び/又は代替が特許請求の
範囲で規定される本発明の精神及び範囲内で行うことが
できることが認められるであろう。
【図面の簡単な説明】
【図1】ネットワーク・ディレクトリ・サービスのため
のディレクトリ構造の概略図である。
【図2】ネットワークを介して相互接続されている複数
のステーションを含む通信の概略図である。
【図3】クライアント・サーバ・ステーションの概略図
である。
【図4】ディレクトリ・サーバの概略図である。
【図5】ディレクトリ・アクセス・プロトコルに関する
メッセージ・フォーマットの概略図である。
【図6】ディレクトリ・コントローラの動作のフロー図
である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/44 (71)出願人 597004720 2550 Garcia Avenue,MS PAL1−521,Mountain V iew,California 94043− 1100,United States of America (72)発明者 シルヴァン・デュルートル フランス共和国 38600 フォンテーヌ, リュ・ジョルジュ・サンド 3

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 i) ネットワーク・ディレクトリに対
    して外部の所定の環境において使用可能な情報に関する
    アクセス要求に所定のプロトコルの下で応答して前記所
    定のプロトコルの下で前記ネットワーク・ディレクトリ
    にアクセスするよう動作可能なディレクトリ・サービス
    を備え、 ii) 前記ディレクトリ・サービスが、前記環境に関
    するアクセス方法を用いて前記情報にアクセスする、コ
    ンピュータにより実行されるディレクトリ・アクセス機
    構。
  2. 【請求項2】 前記アクセス方法は、前記ディレクトリ
    のドメインに関するドメイン定義から検索される請求項
    1記載の方法。
  3. 【請求項3】 前記ドメイン定義はまたアクセス制御情
    報を有する請求項2記載の方法。
  4. 【請求項4】 前記ディレクトリはX.500の下で定
    義され、前記アクセス方法はディレクトリ・アクセス制
    御ドメイン・オブジェクトから検索される請求項2記載
    の方法。
  5. 【請求項5】 前記ドメイン定義は、前記環境における
    前記ドメインに関するアクセス方法に対するポインタを
    有する請求項2記載の方法。
  6. 【請求項6】 前記アクセス制御方法が、前記ディレク
    トリに対して外部に記憶されている請求項5記載の方
    法。
  7. 【請求項7】 前記アクセス制御方法が、前記ディレク
    トリにおけるノードの定義と共に記憶されている請求項
    2記載の方法。
  8. 【請求項8】 前記プロトコルが軽ディレクトリ・アク
    セス・プロトコルである請求項1記載の方法。
  9. 【請求項9】 前記情報が前記ディレクトリにおけるエ
    ントリの属性である請求項1記載の方法。
  10. 【請求項10】 所定のプロトコルの下でネットワーク
    ・ディレクトリにアクセスするよう動作可能なディレク
    トリ・サービスと、 前記ディレクトリに対して外部の所定の環境における情
    報にアクセスするためのアクセス方法の少なくとも1つ
    の識別子とを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
    アクセス要求に応答して、前記アクセス方法の識別子を
    用いて前記環境における前記情報にアクセスするよう構
    成されているディレクトリ・アクセス機構。
  11. 【請求項11】 前記アクセス方法の識別子が、前記デ
    ィレクトリのドメインに関するドメイン定義の一部を形
    成する請求項10記載のディレクトリ・アクセス機構。
  12. 【請求項12】 前記ドメイン定義はまたアクセス制御
    情報を有する請求項11記載のディレクトリ・アクセス
    機構。
  13. 【請求項13】 前記ディレクトリ・サービスはX.5
    00の下で定義され、前記アクセス方法の識別子はディ
    レクトリ・アクセス制御ドメインの一部を形成する請求
    項11記載のディレクトリ・アクセス機構。
  14. 【請求項14】 前記ドメイン定義は、前記環境におけ
    る前記ドメインに関するアクセス方法に対するポインタ
    を有する請求項11記載のディレクトリ・アクセス機
    構。
  15. 【請求項15】 前記アクセス制御方法は前記ディレク
    トリに対して外部に記憶されている請求項14記載のデ
    ィレクトリ・アクセス機構。
  16. 【請求項16】 前記アクセス制御方法は、前記ディレ
    クトリにおけるノードの定義と共に記憶されている請求
    項11記載のディレクトリ・アクセス機構。
  17. 【請求項17】 前記プロトコルが軽ディレクトリ・ア
    クセス・プロトコルである請求項11記載のディレクト
    リ・アクセス機構。
  18. 【請求項18】 前記情報が前記ディレクトリにおける
    エントリの属性である請求項10記載のディレクトリ・
    アクセス機構。
  19. 【請求項19】 所定のプロトコルの下でネットワーク
    ・ディレクトリにアクセスするよう動作可能に構成され
    ているディレクトリ・サービス手段と、 前記ディレクトリに対して外部の所定の環境における情
    報にアクセスするための少なくとも1つのアクセス方法
    を識別する識別手段とを備え、 前記ディレクトリ・サービス手段は、前記アクセス方法
    の識別手段を用いて前記環境において使用可能な前記情
    報にアクセスするため前記プロトコルの下でアクセス要
    求に応答するよう構成されているディレクトリ・アクセ
    ス機構。
  20. 【請求項20】 ディレクトリ・オブジェクトに対する
    制御アクセス権と、前記ディレクトリ・オブジェクトの
    属性に関するアクセス方法とを備える、オブジェクトベ
    ースのディレクトリに関するコンピュータにより実行さ
    れるアクセス制御機構。
  21. 【請求項21】 所定のプロトコルの下でディレクトリ
    ・アクセスを与えるよう動作可能に構成されているディ
    レクトリ・サービスと、 前記ディレクトリに対して外部にある、所定の環境にお
    ける情報に関するアクセス方法の少なくとも1つの識別
    子とを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
    アクセス要求に応答して、前記アクセス方法の識別子を
    用いて前記環境において使用可能な前記情報にアクセス
    するよう構成されているキャリア媒体上のコンピュータ
    ・プログラム製品。
  22. 【請求項22】 所定のプロトコルの下のネットワーク
    ・サービス・ディレクトリ、及び前記ディレクトリに対
    して外部の所定の環境における情報に関するアクセス方
    法の少なくとも1つの識別子のための記憶手段と、 ディレクトリ・サービス・コントローラを実行するため
    のプロセッサとを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
    アクセス要求に応答して、前記アクセス方法の識別子を
    用いて前記環境において使用可能な前記情報にアクセス
    するよう構成されているコンピュータ・ネットワーク用
    ディレクトリ・サーバ。
JP11052372A 1998-03-03 1999-03-01 ネットワ―ク・ディレクトリ・アクセス機構及び方法 Pending JPH11331245A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US033870 1993-03-19
US09/033,870 US6553368B2 (en) 1998-03-03 1998-03-03 Network directory access mechanism

Publications (1)

Publication Number Publication Date
JPH11331245A true JPH11331245A (ja) 1999-11-30

Family

ID=21872930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11052372A Pending JPH11331245A (ja) 1998-03-03 1999-03-01 ネットワ―ク・ディレクトリ・アクセス機構及び方法

Country Status (5)

Country Link
US (1) US6553368B2 (ja)
EP (1) EP0955761B1 (ja)
JP (1) JPH11331245A (ja)
CA (1) CA2262353A1 (ja)
DE (1) DE69916928T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233616B1 (en) * 1997-10-24 2001-05-15 William J. Reid Enterprise network management using directory containing network addresses of users obtained through DHCP to control routers and servers
US6850893B2 (en) 2000-01-14 2005-02-01 Saba Software, Inc. Method and apparatus for an improved security system mechanism in a business applications management system platform
US7133833B1 (en) * 1998-10-27 2006-11-07 Netscape Communications Corporation Lightweight directory access protocol workflow management system
JP2000250832A (ja) * 1999-02-26 2000-09-14 Oki Electric Ind Co Ltd 分散ディレクトリ管理システム
US7085763B2 (en) * 1999-04-27 2006-08-01 Canon Kabushiki Kaisha Device search system
GB2368692B (en) 1999-06-25 2003-02-12 Jacobs Rimell Ltd Automated provisioning system
US7293067B1 (en) * 1999-07-16 2007-11-06 Canon Kabushiki Kaisha System for searching device on network
DE19936604C1 (de) * 1999-08-04 2001-01-25 Siemens Ag Verfahren und Anordnung für einen Speicherzugriff auf eine Speichereinrichtung mit Verzeichnisstruktur
FR2801697B1 (fr) * 1999-11-26 2002-01-25 Bull Sa Procede d'acces selon divers protocoles a des objets d'un arbre representatif d'au moins une ressource de systeme
US6904433B2 (en) * 2000-04-25 2005-06-07 At&T Corp. Method for using query templates in directory caches
US6535879B1 (en) * 2000-02-18 2003-03-18 Netscape Communications Corporation Access control via properties system
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US6769011B1 (en) 2000-11-08 2004-07-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for scalable event notification in lightweight directory access protocol systems
US6983269B2 (en) * 2000-12-19 2006-01-03 International Business Machines Corporation Apparatus for indirect directory searches and method therefor
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US6785686B2 (en) 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
JP2003099413A (ja) * 2001-09-25 2003-04-04 Nec Commun Syst Ltd 分散処理システム
US7171468B2 (en) * 2001-11-10 2007-01-30 Kabushiki Kaisha Toshiba System and method for accessing a document management repository
JP2003150602A (ja) * 2001-11-15 2003-05-23 Hitachi Ltd 文書情報管理方法および装置
US8244702B2 (en) * 2002-02-26 2012-08-14 International Business Machines Corporation Modification of a data repository based on an abstract data representation
US8375046B2 (en) * 2002-02-26 2013-02-12 International Business Machines Corporation Peer to peer (P2P) federated concept queries
US8458200B2 (en) * 2002-02-26 2013-06-04 International Business Machines Corporation Processing query conditions having filtered fields within a data abstraction environment
US8086568B2 (en) * 2002-02-26 2011-12-27 International Business Machines Corporation Peer to peer (P2P) concept query notification of available query augmentation within query results
US7398263B2 (en) * 2002-02-26 2008-07-08 International Business Machines Corporation Sequenced modification of multiple entities based on an abstract data representation
US6996558B2 (en) * 2002-02-26 2006-02-07 International Business Machines Corporation Application portability and extensibility through database schema and query abstraction
US9031924B2 (en) * 2002-02-26 2015-05-12 International Business Machines Corporation Query conditions having filtered fields within a data abstraction environment
US20080250003A1 (en) * 2002-02-26 2008-10-09 Dettinger Richard D Peer to peer (p2p) concept query abstraction model augmentation with federated access only elements
US9043365B2 (en) * 2002-02-26 2015-05-26 International Business Machines Corporation Peer to peer (P2P) federated concept queries
CN1653783B (zh) * 2002-03-20 2010-06-16 捷讯研究有限公司 移动轻量密码目录访问的***和方法
US7734646B2 (en) * 2003-01-29 2010-06-08 International Business Machines Corporation Data model simplification through field fallout
US7184995B2 (en) 2003-02-26 2007-02-27 America Online Inc. Data interoperability between open standard directory service and proprietary database
US7418600B2 (en) * 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
US8577908B2 (en) * 2003-03-20 2013-11-05 International Business Machines Corporation Automatic lock management in an abstract database
US7574423B2 (en) * 2003-03-20 2009-08-11 International Business Machines Corporation Partial data model exposure through client side caching
US7991788B2 (en) * 2003-03-27 2011-08-02 International Business Machines Corporation Abstract data model filters
US7054877B2 (en) * 2003-03-31 2006-05-30 International Business Machines Corporation Dealing with composite data through data model entities
US20040254916A1 (en) * 2003-06-12 2004-12-16 International Business Machines Corporation Data query schema based on conceptual context
US8239400B2 (en) * 2003-08-21 2012-08-07 International Business Machines Corporation Annotation of query components
US7899843B2 (en) * 2003-09-19 2011-03-01 International Business Machines Corporation Expanding the scope of an annotation to an entity level
US7593929B2 (en) * 2003-10-22 2009-09-22 International Business Machines Corporation Context sensitive term expansion with dynamic term expansion
US7617196B2 (en) 2003-10-22 2009-11-10 International Business Machines Corporation Context-sensitive term expansion with multiple levels of expansion
US8458215B2 (en) * 2003-11-24 2013-06-04 International Business Machines Corporation Dynamic functional module availability
US7149731B2 (en) * 2003-11-26 2006-12-12 International Business Machines Corporation Methods, systems and articles of manufacture for abstract query building with selectability of aggregation operations and grouping
US7900133B2 (en) 2003-12-09 2011-03-01 International Business Machines Corporation Annotation structure type determination
US7310637B2 (en) * 2004-05-05 2007-12-18 International Business Machines Corporation Dynamic database access via standard query language and abstraction technology
WO2005116979A2 (en) * 2004-05-17 2005-12-08 Visible Path Corporation System and method for enforcing privacy in social networks
US20060004735A1 (en) * 2004-06-03 2006-01-05 International Business Machines Corporation Abstract classification field specification
US7370030B2 (en) * 2004-06-17 2008-05-06 International Business Machines Corporation Method to provide management of query output
US7599924B2 (en) * 2004-06-25 2009-10-06 International Business Machines Corporation Relationship management in a data abstraction model
US7461066B2 (en) * 2004-06-29 2008-12-02 International Business Machines Corporation Techniques for sharing persistently stored query results between multiple users
US7302447B2 (en) * 2005-01-14 2007-11-27 International Business Machines Corporation Virtual columns
WO2006015237A2 (en) * 2004-07-28 2006-02-09 Visible Path Corporation Systems and methods for using social networks for the distribution of communications
US7840615B2 (en) * 2004-08-05 2010-11-23 Siemens Enterprise Communications, Inc. Systems and methods for interoperation of directory services
US8041728B2 (en) * 2004-09-30 2011-10-18 International Business Machines Corporation Utilization of display profiles with abstract queries
US8321591B2 (en) * 2004-09-30 2012-11-27 Rockwell Automation Technologies, Inc. Directory structure in distributed data driven architecture environment
US8090739B2 (en) * 2004-10-14 2012-01-03 International Business Machines Corporation Utilization of logical fields with conditional modifiers in abstract queries
US8055683B2 (en) * 2004-10-14 2011-11-08 International Business Machines Corporation Management of relationships between database tables
US20060095437A1 (en) * 2004-10-27 2006-05-04 International Business Machines Corporation System and method for centralising traveller contact information
US20060116983A1 (en) * 2004-11-30 2006-06-01 International Business Machines Corporation System and method for ordering query results
US7539668B2 (en) * 2004-11-30 2009-05-26 International Business Machines Corporation System and method for sorting data records contained in a query result based on suitability score
US20060116999A1 (en) * 2004-11-30 2006-06-01 International Business Machines Corporation Sequential stepwise query condition building
US7461052B2 (en) * 2004-12-06 2008-12-02 International Business Machines Corporation Abstract query plan
US7480648B2 (en) * 2004-12-06 2009-01-20 International Business Machines Corporation Research rapidity and efficiency improvement by analysis of research artifact similarity
US7333981B2 (en) * 2004-12-17 2008-02-19 International Business Machines Corporation Transformation of a physical query into an abstract query
US8131744B2 (en) * 2004-12-17 2012-03-06 International Business Machines Corporation Well organized query result sets
US8112459B2 (en) * 2004-12-17 2012-02-07 International Business Machines Corporation Creating a logical table from multiple differently formatted physical tables having different access methods
US8122012B2 (en) * 2005-01-14 2012-02-21 International Business Machines Corporation Abstract record timeline rendering/display
US7624097B2 (en) 2005-01-14 2009-11-24 International Business Machines Corporation Abstract records
US7321895B2 (en) * 2005-01-14 2008-01-22 International Business Machines Corporation Timeline condition support for an abstract database
US7363297B2 (en) * 2005-01-20 2008-04-22 International Business Machines Corporation Utilization of logical fields with conditional constraints in abstract queries
US8095553B2 (en) * 2005-03-17 2012-01-10 International Business Machines Corporation Sequence support operators for an abstract database
US7373348B2 (en) * 2005-04-14 2008-05-13 International Business Machines Corporation Distributed directory deployment
US20060288050A1 (en) * 2005-06-15 2006-12-21 International Business Machines Corporation Method, system, and computer program product for correlating directory changes to access control modifications
US8285739B2 (en) * 2005-07-28 2012-10-09 International Business Machines Corporation System and method for identifying qualifying data records from underlying databases
US7403937B2 (en) * 2005-08-31 2008-07-22 International Business Machines Corporation Abstractly mapped physical data fields
US8285736B2 (en) * 2005-09-14 2012-10-09 International Business Machines Corporation Disabling query conditions in an abstract query environment
US9679031B2 (en) 2005-09-14 2017-06-13 International Business Machines Corporation Composing abstract queries for delegated user roles
US8321441B2 (en) * 2005-09-14 2012-11-27 International Business Machines Corporation Disabling subsets of query conditions in an abstract query environment
US7440945B2 (en) * 2005-11-10 2008-10-21 International Business Machines Corporation Dynamic discovery of abstract rule set required inputs
US7444332B2 (en) * 2005-11-10 2008-10-28 International Business Machines Corporation Strict validation of inference rule based on abstraction environment
US20070112827A1 (en) * 2005-11-10 2007-05-17 International Business Machines Corporation Abstract rule sets
US8370375B2 (en) * 2005-12-08 2013-02-05 International Business Machines Corporation Method for presenting database query result sets using polymorphic output formats
US7472116B2 (en) * 2005-12-22 2008-12-30 International Business Machines Corporation Method for filtering query results using model entity limitations
US7774355B2 (en) 2006-01-05 2010-08-10 International Business Machines Corporation Dynamic authorization based on focus data
US20080016047A1 (en) * 2006-07-12 2008-01-17 Dettinger Richard D System and method for creating and populating dynamic, just in time, database tables
US8639655B2 (en) * 2006-08-31 2014-01-28 Red Hat, Inc. Dedicating threads to classes of LDAP service
US7734658B2 (en) * 2006-08-31 2010-06-08 Red Hat, Inc. Priority queue to determine order of service for LDAP requests
US7562075B2 (en) * 2006-12-07 2009-07-14 International Business Machines Corporation Change approvals for computing systems
WO2008122644A1 (en) * 2007-04-10 2008-10-16 Apertio Limited Adaptation in network data repositories
WO2008122647A2 (en) * 2007-04-10 2008-10-16 Apertio Limited Variant entries in network data repositories
US8140557B2 (en) 2007-05-15 2012-03-20 International Business Machines Corporation Ontological translation of abstract rules
US8204906B2 (en) * 2007-07-13 2012-06-19 International Business Machines Corporation Abstraction based audit and security log model for increased role and security enforcement
US9071623B2 (en) 2007-09-28 2015-06-30 Xcerion Aktiebolag Real-time data sharing
US20090099945A1 (en) * 2007-10-12 2009-04-16 Gendron Robert Methods and systems for directory-based programming
US8224996B2 (en) * 2008-12-29 2012-07-17 International Business Machines Corporation Directory viewports
US8832215B2 (en) 2009-12-02 2014-09-09 International Business Machines Corporation Load-balancing in replication engine of directory server
US8266170B2 (en) 2010-04-26 2012-09-11 International Business Machines Corporation Peer to peer (P2P) missing fields and field valuation feedback

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994017480A1 (en) * 1993-01-22 1994-08-04 Taligent, Inc. Flexible system
US5491817A (en) * 1993-05-25 1996-02-13 Bell Communications Research Inc. Linking system and method for accessing directory information about an object in one context when information in another context is known
US5500929A (en) * 1993-08-30 1996-03-19 Taligent, Inc. System for browsing a network resource book with tabs attached to pages
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
KR970701986A (ko) * 1994-02-28 1997-04-12 에리카 린드레이 그래햄 두톤 통신 네트워크에 대한 서비스를 구성하는 서비스 인도 시스템(service provision in communications networks)
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5649103A (en) * 1995-07-13 1997-07-15 Cabletron Systems, Inc. Method and apparatus for managing multiple server requests and collating reponses
US5995961A (en) * 1995-11-07 1999-11-30 Lucent Technologies Inc. Information manifold for query processing
US5758343A (en) * 1995-12-08 1998-05-26 Ncr Corporation Apparatus and method for integrating multiple delegate directory service agents
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US5884035A (en) * 1997-03-24 1999-03-16 Pfn, Inc. Dynamic distributed group registry apparatus and method for collaboration and selective sharing of information
US6208986B1 (en) * 1997-12-15 2001-03-27 International Business Machines Corporation Web interface and method for accessing and displaying directory information
US6260039B1 (en) * 1997-12-15 2001-07-10 International Business Machines Corporation Web interface and method for accessing directory information
US6192362B1 (en) * 1997-12-15 2001-02-20 International Business Machines Corporation System and method for creating a search form for accessing directory information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014174778A (ja) * 2013-03-11 2014-09-22 Hitachi Automotive Systems Ltd ゲートウェイ装置及びサービス提供システム

Also Published As

Publication number Publication date
DE69916928D1 (de) 2004-06-09
US6553368B2 (en) 2003-04-22
US20010011277A1 (en) 2001-08-02
EP0955761B1 (en) 2004-05-06
DE69916928T2 (de) 2005-04-14
EP0955761A1 (en) 1999-11-10
CA2262353A1 (en) 1999-09-03

Similar Documents

Publication Publication Date Title
JPH11331245A (ja) ネットワ―ク・ディレクトリ・アクセス機構及び方法
US6633872B2 (en) Extendible access control for lightweight directory access protocol
US6636875B1 (en) System and method for synchronizing related data elements in disparate storage systems
JP3062070B2 (ja) 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法
US6920455B1 (en) Mechanism and method for managing service-specified data in a profile service
JP4771321B2 (ja) データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット
US6260039B1 (en) Web interface and method for accessing directory information
US20020032684A1 (en) Directory information management apparatus, directory information management method, and computer readable recording medium having directory information management program stored therein
US20090119376A1 (en) Hint-Based Email Address Construction
JPH11331263A (ja) ネットワ―ク・アドレスの管理方法
JPH1049423A (ja) 仮想ファイルシステム・アクセス・サブシステム
JP2002108683A (ja) ディレクトリアシスタンスシステムに対するライトウエイトディレクトリアクセスプロトコルインターフェース
JP2000163303A (ja) ディレクトリデータ変換方法、ディレクトリデータ変換プログラムが記憶された記憶媒体、およびディレクトリ変換サーバ
JPH03189745A (ja) Osiディレクトリの非葉エントリの名称変更方法
JP2000252986A (ja) 通信装置及び通信方法
EP1861798B1 (en) Automatic intranet service publishing and service access
EP1313033A2 (en) File system, control method, and program
US20050203993A1 (en) System and method for optimizing data store selection for write operations
JPH06214863A (ja) 情報資源管理装置
JP2644535B2 (ja) ネットワーク間ファイル検索処理システム
JP2002251323A (ja) アクセス管理プログラム
JP2003058423A (ja) アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
JP2008509467A (ja) 複数のデータベース内に位置する属性によりデータベース・レコードを管理する方法、システム及びコンピュータ・プログラム
JPH06168197A (ja) Osi管理マネージャ装置
JP2002049641A (ja) 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム