JPH11331245A - ネットワ―ク・ディレクトリ・アクセス機構及び方法 - Google Patents
ネットワ―ク・ディレクトリ・アクセス機構及び方法Info
- Publication number
- JPH11331245A JPH11331245A JP11052372A JP5237299A JPH11331245A JP H11331245 A JPH11331245 A JP H11331245A JP 11052372 A JP11052372 A JP 11052372A JP 5237299 A JP5237299 A JP 5237299A JP H11331245 A JPH11331245 A JP H11331245A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- access
- information
- protocol
- under
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4517—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using open systems interconnection [OSI] directories, e.g. X.500
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 第1フォーマット下の全エントリを第2フォ
ーマットに変換する必要なしに、第1フォーマット下で
動作可能なディレクトリ・サービスに第2フォーマット
下のディレクトリ・エントリを統合化する。 【解決手段】 ディレクトリ・サービスは、ディレクト
リに対して外部の所定の環境において使用可能な情報に
対する所定のプロトコルの下でのアクセス要求に応答す
ることにより当該所定のプロトコルの下でネットワーク
・ディレクトリにアクセスする、即ち、環境に関するア
クセス方法を用いて環境において使用可能な情報にアク
セスする。こうして、所定の環境におけるデータは、属
性アクセス方法を構成し且つこの方法を用いて情報を検
索することにより所定のプロトコルの下で動作可能なデ
ィレクトリ・サービスによりアクセスされることができ
る。
ーマットに変換する必要なしに、第1フォーマット下で
動作可能なディレクトリ・サービスに第2フォーマット
下のディレクトリ・エントリを統合化する。 【解決手段】 ディレクトリ・サービスは、ディレクト
リに対して外部の所定の環境において使用可能な情報に
対する所定のプロトコルの下でのアクセス要求に応答す
ることにより当該所定のプロトコルの下でネットワーク
・ディレクトリにアクセスする、即ち、環境に関するア
クセス方法を用いて環境において使用可能な情報にアク
セスする。こうして、所定の環境におけるデータは、属
性アクセス方法を構成し且つこの方法を用いて情報を検
索することにより所定のプロトコルの下で動作可能なデ
ィレクトリ・サービスによりアクセスされることができ
る。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワーク・デ
ィレクトリ・アクセス機構及び方法、例えば、インター
ネット上のディレクトリ・アクセス制御ドメイン(Di
rectoryAccess Control Dom
ains)(DACD)に基づくアクセス機構及び方法
に関する。
ィレクトリ・アクセス機構及び方法、例えば、インター
ネット上のディレクトリ・アクセス制御ドメイン(Di
rectoryAccess Control Dom
ains)(DACD)に基づくアクセス機構及び方法
に関する。
【0002】
【従来の技術】ISO/CCITT X.500モデル
に基づくディレクトリ・サーバの人気は、軽ディレクト
リ・アクセス・プロトコル(Lightweight
Directory Access Protoco
l)(LDAP)の産業界により広く支持されることに
より増大した。LDAPはRFC1777により定義さ
れている。データをその古いフォーマットからこの新し
いモデルに動かすか、又は古いモデルをX.500モデ
ルにマップするかのいずれかによって、これらのディレ
クトリにおける異質の情報を統合化したいとする要求が
ある。しかしながら、これは、簡単ではなく、実際的な
困難さがある。
に基づくディレクトリ・サーバの人気は、軽ディレクト
リ・アクセス・プロトコル(Lightweight
Directory Access Protoco
l)(LDAP)の産業界により広く支持されることに
より増大した。LDAPはRFC1777により定義さ
れている。データをその古いフォーマットからこの新し
いモデルに動かすか、又は古いモデルをX.500モデ
ルにマップするかのいずれかによって、これらのディレ
クトリにおける異質の情報を統合化したいとする要求が
ある。しかしながら、これは、簡単ではなく、実際的な
困難さがある。
【0003】X.500モデルの下でのディレクトリ・
サービスは、オブジェクト階層に基づき、該階層におけ
る各ノードは所定のレベルのディテールに対応する。階
層における特定の位置は、ルート又はベース・ノードか
ら問題とするノードに階層を下るノードのシークエンス
により識別される。階層における各エントリは、エント
リに関する属性を設定する。単一の論理的階層がある
が、階層の構成要素は物理的に分離できる。従って、実
際の階層が動作するため、各ノードは、階層を下がる隣
接ノードの物理的位置を識別する。
サービスは、オブジェクト階層に基づき、該階層におけ
る各ノードは所定のレベルのディテールに対応する。階
層における特定の位置は、ルート又はベース・ノードか
ら問題とするノードに階層を下るノードのシークエンス
により識別される。階層における各エントリは、エント
リに関する属性を設定する。単一の論理的階層がある
が、階層の構成要素は物理的に分離できる。従って、実
際の階層が動作するため、各ノードは、階層を下がる隣
接ノードの物理的位置を識別する。
【0004】階層にアクセスするため、アクセス制御リ
ストが設けられている。これらは、階層中の全体のノー
ドに設けることができ、そして異なるユーザ及び/又は
団体に関するアクセス制御権を定義することができる。
アクセス制御権は、階層のローカルな構造の範囲(ドメ
イン)に関連するが、階層に関する属性のノードの物理
的位置に関連しない。こうして、例えば、事前に存在す
る非X.500フォーマットの下で作られた情報に対し
て、LDAPの下でアクセスしようとする場合、前のデ
ィレクトリの全体を、LDAPを介してアクセスされる
新しいディレクトリに複写することが必要である。
ストが設けられている。これらは、階層中の全体のノー
ドに設けることができ、そして異なるユーザ及び/又は
団体に関するアクセス制御権を定義することができる。
アクセス制御権は、階層のローカルな構造の範囲(ドメ
イン)に関連するが、階層に関する属性のノードの物理
的位置に関連しない。こうして、例えば、事前に存在す
る非X.500フォーマットの下で作られた情報に対し
て、LDAPの下でアクセスしようとする場合、前のデ
ィレクトリの全体を、LDAPを介してアクセスされる
新しいディレクトリに複写することが必要である。
【0005】
【発明が解決しようとする課題】本発明は、第1のフォ
ーマットの下の全てのエントリを第2のフォーマットに
変換する必要なしに、第1のフォーマットの下で動作可
能なディレクトリ・サービスに第2のフォーマットの下
のディレクトリ・エントリを統合化する仕方の問題に対
する解を提供することを求めることにある。
ーマットの下の全てのエントリを第2のフォーマットに
変換する必要なしに、第1のフォーマットの下で動作可
能なディレクトリ・サービスに第2のフォーマットの下
のディレクトリ・エントリを統合化する仕方の問題に対
する解を提供することを求めることにある。
【0006】
【課題を解決するための手段】本発明の特定及び好適な
局面は、特許請求の範囲に記載されている。いわゆる独
立形式の請求項からの特徴の組合わせは、特許請求の範
囲において適切にそして単に明示的にではなく記載され
ているように独立形式の請求項の特徴により組合わせ得
る。
局面は、特許請求の範囲に記載されている。いわゆる独
立形式の請求項からの特徴の組合わせは、特許請求の範
囲において適切にそして単に明示的にではなく記載され
ているように独立形式の請求項の特徴により組合わせ得
る。
【0007】本発明の第1の局面によれば、コンピュー
タにより実行されるディレクトリ・アクセス機構が提供
される。その方法は、 i) ネットワーク・ディレクトリに対して外部の所定
の環境において使用可能な情報に対するプロトコルの下
でのアクセス要求に応答して当該所定のプロトコルの下
で前記ネットワーク・ディレクトリにアクセスするよう
動作可能なディレクトリ・サービスを備え、 ii) 前記ディレクトリ・サービスは前記環境に関す
るアクセス方法を用いて前記情報にアクセスする各ステ
ップを備える。
タにより実行されるディレクトリ・アクセス機構が提供
される。その方法は、 i) ネットワーク・ディレクトリに対して外部の所定
の環境において使用可能な情報に対するプロトコルの下
でのアクセス要求に応答して当該所定のプロトコルの下
で前記ネットワーク・ディレクトリにアクセスするよう
動作可能なディレクトリ・サービスを備え、 ii) 前記ディレクトリ・サービスは前記環境に関す
るアクセス方法を用いて前記情報にアクセスする各ステ
ップを備える。
【0008】こうして、本発明の実施形態は、属性アク
セス方法を構成し且つこの方法を用いて、例えば、所定
の環境で動作可能なディレクトリから情報を検索するこ
とにより、所定のディレクトリ・アクセス・プロトコル
の下で動作可能なディレクトリ・サービスが前記所定の
環境においてデータ(例えば、所定のプロトコル又は異
なる物理的位置又は異なるプロトコルが基づく記憶モデ
ルとは異なる記憶モデルに従って記憶されているデー
タ)にアクセスするのを可能にする。
セス方法を構成し且つこの方法を用いて、例えば、所定
の環境で動作可能なディレクトリから情報を検索するこ
とにより、所定のディレクトリ・アクセス・プロトコル
の下で動作可能なディレクトリ・サービスが前記所定の
環境においてデータ(例えば、所定のプロトコル又は異
なる物理的位置又は異なるプロトコルが基づく記憶モデ
ルとは異なる記憶モデルに従って記憶されているデー
タ)にアクセスするのを可能にする。
【0009】本発明の好適な実施形態において、アクセ
ス方法の形態は、アクセス制御のため通常用いられるド
メイン定義を延長することにより達成される。アクセス
方法を参照する場合、これは、1組のアクセス・パラメ
ータ又はコンピュータ命令又はそれらの組合わせにより
通常実行されるアクセス・プロセス又は手順を形成す
る。アクセス方法は、ディレクトリのドメインに関する
ドメイン定義を介して検索されるのが好ましい。ドメイ
ン定義はまたアクセス制御情報を含むことができる。本
発明の好適な実施形態において、ディレクトリはX.5
00の下で定義され、またアクセス方法はディレクトリ
・アクセス制御ドメイン・オブジェクトから検索され
る。
ス方法の形態は、アクセス制御のため通常用いられるド
メイン定義を延長することにより達成される。アクセス
方法を参照する場合、これは、1組のアクセス・パラメ
ータ又はコンピュータ命令又はそれらの組合わせにより
通常実行されるアクセス・プロセス又は手順を形成す
る。アクセス方法は、ディレクトリのドメインに関する
ドメイン定義を介して検索されるのが好ましい。ドメイ
ン定義はまたアクセス制御情報を含むことができる。本
発明の好適な実施形態において、ディレクトリはX.5
00の下で定義され、またアクセス方法はディレクトリ
・アクセス制御ドメイン・オブジェクトから検索され
る。
【0010】しかしながら、本発明は、アクセス方法を
アクセス制御と関連させることに制限されない。こうし
て、アクセス方法がアクセス制御なしに特定の属性につ
いて定義されることが可能である。
アクセス制御と関連させることに制限されない。こうし
て、アクセス方法がアクセス制御なしに特定の属性につ
いて定義されることが可能である。
【0011】ドメイン定義は、多分ディレクトリに対し
て外部に記憶される、又は多分ディレクトリにおけるノ
ードの定義と共に記憶される、環境におけるドメインに
関するアクセス方法に対するポインタを含むことができ
る。
て外部に記憶される、又は多分ディレクトリにおけるノ
ードの定義と共に記憶される、環境におけるドメインに
関するアクセス方法に対するポインタを含むことができ
る。
【0012】本発明の好適な実施形態において、プロト
コルは軽ディレクトリ・アクセス・プロトコルである。
アクセスされるべき情報は、典型的にはディレクトリに
おけるエントリの属性であってよい。
コルは軽ディレクトリ・アクセス・プロトコルである。
アクセスされるべき情報は、典型的にはディレクトリに
おけるエントリの属性であってよい。
【0013】こうして、本発明の好適な実施形態は、I
SO/CCITT X.500(1993 E)仕様に
おいて定義されているディレクトリ・アクセス制御ドメ
イン(DACD)を用いて、アクセス権を記憶するばか
りでなく、アクセス方法をも記憶する。アクセス方法
は、ディレクトリ・エントリが特定のアクセス方法のパ
ラメータを記憶することを示す。
SO/CCITT X.500(1993 E)仕様に
おいて定義されているディレクトリ・アクセス制御ドメ
イン(DACD)を用いて、アクセス権を記憶するばか
りでなく、アクセス方法をも記憶する。アクセス方法
は、ディレクトリ・エントリが特定のアクセス方法のパ
ラメータを記憶することを示す。
【0014】本発明の別の局面によれば、ディレクトリ
・アクセス機構であって、所定のプロトコルの下で動作
可能なネットワーク・ディレクトリにアクセスするため
のディレクトリ・サービスと、前記ディレクトリに対し
て外部の所定の環境における情報にアクセスするための
アクセス方法の少なくとも1つの識別子とを備え、前記
ディレクトリ・サービスは、前記プロトコルの下でアク
セス要求に応答して、前記アクセス方法の識別子を用い
て前記環境における情報にアクセスするよう構成されて
いる前記ディレクトリ・アクセス機構が提供される。
・アクセス機構であって、所定のプロトコルの下で動作
可能なネットワーク・ディレクトリにアクセスするため
のディレクトリ・サービスと、前記ディレクトリに対し
て外部の所定の環境における情報にアクセスするための
アクセス方法の少なくとも1つの識別子とを備え、前記
ディレクトリ・サービスは、前記プロトコルの下でアク
セス要求に応答して、前記アクセス方法の識別子を用い
て前記環境における情報にアクセスするよう構成されて
いる前記ディレクトリ・アクセス機構が提供される。
【0015】本発明の更に別の局面によれば、ディレク
トリ・アクセス機構であって、ネットワーク・ディレク
トリに所定のプロトコルの下でアクセスするよう動作可
能であり且つ前記ディレクトリに対して外部の所定の環
境における情報にアクセスするための少なくとも1つの
アクセス方法を識別するよう構成されたディレクトリ・
サービスを備え、当該ディレクトリ・サービスは、前記
プロトコルの下でアクセス要求に応答して前記アクセス
方法の識別子を用いて前記環境において使用可能な情報
にアクセスするよう構成されている前記ディレクトリ・
アクセス機構が提供される。
トリ・アクセス機構であって、ネットワーク・ディレク
トリに所定のプロトコルの下でアクセスするよう動作可
能であり且つ前記ディレクトリに対して外部の所定の環
境における情報にアクセスするための少なくとも1つの
アクセス方法を識別するよう構成されたディレクトリ・
サービスを備え、当該ディレクトリ・サービスは、前記
プロトコルの下でアクセス要求に応答して前記アクセス
方法の識別子を用いて前記環境において使用可能な情報
にアクセスするよう構成されている前記ディレクトリ・
アクセス機構が提供される。
【0016】本発明の更に別の局面によれば、ネットワ
ーク・ディレクトリ・サービスに関するアクセス制御リ
スト(Access Control List)(A
CL)であって、ディレクトリ・オブジェクトに関する
制御アクセス権とディレクトリ・オブジェクトの属性に
関するアクセス方法とを備える。アクセス制御リスト
は、オブジェクトベースのディレクトリに関する、コン
ピュータにより実行されるアクセス制御機構を形成する
ことができる。
ーク・ディレクトリ・サービスに関するアクセス制御リ
スト(Access Control List)(A
CL)であって、ディレクトリ・オブジェクトに関する
制御アクセス権とディレクトリ・オブジェクトの属性に
関するアクセス方法とを備える。アクセス制御リスト
は、オブジェクトベースのディレクトリに関する、コン
ピュータにより実行されるアクセス制御機構を形成する
ことができる。
【0017】本発明はまた、キャリア媒体(carri
er medium)上のコンピュータ・プログラム製
品であって、所定のプロトコルの下でディレクトリ・ア
クセスを行うよう動作可能に構成されたディレクトリ・
サービスと、ディレクトリに対して外部の所定の環境に
おける情報に関するアクセス方法の少なくとも1つの識
別子とを備え、前記ディレクトリ・サービスは、前記プ
ロトコルの下でアクセス要求に応答して前記アクセス方
法の識別子を用いて前記環境において使用可能な情報に
アクセスするよう構成されている前記コンピュータ・プ
ログラム製品が提供される。
er medium)上のコンピュータ・プログラム製
品であって、所定のプロトコルの下でディレクトリ・ア
クセスを行うよう動作可能に構成されたディレクトリ・
サービスと、ディレクトリに対して外部の所定の環境に
おける情報に関するアクセス方法の少なくとも1つの識
別子とを備え、前記ディレクトリ・サービスは、前記プ
ロトコルの下でアクセス要求に応答して前記アクセス方
法の識別子を用いて前記環境において使用可能な情報に
アクセスするよう構成されている前記コンピュータ・プ
ログラム製品が提供される。
【0018】本発明は更に、コンピュータ・ネットワー
クに関するディレクトリ・サーバであって、所定のプロ
トコルの下のネットワーク・サービス・ディレクトリ、
及び当該ディレクトリに対して外部の所定の環境におけ
る情報に関するアクセス方法の少なくとも1つの識別子
のための記憶装置と、ディレクトリ・サービス・コント
ローラを実行するプロセッサとを備え、前記ディレクト
リ・サービスは、前記所定のプロトコルの下でアクセス
要求に応答して前記アクセス方法の識別子を用いて前記
環境において使用可能な情報にアクセスする前記ディレ
クトリ・サーバを提供する。
クに関するディレクトリ・サーバであって、所定のプロ
トコルの下のネットワーク・サービス・ディレクトリ、
及び当該ディレクトリに対して外部の所定の環境におけ
る情報に関するアクセス方法の少なくとも1つの識別子
のための記憶装置と、ディレクトリ・サービス・コント
ローラを実行するプロセッサとを備え、前記ディレクト
リ・サービスは、前記所定のプロトコルの下でアクセス
要求に応答して前記アクセス方法の識別子を用いて前記
環境において使用可能な情報にアクセスする前記ディレ
クトリ・サーバを提供する。
【0019】
【発明の実施の形態】本発明の実施形態が、添付図面を
参照して例示によってのみ以降に説明される。そこにお
いて、類似の参照番号は類似の構成要素に関連する。
参照して例示によってのみ以降に説明される。そこにお
いて、類似の参照番号は類似の構成要素に関連する。
【0020】図1は、オブジェクト階層として構成され
た従来のディレクトリ情報構造の概略図である。ディレ
クトリ情報構造は、ネットワーク・ユーザ及び資源につ
いての情報を記憶するのを可能にする。
た従来のディレクトリ情報構造の概略図である。ディレ
クトリ情報構造は、ネットワーク・ユーザ及び資源につ
いての情報を記憶するのを可能にする。
【0021】ディレクトリ構造は、例えば、ルート・ノ
ード3から階層の葉を形成する複数のエントリ5に導く
ノード3、4等のトリー形状の階層2を有する。階層内
で、ドメイン、例えば、ドメインA 6及びドメインB
7が定義される。
ード3から階層の葉を形成する複数のエントリ5に導く
ノード3、4等のトリー形状の階層2を有する。階層内
で、ドメイン、例えば、ドメインA 6及びドメインB
7が定義される。
【0022】ドメインに関連して、アクセス制御リスト
(ACL)が定義される。ACLは異なるユーザ及び/
又は団体に関するアクセス制御権を定義する。所定のド
メインに関するACLは、ドメイン内において最高のノ
ードと関連し、ドメインに関するアクセス制御権を定義
する。ACLは、要求された細分性を有するが、アクセ
ス方法の意味(semantic)を持たない。例え
ば、電話番号のようなエントリが1つのデータベースに
記憶され、そして電子メール(e−mail)・アドレ
スのようなエントリが別のデータベースに記憶されるこ
とを定義することは可能でない。その結果、非X.50
0ベースの属性の統合化は、全部の元の情報を関心のあ
るエントリに複写することなしに従来のモデルに従って
は可能ではない。例えば、ドメインAにおけるエントリ
5に関する電子メール・アドレスが異なるデータベース
に記憶された場合、その情報をエントリ5に関するデー
タベースに完全に複写することが必要であろう。
(ACL)が定義される。ACLは異なるユーザ及び/
又は団体に関するアクセス制御権を定義する。所定のド
メインに関するACLは、ドメイン内において最高のノ
ードと関連し、ドメインに関するアクセス制御権を定義
する。ACLは、要求された細分性を有するが、アクセ
ス方法の意味(semantic)を持たない。例え
ば、電話番号のようなエントリが1つのデータベースに
記憶され、そして電子メール(e−mail)・アドレ
スのようなエントリが別のデータベースに記憶されるこ
とを定義することは可能でない。その結果、非X.50
0ベースの属性の統合化は、全部の元の情報を関心のあ
るエントリに複写することなしに従来のモデルに従って
は可能ではない。例えば、ドメインAにおけるエントリ
5に関する電子メール・アドレスが異なるデータベース
に記憶された場合、その情報をエントリ5に関するデー
タベースに完全に複写することが必要であろう。
【0023】添付図面の図2は、5つのステーション1
0、12、14、16及び18がネットワーク20を介
して通信するコンピュータ・ネットワークの事例の概略
図である。該ネットワークは、ローカル・エリア・ネッ
トワーク(LAN)、広域ネットワーク(WAN)、イ
ントラネットワーク又はインターネットのいずれであっ
てよい。各ステーションは、単一のコンピュータ、又は
コンピュータのネットワーク、例えば、LAN又はWA
Nにより形成することができる。また、5つのステーシ
ョンだけが示されているが、通常のコンピュータ・ネッ
トワークは、複合相互接続構造に構成されたより多くの
ステーションを含むことが認められるであろう。相互接
続構造は、1つの論理レベルであってよく、また少なく
とも一部階層構造を採用してもよい。個々のステーショ
ンは、相互に関してと時間にわたってとの双方でシステ
ムに対して色々要求することができる。典型的な状況に
おいては、比較的少数のステーションはサーバ・ステー
ションを形成し、比較的多数のステーションはクライア
ント・ステーションを形成する。図2において、ステー
ション10及び12は、ディレクトリ・サービス・マス
タ14及びディレクトリ・サービス・スレーブ20のそ
れぞれをサポートすると仮定し、ステーション12、1
4及び16は、ディレクトリ・ユーザ・エージェント
(Directory User Agent)(DU
A)38(図3参照)を含む装置をサポートすると仮定
する。
0、12、14、16及び18がネットワーク20を介
して通信するコンピュータ・ネットワークの事例の概略
図である。該ネットワークは、ローカル・エリア・ネッ
トワーク(LAN)、広域ネットワーク(WAN)、イ
ントラネットワーク又はインターネットのいずれであっ
てよい。各ステーションは、単一のコンピュータ、又は
コンピュータのネットワーク、例えば、LAN又はWA
Nにより形成することができる。また、5つのステーシ
ョンだけが示されているが、通常のコンピュータ・ネッ
トワークは、複合相互接続構造に構成されたより多くの
ステーションを含むことが認められるであろう。相互接
続構造は、1つの論理レベルであってよく、また少なく
とも一部階層構造を採用してもよい。個々のステーショ
ンは、相互に関してと時間にわたってとの双方でシステ
ムに対して色々要求することができる。典型的な状況に
おいては、比較的少数のステーションはサーバ・ステー
ションを形成し、比較的多数のステーションはクライア
ント・ステーションを形成する。図2において、ステー
ション10及び12は、ディレクトリ・サービス・マス
タ14及びディレクトリ・サービス・スレーブ20のそ
れぞれをサポートすると仮定し、ステーション12、1
4及び16は、ディレクトリ・ユーザ・エージェント
(Directory User Agent)(DU
A)38(図3参照)を含む装置をサポートすると仮定
する。
【0024】インターネット・アプリケーションのコン
テキストにおいてLDAPプロトコルに基づく本発明の
特定の実施形態をここで説明する。しかしながら、本発
明はそれに限定されるものではなく、本発明は異なるプ
ロトコルの下で動作可能なディレクトリを統合化するこ
とが望まれるいずれの通信ネットワーク・アプリケーシ
ョンへの応用を見いだすことが認められるであろう。
テキストにおいてLDAPプロトコルに基づく本発明の
特定の実施形態をここで説明する。しかしながら、本発
明はそれに限定されるものではなく、本発明は異なるプ
ロトコルの下で動作可能なディレクトリを統合化するこ
とが望まれるいずれの通信ネットワーク・アプリケーシ
ョンへの応用を見いだすことが認められるであろう。
【0025】本発明の特別な実施形態において、ISO
/CCITT X.501(1993 E)仕様におい
て定義されているディレクトリ・アクセス制御ドメイン
(DACD)が用いられ、アクセス権を記憶するばかり
でなくアクセス方法も記憶する。そのアクセス方法は、
ディレクトリ・エントリが特定のデータベース・アクセ
ス方法のパラメータを記憶することにより、非X.50
0データをその元の位置に残して置き且つ依然LDAP
を用いて情報にアクセスすることができるようにするこ
とが可能であることを示すことができる。
/CCITT X.501(1993 E)仕様におい
て定義されているディレクトリ・アクセス制御ドメイン
(DACD)が用いられ、アクセス権を記憶するばかり
でなくアクセス方法も記憶する。そのアクセス方法は、
ディレクトリ・エントリが特定のデータベース・アクセ
ス方法のパラメータを記憶することにより、非X.50
0データをその元の位置に残して置き且つ依然LDAP
を用いて情報にアクセスすることができるようにするこ
とが可能であることを示すことができる。
【0026】図3は、本発明の実施形態の概略ブロック
図である。図3において、ディレクトリ・サービス32
は、サーバ30に配置されているディレクトリ・データ
ベース34を含む。そのディレクトリ・データベース3
4はX.500ディレクトリ・データベースを含む。
図である。図3において、ディレクトリ・サービス32
は、サーバ30に配置されているディレクトリ・データ
ベース34を含む。そのディレクトリ・データベース3
4はX.500ディレクトリ・データベースを含む。
【0027】装置36用のディレクトリ・ユーザ・エー
ジェント(DUA)38は、情報をディレクトリ・デー
タベース34から読出し、また情報をディレクトリ・デ
ータベース34に書き込むためディレクトリ・サービス
32にアクセスするためのディレクトリ・ユーザ・クラ
イアントを形成する。典型的にはディレクトリ・サービ
ス32を要求し且つそれにアクセスする多数の装置及び
DUA38が存在することが認められる。しかしなが
ら、例示及び説明を容易にするため、ただ1つの装置及
びDUA38が図3に示されている。
ジェント(DUA)38は、情報をディレクトリ・デー
タベース34から読出し、また情報をディレクトリ・デ
ータベース34に書き込むためディレクトリ・サービス
32にアクセスするためのディレクトリ・ユーザ・クラ
イアントを形成する。典型的にはディレクトリ・サービ
ス32を要求し且つそれにアクセスする多数の装置及び
DUA38が存在することが認められる。しかしなが
ら、例示及び説明を容易にするため、ただ1つの装置及
びDUA38が図3に示されている。
【0028】DUA38によるディレクトリ・サービス
32へのアクセスは、通常のプロトコル、ここではLD
APの下で要求メッセージ40及び応答メッセージ42
により行われる。こうして、クライアント38は、要求
メッセージ40をディレクトリ・サービス32に対して
発行することにより1つ以上の応答メッセージ42の送
信を請求する。要求メッセージ40は、例えば、ネット
ワーク・ユーザ又はネットワーク資源の属性(例えば、
ユーザ又は資源に関するインターネット・プロトコル
(IP)アドレス)についての情報に関する要求であっ
てよい。次いで、サーバ30は、要求メッセージ40に
対して1つ以上の応答メッセージ42を戻す。要求及び
応答メッセージは、メッセージ内の、典型的にはメッセ
ージに関するヘッダ内の関連のメッセージ識別子を使用
することにより相互にリンクされる。
32へのアクセスは、通常のプロトコル、ここではLD
APの下で要求メッセージ40及び応答メッセージ42
により行われる。こうして、クライアント38は、要求
メッセージ40をディレクトリ・サービス32に対して
発行することにより1つ以上の応答メッセージ42の送
信を請求する。要求メッセージ40は、例えば、ネット
ワーク・ユーザ又はネットワーク資源の属性(例えば、
ユーザ又は資源に関するインターネット・プロトコル
(IP)アドレス)についての情報に関する要求であっ
てよい。次いで、サーバ30は、要求メッセージ40に
対して1つ以上の応答メッセージ42を戻す。要求及び
応答メッセージは、メッセージ内の、典型的にはメッセ
ージに関するヘッダ内の関連のメッセージ識別子を使用
することにより相互にリンクされる。
【0029】また図3に別のサーバ44に別のデータベ
ース48が示されている。別のデータベース48は、別
のプロトコルの下で動作可能な別のディレクトリ・サー
ビスの一部を形成してもよく、また単純にディレクトリ
・サーバ30上のデータベースと関連するが非互換性フ
ォーマットの情報を含むデータベースであってもよい。
この事例においては、別のデータベース48は、公衆交
換電話網スイッチ(public switched
telephone network switch)
46に関するスイッチ・データベースであると仮定され
る。スイッチ・データベース48は電話番号情報を含
み、その番号の少なくとも幾らかはディレクトリ・デー
タベース34におけるエントリに関連する。
ース48が示されている。別のデータベース48は、別
のプロトコルの下で動作可能な別のディレクトリ・サー
ビスの一部を形成してもよく、また単純にディレクトリ
・サーバ30上のデータベースと関連するが非互換性フ
ォーマットの情報を含むデータベースであってもよい。
この事例においては、別のデータベース48は、公衆交
換電話網スイッチ(public switched
telephone network switch)
46に関するスイッチ・データベースであると仮定され
る。スイッチ・データベース48は電話番号情報を含
み、その番号の少なくとも幾らかはディレクトリ・デー
タベース34におけるエントリに関連する。
【0030】本発明の実施形態において、サーバ30で
のディレクトリ・サービス32は、ドメインに関するア
クセス権ばかりでなくアクセス方法を定義するDACD
機構を備える。DACD機構は、アクセス制御権(即
ち、誰が何にアクセスすることができるか)に関連した
情報ばかりでなく、アクセス制御方法(即ち、如何に何
にアクセスするか)に関する情報も記憶しないことを除
いてはISO/CCITT X.501(1993
E)に従って構成されることができる。本発明の好適な
形式において、DACD機構におけるアクセス制御方法
は、特別なデータベース・アクセス・パラメータを含む
ディレクトリ・エントリに対するポインタを備える。こ
のようにして、非X.500データベース属性の統合化
は、全部のデータベース属性をX.500フォーマット
に複写する必要なしに可能である。
のディレクトリ・サービス32は、ドメインに関するア
クセス権ばかりでなくアクセス方法を定義するDACD
機構を備える。DACD機構は、アクセス制御権(即
ち、誰が何にアクセスすることができるか)に関連した
情報ばかりでなく、アクセス制御方法(即ち、如何に何
にアクセスするか)に関する情報も記憶しないことを除
いてはISO/CCITT X.501(1993
E)に従って構成されることができる。本発明の好適な
形式において、DACD機構におけるアクセス制御方法
は、特別なデータベース・アクセス・パラメータを含む
ディレクトリ・エントリに対するポインタを備える。こ
のようにして、非X.500データベース属性の統合化
は、全部のデータベース属性をX.500フォーマット
に複写する必要なしに可能である。
【0031】図4は、本発明の理解に関連した本発明の
実施形態のディレクトリ・サービス・マスタ32の概略
図である。ディレクトリ・サービスは、ディレクトリ・
サービス・データベース34及びディレクトリ・コント
ローラ60を含む。ディレクトリ・コントローラ60
は、DUA38からの要求メッセージ40に応答してデ
ータベースに関して必要な動作を実行し且つ1つ以上の
応答メッセージ42をユーザに戻す。
実施形態のディレクトリ・サービス・マスタ32の概略
図である。ディレクトリ・サービスは、ディレクトリ・
サービス・データベース34及びディレクトリ・コント
ローラ60を含む。ディレクトリ・コントローラ60
は、DUA38からの要求メッセージ40に応答してデ
ータベースに関して必要な動作を実行し且つ1つ以上の
応答メッセージ42をユーザに戻す。
【0032】図5は、全てのプロトコル交換において必
要とされる共通フィールドを含むエンベロープ(env
elope)を与えるLDAPメッセージ・フォーマッ
ト(LDAPメッセージ)50の概略図である。LDA
Pメッセージは、プロトコル演算子(プロトコルOP)
54が続くメッセージ識別子(メッセージID)52を
有するシークエンスを与える。メッセージIDは、LD
APセッションにおける全部の他の未決着の要求のメッ
セージIDと比較して独特の値を有する。メッセージI
Dは、それにおいてメッセージIDが初期に用いられた
要求に対応する全部の応答において返される。
要とされる共通フィールドを含むエンベロープ(env
elope)を与えるLDAPメッセージ・フォーマッ
ト(LDAPメッセージ)50の概略図である。LDA
Pメッセージは、プロトコル演算子(プロトコルOP)
54が続くメッセージ識別子(メッセージID)52を
有するシークエンスを与える。メッセージIDは、LD
APセッションにおける全部の他の未決着の要求のメッ
セージIDと比較して独特の値を有する。メッセージI
Dは、それにおいてメッセージIDが初期に用いられた
要求に対応する全部の応答において返される。
【0033】LDAPメッセージにより特定されるプロ
トコル動作は、以下のタイプから通常選択することがで
きる。 bindRequest −クライアント
とサーバとの間のプロトコル・セッションを開始し、該
セッションに関するパラメータを設定する。 bindResponse −セッションの
開始に関するクライアントの要求の状態の指示を戻す。 unbindRequest −セッションを
終了し、定義された応答を持たない。 searchRequest −クライアント
がサーチを開始するのを可能にし、そして次のものを定
義する。即ち、どれに対してサーチが実行されるべきか
に関するディレクトリにおけるベース・オブジェクト、
実行されるべきサーチの範囲、別名(エイリアス)を処
理すべき仕方の指示、戻されるべき最大サーチ結果サイ
ズ、サーチに関するタイム・リミット、どの属性が戻さ
れるべきか且つ属性のタイプ及び/又は値が戻されるべ
きかの指示、及びフィルタを定義する整合特性。 searchResponse −サーチ要求に
対する応答を戻す。そこにおいて、一連の応答は、通
常、クライアントからの要求に対する全応答を戻すため
必要である。 modifyRequest −クライアント
がディレクトリ内のオブジェクトの修正を要求するのを
可能にする。 modifyResponse −修正要求の結
果を戻す。 addRequest −クライアント
がディレクトリに対するオブジェクトの追加を要求する
のを可能にする。 addResponse −追加要求の結
果を戻す。 delRequest −クライアント
がディレクトリに対するオブジェクトの削除を要求する
のを可能にする。 delResponse −削除要求の結
果を戻す。 modifyRDNRequest −クライアント
がディレクトリにおけるエントリの名前の最後の構成要
素(相対的識別名(Relative Disting
ushed Name))の修正を要求するのを可能に
する。 modifyRDNResponse −RDN修正要
求の結果を戻す。 compareDNRequest −クライアント
が属性値をディレクトリにおけるエントリと比較するの
を可能にする。 compareDNResponse −比較要求の結
果を戻す。 abandonRequest −要求の放棄を
可能にする。
トコル動作は、以下のタイプから通常選択することがで
きる。 bindRequest −クライアント
とサーバとの間のプロトコル・セッションを開始し、該
セッションに関するパラメータを設定する。 bindResponse −セッションの
開始に関するクライアントの要求の状態の指示を戻す。 unbindRequest −セッションを
終了し、定義された応答を持たない。 searchRequest −クライアント
がサーチを開始するのを可能にし、そして次のものを定
義する。即ち、どれに対してサーチが実行されるべきか
に関するディレクトリにおけるベース・オブジェクト、
実行されるべきサーチの範囲、別名(エイリアス)を処
理すべき仕方の指示、戻されるべき最大サーチ結果サイ
ズ、サーチに関するタイム・リミット、どの属性が戻さ
れるべきか且つ属性のタイプ及び/又は値が戻されるべ
きかの指示、及びフィルタを定義する整合特性。 searchResponse −サーチ要求に
対する応答を戻す。そこにおいて、一連の応答は、通
常、クライアントからの要求に対する全応答を戻すため
必要である。 modifyRequest −クライアント
がディレクトリ内のオブジェクトの修正を要求するのを
可能にする。 modifyResponse −修正要求の結
果を戻す。 addRequest −クライアント
がディレクトリに対するオブジェクトの追加を要求する
のを可能にする。 addResponse −追加要求の結
果を戻す。 delRequest −クライアント
がディレクトリに対するオブジェクトの削除を要求する
のを可能にする。 delResponse −削除要求の結
果を戻す。 modifyRDNRequest −クライアント
がディレクトリにおけるエントリの名前の最後の構成要
素(相対的識別名(Relative Disting
ushed Name))の修正を要求するのを可能に
する。 modifyRDNResponse −RDN修正要
求の結果を戻す。 compareDNRequest −クライアント
が属性値をディレクトリにおけるエントリと比較するの
を可能にする。 compareDNResponse −比較要求の結
果を戻す。 abandonRequest −要求の放棄を
可能にする。
【0034】こうして、ディレクトリ・コントローラ6
0は、上記のように識別された異なる要求に対する適切
な応答を戻すことが可能であるために必要な動作を実行
するよう構成される。
0は、上記のように識別された異なる要求に対する適切
な応答を戻すことが可能であるために必要な動作を実行
するよう構成される。
【0035】アクセス要求に応答して、ディレクトリ・
コントローラ60は、DACD62に応答して、記憶さ
れている要求された属性におけるデータベースに関する
データベース・アクセス制御パラメータを含むディレク
トリ・エントリ66に対するポインタ64を識別する。
コントローラ60は、DACD62に応答して、記憶さ
れている要求された属性におけるデータベースに関する
データベース・アクセス制御パラメータを含むディレク
トリ・エントリ66に対するポインタ64を識別する。
【0036】こうして、例えば、電話番号属性が、電信
電話会社(telecom)スイッチ設備からスイッチ
46で該スイッチに関して適切なアクセス方法を直接介
して(例えば、スイッチ・データベース48に対する直
接アクセスにより、又はプロプラエタリ(propri
etary)・プロトコルの使用により)そして電話番
号の複写がディレクトリ34において何ら保持される必
要なしに検索される筈である。こうして、データベース
34におけるエントリの電話番号に関する読出し要求が
ディレクトリ・サーバ32によりLDAPの下で受け取
られるとき、電話番号属性は、ディレクトリ・データベ
ース34から読み出されなくて、代わりに特定のアクセ
ス方法を用いてスイッチ・データベース48から読み出
される。
電話会社(telecom)スイッチ設備からスイッチ
46で該スイッチに関して適切なアクセス方法を直接介
して(例えば、スイッチ・データベース48に対する直
接アクセスにより、又はプロプラエタリ(propri
etary)・プロトコルの使用により)そして電話番
号の複写がディレクトリ34において何ら保持される必
要なしに検索される筈である。こうして、データベース
34におけるエントリの電話番号に関する読出し要求が
ディレクトリ・サーバ32によりLDAPの下で受け取
られるとき、電話番号属性は、ディレクトリ・データベ
ース34から読み出されなくて、代わりに特定のアクセ
ス方法を用いてスイッチ・データベース48から読み出
される。
【0037】図6は、ディレクトリ・サービス・コント
ローラ60の動作を示す概略フロー図である。
ローラ60の動作を示す概略フロー図である。
【0038】ステップ110において、要求はDUA3
8から受け取られる。その要求は、例えば、所定の識別
名(DN)の属性(例えば、電話番号)のサーチに対す
る要求、例えば Search DN=<ANY DN> phone
number であり得る。
8から受け取られる。その要求は、例えば、所定の識別
名(DN)の属性(例えば、電話番号)のサーチに対す
る要求、例えば Search DN=<ANY DN> phone
number であり得る。
【0039】ここで、識別名はディレクトリ階層におけ
るエントリに関連し、<ANY DN>はディレクトリ
階層チェインに沿った適切なキーに関連し、「phon
enumber」はサーチされている属性に関連する。
るエントリに関連し、<ANY DN>はディレクトリ
階層チェインに沿った適切なキーに関連し、「phon
enumber」はサーチされている属性に関連する。
【0040】ステップ112において、ディレクトリ・
サービス・コントローラ60は、そのドメインにおいて
識別名を見つけてアクセス方法が関心のある属性に関し
て識別されるかを決定する当該適切なドメインに関する
DACDを見る。
サービス・コントローラ60は、そのドメインにおいて
識別名を見つけてアクセス方法が関心のある属性に関し
て識別されるかを決定する当該適切なドメインに関する
DACDを見る。
【0041】アクセス方法が識別されない場合、ステッ
プ116において、ディレクトリ・コントローラは、デ
ィレクトリ・データベース14から必要とされるアクセ
ス方法にアクセスする。
プ116において、ディレクトリ・コントローラは、デ
ィレクトリ・データベース14から必要とされるアクセ
ス方法にアクセスする。
【0042】アクセス方法を見つけた場合、ステップ1
14において、ディレクトリ・コントローラは、関心の
あるアクセス方法を用いて(例えば適切なGETメッセ
ージの発行により)必要とされる属性を検索し、且つ応
答メッセージを待つ。
14において、ディレクトリ・コントローラは、関心の
あるアクセス方法を用いて(例えば適切なGETメッセ
ージの発行により)必要とされる属性を検索し、且つ応
答メッセージを待つ。
【0043】アクセス方法は、ディレクトリ34におけ
る各ノードで静的に又は動的に定義することができる。
る各ノードで静的に又は動的に定義することができる。
【0044】ステップ114及び116に続いて、アク
セスされた属性はステップ118において戻される。
セスされた属性はステップ118において戻される。
【0045】本発明が、ACLを用いてアクセス権を制
御するばかりでなくアクセス方法を定義することにより
非X.500データの統合化を可能にするためのLDA
Pベースのディレクトリ・サーバのコンテキストにおい
て特に記載されたが、本発明はまた他のディレクトリ記
憶プロトコルにも適用可能であることが認められる。ま
ことに、本発明は、より一般的に、制御アクセス権を定
義するばかりでなく、アクセス方法を制御するためのア
クセス制御リストの使用を提供する。
御するばかりでなくアクセス方法を定義することにより
非X.500データの統合化を可能にするためのLDA
Pベースのディレクトリ・サーバのコンテキストにおい
て特に記載されたが、本発明はまた他のディレクトリ記
憶プロトコルにも適用可能であることが認められる。ま
ことに、本発明は、より一般的に、制御アクセス権を定
義するばかりでなく、アクセス方法を制御するためのア
クセス制御リストの使用を提供する。
【0046】より一般的には、本発明の実施形態は、属
性アクセス方法を構成し且つこの方法を用いて、例えば
所定の環境において動作可能なディレクトリから情報を
検索することにより、所定の環境におけるデータ(例え
ば、所定のプロトコル又は異なる物理的位置又は異なる
プロトコルが基づく記憶モデルとは異なる記憶モデル)
に対するアクセスを提供することができる。
性アクセス方法を構成し且つこの方法を用いて、例えば
所定の環境において動作可能なディレクトリから情報を
検索することにより、所定の環境におけるデータ(例え
ば、所定のプロトコル又は異なる物理的位置又は異なる
プロトコルが基づく記憶モデルとは異なる記憶モデル)
に対するアクセスを提供することができる。
【0047】また、ACL情報の記憶がディレクトリ・
サーバ内であるとして説明してきたが、ディレクトリ・
サーバの外部(例えば、フラット・ファイル内)である
記憶を採用してもよい。更に、ACL情報の記憶は、D
ACDにより定義されたサブトリーの頂部のエントリ
に、又は実際にはDACDにおける全部のエントリにあ
ってもよい。まことに、ACL情報の記憶位置は、特定
の実施又は適用に従って選定することができる。
サーバ内であるとして説明してきたが、ディレクトリ・
サーバの外部(例えば、フラット・ファイル内)である
記憶を採用してもよい。更に、ACL情報の記憶は、D
ACDにより定義されたサブトリーの頂部のエントリ
に、又は実際にはDACDにおける全部のエントリにあ
ってもよい。まことに、ACL情報の記憶位置は、特定
の実施又は適用に従って選定することができる。
【0048】従って、本発明の特定の実施形態が記載さ
れたが、多くの修正/追加及び/又は代替が特許請求の
範囲で規定される本発明の精神及び範囲内で行うことが
できることが認められるであろう。
れたが、多くの修正/追加及び/又は代替が特許請求の
範囲で規定される本発明の精神及び範囲内で行うことが
できることが認められるであろう。
【図1】ネットワーク・ディレクトリ・サービスのため
のディレクトリ構造の概略図である。
のディレクトリ構造の概略図である。
【図2】ネットワークを介して相互接続されている複数
のステーションを含む通信の概略図である。
のステーションを含む通信の概略図である。
【図3】クライアント・サーバ・ステーションの概略図
である。
である。
【図4】ディレクトリ・サーバの概略図である。
【図5】ディレクトリ・アクセス・プロトコルに関する
メッセージ・フォーマットの概略図である。
メッセージ・フォーマットの概略図である。
【図6】ディレクトリ・コントローラの動作のフロー図
である。
である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/44 (71)出願人 597004720 2550 Garcia Avenue,MS PAL1−521,Mountain V iew,California 94043− 1100,United States of America (72)発明者 シルヴァン・デュルートル フランス共和国 38600 フォンテーヌ, リュ・ジョルジュ・サンド 3
Claims (22)
- 【請求項1】 i) ネットワーク・ディレクトリに対
して外部の所定の環境において使用可能な情報に関する
アクセス要求に所定のプロトコルの下で応答して前記所
定のプロトコルの下で前記ネットワーク・ディレクトリ
にアクセスするよう動作可能なディレクトリ・サービス
を備え、 ii) 前記ディレクトリ・サービスが、前記環境に関
するアクセス方法を用いて前記情報にアクセスする、コ
ンピュータにより実行されるディレクトリ・アクセス機
構。 - 【請求項2】 前記アクセス方法は、前記ディレクトリ
のドメインに関するドメイン定義から検索される請求項
1記載の方法。 - 【請求項3】 前記ドメイン定義はまたアクセス制御情
報を有する請求項2記載の方法。 - 【請求項4】 前記ディレクトリはX.500の下で定
義され、前記アクセス方法はディレクトリ・アクセス制
御ドメイン・オブジェクトから検索される請求項2記載
の方法。 - 【請求項5】 前記ドメイン定義は、前記環境における
前記ドメインに関するアクセス方法に対するポインタを
有する請求項2記載の方法。 - 【請求項6】 前記アクセス制御方法が、前記ディレク
トリに対して外部に記憶されている請求項5記載の方
法。 - 【請求項7】 前記アクセス制御方法が、前記ディレク
トリにおけるノードの定義と共に記憶されている請求項
2記載の方法。 - 【請求項8】 前記プロトコルが軽ディレクトリ・アク
セス・プロトコルである請求項1記載の方法。 - 【請求項9】 前記情報が前記ディレクトリにおけるエ
ントリの属性である請求項1記載の方法。 - 【請求項10】 所定のプロトコルの下でネットワーク
・ディレクトリにアクセスするよう動作可能なディレク
トリ・サービスと、 前記ディレクトリに対して外部の所定の環境における情
報にアクセスするためのアクセス方法の少なくとも1つ
の識別子とを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
アクセス要求に応答して、前記アクセス方法の識別子を
用いて前記環境における前記情報にアクセスするよう構
成されているディレクトリ・アクセス機構。 - 【請求項11】 前記アクセス方法の識別子が、前記デ
ィレクトリのドメインに関するドメイン定義の一部を形
成する請求項10記載のディレクトリ・アクセス機構。 - 【請求項12】 前記ドメイン定義はまたアクセス制御
情報を有する請求項11記載のディレクトリ・アクセス
機構。 - 【請求項13】 前記ディレクトリ・サービスはX.5
00の下で定義され、前記アクセス方法の識別子はディ
レクトリ・アクセス制御ドメインの一部を形成する請求
項11記載のディレクトリ・アクセス機構。 - 【請求項14】 前記ドメイン定義は、前記環境におけ
る前記ドメインに関するアクセス方法に対するポインタ
を有する請求項11記載のディレクトリ・アクセス機
構。 - 【請求項15】 前記アクセス制御方法は前記ディレク
トリに対して外部に記憶されている請求項14記載のデ
ィレクトリ・アクセス機構。 - 【請求項16】 前記アクセス制御方法は、前記ディレ
クトリにおけるノードの定義と共に記憶されている請求
項11記載のディレクトリ・アクセス機構。 - 【請求項17】 前記プロトコルが軽ディレクトリ・ア
クセス・プロトコルである請求項11記載のディレクト
リ・アクセス機構。 - 【請求項18】 前記情報が前記ディレクトリにおける
エントリの属性である請求項10記載のディレクトリ・
アクセス機構。 - 【請求項19】 所定のプロトコルの下でネットワーク
・ディレクトリにアクセスするよう動作可能に構成され
ているディレクトリ・サービス手段と、 前記ディレクトリに対して外部の所定の環境における情
報にアクセスするための少なくとも1つのアクセス方法
を識別する識別手段とを備え、 前記ディレクトリ・サービス手段は、前記アクセス方法
の識別手段を用いて前記環境において使用可能な前記情
報にアクセスするため前記プロトコルの下でアクセス要
求に応答するよう構成されているディレクトリ・アクセ
ス機構。 - 【請求項20】 ディレクトリ・オブジェクトに対する
制御アクセス権と、前記ディレクトリ・オブジェクトの
属性に関するアクセス方法とを備える、オブジェクトベ
ースのディレクトリに関するコンピュータにより実行さ
れるアクセス制御機構。 - 【請求項21】 所定のプロトコルの下でディレクトリ
・アクセスを与えるよう動作可能に構成されているディ
レクトリ・サービスと、 前記ディレクトリに対して外部にある、所定の環境にお
ける情報に関するアクセス方法の少なくとも1つの識別
子とを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
アクセス要求に応答して、前記アクセス方法の識別子を
用いて前記環境において使用可能な前記情報にアクセス
するよう構成されているキャリア媒体上のコンピュータ
・プログラム製品。 - 【請求項22】 所定のプロトコルの下のネットワーク
・サービス・ディレクトリ、及び前記ディレクトリに対
して外部の所定の環境における情報に関するアクセス方
法の少なくとも1つの識別子のための記憶手段と、 ディレクトリ・サービス・コントローラを実行するため
のプロセッサとを備え、 前記ディレクトリ・サービスは、前記プロトコルの下で
アクセス要求に応答して、前記アクセス方法の識別子を
用いて前記環境において使用可能な前記情報にアクセス
するよう構成されているコンピュータ・ネットワーク用
ディレクトリ・サーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US033870 | 1993-03-19 | ||
US09/033,870 US6553368B2 (en) | 1998-03-03 | 1998-03-03 | Network directory access mechanism |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11331245A true JPH11331245A (ja) | 1999-11-30 |
Family
ID=21872930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11052372A Pending JPH11331245A (ja) | 1998-03-03 | 1999-03-01 | ネットワ―ク・ディレクトリ・アクセス機構及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6553368B2 (ja) |
EP (1) | EP0955761B1 (ja) |
JP (1) | JPH11331245A (ja) |
CA (1) | CA2262353A1 (ja) |
DE (1) | DE69916928T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014174778A (ja) * | 2013-03-11 | 2014-09-22 | Hitachi Automotive Systems Ltd | ゲートウェイ装置及びサービス提供システム |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233616B1 (en) * | 1997-10-24 | 2001-05-15 | William J. Reid | Enterprise network management using directory containing network addresses of users obtained through DHCP to control routers and servers |
US6850893B2 (en) | 2000-01-14 | 2005-02-01 | Saba Software, Inc. | Method and apparatus for an improved security system mechanism in a business applications management system platform |
US7133833B1 (en) * | 1998-10-27 | 2006-11-07 | Netscape Communications Corporation | Lightweight directory access protocol workflow management system |
JP2000250832A (ja) * | 1999-02-26 | 2000-09-14 | Oki Electric Ind Co Ltd | 分散ディレクトリ管理システム |
US7085763B2 (en) * | 1999-04-27 | 2006-08-01 | Canon Kabushiki Kaisha | Device search system |
GB2368692B (en) | 1999-06-25 | 2003-02-12 | Jacobs Rimell Ltd | Automated provisioning system |
US7293067B1 (en) * | 1999-07-16 | 2007-11-06 | Canon Kabushiki Kaisha | System for searching device on network |
DE19936604C1 (de) * | 1999-08-04 | 2001-01-25 | Siemens Ag | Verfahren und Anordnung für einen Speicherzugriff auf eine Speichereinrichtung mit Verzeichnisstruktur |
FR2801697B1 (fr) * | 1999-11-26 | 2002-01-25 | Bull Sa | Procede d'acces selon divers protocoles a des objets d'un arbre representatif d'au moins une ressource de systeme |
US6904433B2 (en) * | 2000-04-25 | 2005-06-07 | At&T Corp. | Method for using query templates in directory caches |
US6535879B1 (en) * | 2000-02-18 | 2003-03-18 | Netscape Communications Corporation | Access control via properties system |
US6714930B1 (en) * | 2000-05-31 | 2004-03-30 | International Business Machines Corporation | Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers |
US6769011B1 (en) | 2000-11-08 | 2004-07-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for scalable event notification in lightweight directory access protocol systems |
US6983269B2 (en) * | 2000-12-19 | 2006-01-03 | International Business Machines Corporation | Apparatus for indirect directory searches and method therefor |
US7031962B2 (en) * | 2001-03-27 | 2006-04-18 | Bea Systems, Inc. | System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure |
US6785686B2 (en) | 2001-05-29 | 2004-08-31 | Sun Microsystems, Inc. | Method and system for creating and utilizing managed roles in a directory system |
JP2003099413A (ja) * | 2001-09-25 | 2003-04-04 | Nec Commun Syst Ltd | 分散処理システム |
US7171468B2 (en) * | 2001-11-10 | 2007-01-30 | Kabushiki Kaisha Toshiba | System and method for accessing a document management repository |
JP2003150602A (ja) * | 2001-11-15 | 2003-05-23 | Hitachi Ltd | 文書情報管理方法および装置 |
US8244702B2 (en) * | 2002-02-26 | 2012-08-14 | International Business Machines Corporation | Modification of a data repository based on an abstract data representation |
US8375046B2 (en) * | 2002-02-26 | 2013-02-12 | International Business Machines Corporation | Peer to peer (P2P) federated concept queries |
US8458200B2 (en) * | 2002-02-26 | 2013-06-04 | International Business Machines Corporation | Processing query conditions having filtered fields within a data abstraction environment |
US8086568B2 (en) * | 2002-02-26 | 2011-12-27 | International Business Machines Corporation | Peer to peer (P2P) concept query notification of available query augmentation within query results |
US7398263B2 (en) * | 2002-02-26 | 2008-07-08 | International Business Machines Corporation | Sequenced modification of multiple entities based on an abstract data representation |
US6996558B2 (en) * | 2002-02-26 | 2006-02-07 | International Business Machines Corporation | Application portability and extensibility through database schema and query abstraction |
US9031924B2 (en) * | 2002-02-26 | 2015-05-12 | International Business Machines Corporation | Query conditions having filtered fields within a data abstraction environment |
US20080250003A1 (en) * | 2002-02-26 | 2008-10-09 | Dettinger Richard D | Peer to peer (p2p) concept query abstraction model augmentation with federated access only elements |
US9043365B2 (en) * | 2002-02-26 | 2015-05-26 | International Business Machines Corporation | Peer to peer (P2P) federated concept queries |
CN1653783B (zh) * | 2002-03-20 | 2010-06-16 | 捷讯研究有限公司 | 移动轻量密码目录访问的***和方法 |
US7734646B2 (en) * | 2003-01-29 | 2010-06-08 | International Business Machines Corporation | Data model simplification through field fallout |
US7184995B2 (en) | 2003-02-26 | 2007-02-27 | America Online Inc. | Data interoperability between open standard directory service and proprietary database |
US7418600B2 (en) * | 2003-03-13 | 2008-08-26 | International Business Machines Corporation | Secure database access through partial encryption |
US8577908B2 (en) * | 2003-03-20 | 2013-11-05 | International Business Machines Corporation | Automatic lock management in an abstract database |
US7574423B2 (en) * | 2003-03-20 | 2009-08-11 | International Business Machines Corporation | Partial data model exposure through client side caching |
US7991788B2 (en) * | 2003-03-27 | 2011-08-02 | International Business Machines Corporation | Abstract data model filters |
US7054877B2 (en) * | 2003-03-31 | 2006-05-30 | International Business Machines Corporation | Dealing with composite data through data model entities |
US20040254916A1 (en) * | 2003-06-12 | 2004-12-16 | International Business Machines Corporation | Data query schema based on conceptual context |
US8239400B2 (en) * | 2003-08-21 | 2012-08-07 | International Business Machines Corporation | Annotation of query components |
US7899843B2 (en) * | 2003-09-19 | 2011-03-01 | International Business Machines Corporation | Expanding the scope of an annotation to an entity level |
US7593929B2 (en) * | 2003-10-22 | 2009-09-22 | International Business Machines Corporation | Context sensitive term expansion with dynamic term expansion |
US7617196B2 (en) | 2003-10-22 | 2009-11-10 | International Business Machines Corporation | Context-sensitive term expansion with multiple levels of expansion |
US8458215B2 (en) * | 2003-11-24 | 2013-06-04 | International Business Machines Corporation | Dynamic functional module availability |
US7149731B2 (en) * | 2003-11-26 | 2006-12-12 | International Business Machines Corporation | Methods, systems and articles of manufacture for abstract query building with selectability of aggregation operations and grouping |
US7900133B2 (en) | 2003-12-09 | 2011-03-01 | International Business Machines Corporation | Annotation structure type determination |
US7310637B2 (en) * | 2004-05-05 | 2007-12-18 | International Business Machines Corporation | Dynamic database access via standard query language and abstraction technology |
WO2005116979A2 (en) * | 2004-05-17 | 2005-12-08 | Visible Path Corporation | System and method for enforcing privacy in social networks |
US20060004735A1 (en) * | 2004-06-03 | 2006-01-05 | International Business Machines Corporation | Abstract classification field specification |
US7370030B2 (en) * | 2004-06-17 | 2008-05-06 | International Business Machines Corporation | Method to provide management of query output |
US7599924B2 (en) * | 2004-06-25 | 2009-10-06 | International Business Machines Corporation | Relationship management in a data abstraction model |
US7461066B2 (en) * | 2004-06-29 | 2008-12-02 | International Business Machines Corporation | Techniques for sharing persistently stored query results between multiple users |
US7302447B2 (en) * | 2005-01-14 | 2007-11-27 | International Business Machines Corporation | Virtual columns |
WO2006015237A2 (en) * | 2004-07-28 | 2006-02-09 | Visible Path Corporation | Systems and methods for using social networks for the distribution of communications |
US7840615B2 (en) * | 2004-08-05 | 2010-11-23 | Siemens Enterprise Communications, Inc. | Systems and methods for interoperation of directory services |
US8041728B2 (en) * | 2004-09-30 | 2011-10-18 | International Business Machines Corporation | Utilization of display profiles with abstract queries |
US8321591B2 (en) * | 2004-09-30 | 2012-11-27 | Rockwell Automation Technologies, Inc. | Directory structure in distributed data driven architecture environment |
US8090739B2 (en) * | 2004-10-14 | 2012-01-03 | International Business Machines Corporation | Utilization of logical fields with conditional modifiers in abstract queries |
US8055683B2 (en) * | 2004-10-14 | 2011-11-08 | International Business Machines Corporation | Management of relationships between database tables |
US20060095437A1 (en) * | 2004-10-27 | 2006-05-04 | International Business Machines Corporation | System and method for centralising traveller contact information |
US20060116983A1 (en) * | 2004-11-30 | 2006-06-01 | International Business Machines Corporation | System and method for ordering query results |
US7539668B2 (en) * | 2004-11-30 | 2009-05-26 | International Business Machines Corporation | System and method for sorting data records contained in a query result based on suitability score |
US20060116999A1 (en) * | 2004-11-30 | 2006-06-01 | International Business Machines Corporation | Sequential stepwise query condition building |
US7461052B2 (en) * | 2004-12-06 | 2008-12-02 | International Business Machines Corporation | Abstract query plan |
US7480648B2 (en) * | 2004-12-06 | 2009-01-20 | International Business Machines Corporation | Research rapidity and efficiency improvement by analysis of research artifact similarity |
US7333981B2 (en) * | 2004-12-17 | 2008-02-19 | International Business Machines Corporation | Transformation of a physical query into an abstract query |
US8131744B2 (en) * | 2004-12-17 | 2012-03-06 | International Business Machines Corporation | Well organized query result sets |
US8112459B2 (en) * | 2004-12-17 | 2012-02-07 | International Business Machines Corporation | Creating a logical table from multiple differently formatted physical tables having different access methods |
US8122012B2 (en) * | 2005-01-14 | 2012-02-21 | International Business Machines Corporation | Abstract record timeline rendering/display |
US7624097B2 (en) | 2005-01-14 | 2009-11-24 | International Business Machines Corporation | Abstract records |
US7321895B2 (en) * | 2005-01-14 | 2008-01-22 | International Business Machines Corporation | Timeline condition support for an abstract database |
US7363297B2 (en) * | 2005-01-20 | 2008-04-22 | International Business Machines Corporation | Utilization of logical fields with conditional constraints in abstract queries |
US8095553B2 (en) * | 2005-03-17 | 2012-01-10 | International Business Machines Corporation | Sequence support operators for an abstract database |
US7373348B2 (en) * | 2005-04-14 | 2008-05-13 | International Business Machines Corporation | Distributed directory deployment |
US20060288050A1 (en) * | 2005-06-15 | 2006-12-21 | International Business Machines Corporation | Method, system, and computer program product for correlating directory changes to access control modifications |
US8285739B2 (en) * | 2005-07-28 | 2012-10-09 | International Business Machines Corporation | System and method for identifying qualifying data records from underlying databases |
US7403937B2 (en) * | 2005-08-31 | 2008-07-22 | International Business Machines Corporation | Abstractly mapped physical data fields |
US8285736B2 (en) * | 2005-09-14 | 2012-10-09 | International Business Machines Corporation | Disabling query conditions in an abstract query environment |
US9679031B2 (en) | 2005-09-14 | 2017-06-13 | International Business Machines Corporation | Composing abstract queries for delegated user roles |
US8321441B2 (en) * | 2005-09-14 | 2012-11-27 | International Business Machines Corporation | Disabling subsets of query conditions in an abstract query environment |
US7440945B2 (en) * | 2005-11-10 | 2008-10-21 | International Business Machines Corporation | Dynamic discovery of abstract rule set required inputs |
US7444332B2 (en) * | 2005-11-10 | 2008-10-28 | International Business Machines Corporation | Strict validation of inference rule based on abstraction environment |
US20070112827A1 (en) * | 2005-11-10 | 2007-05-17 | International Business Machines Corporation | Abstract rule sets |
US8370375B2 (en) * | 2005-12-08 | 2013-02-05 | International Business Machines Corporation | Method for presenting database query result sets using polymorphic output formats |
US7472116B2 (en) * | 2005-12-22 | 2008-12-30 | International Business Machines Corporation | Method for filtering query results using model entity limitations |
US7774355B2 (en) | 2006-01-05 | 2010-08-10 | International Business Machines Corporation | Dynamic authorization based on focus data |
US20080016047A1 (en) * | 2006-07-12 | 2008-01-17 | Dettinger Richard D | System and method for creating and populating dynamic, just in time, database tables |
US8639655B2 (en) * | 2006-08-31 | 2014-01-28 | Red Hat, Inc. | Dedicating threads to classes of LDAP service |
US7734658B2 (en) * | 2006-08-31 | 2010-06-08 | Red Hat, Inc. | Priority queue to determine order of service for LDAP requests |
US7562075B2 (en) * | 2006-12-07 | 2009-07-14 | International Business Machines Corporation | Change approvals for computing systems |
WO2008122644A1 (en) * | 2007-04-10 | 2008-10-16 | Apertio Limited | Adaptation in network data repositories |
WO2008122647A2 (en) * | 2007-04-10 | 2008-10-16 | Apertio Limited | Variant entries in network data repositories |
US8140557B2 (en) | 2007-05-15 | 2012-03-20 | International Business Machines Corporation | Ontological translation of abstract rules |
US8204906B2 (en) * | 2007-07-13 | 2012-06-19 | International Business Machines Corporation | Abstraction based audit and security log model for increased role and security enforcement |
US9071623B2 (en) | 2007-09-28 | 2015-06-30 | Xcerion Aktiebolag | Real-time data sharing |
US20090099945A1 (en) * | 2007-10-12 | 2009-04-16 | Gendron Robert | Methods and systems for directory-based programming |
US8224996B2 (en) * | 2008-12-29 | 2012-07-17 | International Business Machines Corporation | Directory viewports |
US8832215B2 (en) | 2009-12-02 | 2014-09-09 | International Business Machines Corporation | Load-balancing in replication engine of directory server |
US8266170B2 (en) | 2010-04-26 | 2012-09-11 | International Business Machines Corporation | Peer to peer (P2P) missing fields and field valuation feedback |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994017480A1 (en) * | 1993-01-22 | 1994-08-04 | Taligent, Inc. | Flexible system |
US5491817A (en) * | 1993-05-25 | 1996-02-13 | Bell Communications Research Inc. | Linking system and method for accessing directory information about an object in one context when information in another context is known |
US5500929A (en) * | 1993-08-30 | 1996-03-19 | Taligent, Inc. | System for browsing a network resource book with tabs attached to pages |
US5497422A (en) * | 1993-09-30 | 1996-03-05 | Apple Computer, Inc. | Message protection mechanism and graphical user interface therefor |
KR970701986A (ko) * | 1994-02-28 | 1997-04-12 | 에리카 린드레이 그래햄 두톤 | 통신 네트워크에 대한 서비스를 구성하는 서비스 인도 시스템(service provision in communications networks) |
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5649103A (en) * | 1995-07-13 | 1997-07-15 | Cabletron Systems, Inc. | Method and apparatus for managing multiple server requests and collating reponses |
US5995961A (en) * | 1995-11-07 | 1999-11-30 | Lucent Technologies Inc. | Information manifold for query processing |
US5758343A (en) * | 1995-12-08 | 1998-05-26 | Ncr Corporation | Apparatus and method for integrating multiple delegate directory service agents |
US5774552A (en) * | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
US5862325A (en) * | 1996-02-29 | 1999-01-19 | Intermind Corporation | Computer-based communication system and method using metadata defining a control structure |
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US5878415A (en) * | 1997-03-20 | 1999-03-02 | Novell, Inc. | Controlling access to objects in a hierarchical database |
US5884035A (en) * | 1997-03-24 | 1999-03-16 | Pfn, Inc. | Dynamic distributed group registry apparatus and method for collaboration and selective sharing of information |
US6208986B1 (en) * | 1997-12-15 | 2001-03-27 | International Business Machines Corporation | Web interface and method for accessing and displaying directory information |
US6260039B1 (en) * | 1997-12-15 | 2001-07-10 | International Business Machines Corporation | Web interface and method for accessing directory information |
US6192362B1 (en) * | 1997-12-15 | 2001-02-20 | International Business Machines Corporation | System and method for creating a search form for accessing directory information |
-
1998
- 1998-03-03 US US09/033,870 patent/US6553368B2/en not_active Expired - Lifetime
-
1999
- 1999-02-17 DE DE69916928T patent/DE69916928T2/de not_active Expired - Fee Related
- 1999-02-17 EP EP99400380A patent/EP0955761B1/en not_active Expired - Lifetime
- 1999-02-23 CA CA002262353A patent/CA2262353A1/en not_active Abandoned
- 1999-03-01 JP JP11052372A patent/JPH11331245A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014174778A (ja) * | 2013-03-11 | 2014-09-22 | Hitachi Automotive Systems Ltd | ゲートウェイ装置及びサービス提供システム |
Also Published As
Publication number | Publication date |
---|---|
DE69916928D1 (de) | 2004-06-09 |
US6553368B2 (en) | 2003-04-22 |
US20010011277A1 (en) | 2001-08-02 |
EP0955761B1 (en) | 2004-05-06 |
DE69916928T2 (de) | 2005-04-14 |
EP0955761A1 (en) | 1999-11-10 |
CA2262353A1 (en) | 1999-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11331245A (ja) | ネットワ―ク・ディレクトリ・アクセス機構及び方法 | |
US6633872B2 (en) | Extendible access control for lightweight directory access protocol | |
US6636875B1 (en) | System and method for synchronizing related data elements in disparate storage systems | |
JP3062070B2 (ja) | 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法 | |
US6920455B1 (en) | Mechanism and method for managing service-specified data in a profile service | |
JP4771321B2 (ja) | データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット | |
US6260039B1 (en) | Web interface and method for accessing directory information | |
US20020032684A1 (en) | Directory information management apparatus, directory information management method, and computer readable recording medium having directory information management program stored therein | |
US20090119376A1 (en) | Hint-Based Email Address Construction | |
JPH11331263A (ja) | ネットワ―ク・アドレスの管理方法 | |
JPH1049423A (ja) | 仮想ファイルシステム・アクセス・サブシステム | |
JP2002108683A (ja) | ディレクトリアシスタンスシステムに対するライトウエイトディレクトリアクセスプロトコルインターフェース | |
JP2000163303A (ja) | ディレクトリデータ変換方法、ディレクトリデータ変換プログラムが記憶された記憶媒体、およびディレクトリ変換サーバ | |
JPH03189745A (ja) | Osiディレクトリの非葉エントリの名称変更方法 | |
JP2000252986A (ja) | 通信装置及び通信方法 | |
EP1861798B1 (en) | Automatic intranet service publishing and service access | |
EP1313033A2 (en) | File system, control method, and program | |
US20050203993A1 (en) | System and method for optimizing data store selection for write operations | |
JPH06214863A (ja) | 情報資源管理装置 | |
JP2644535B2 (ja) | ネットワーク間ファイル検索処理システム | |
JP2002251323A (ja) | アクセス管理プログラム | |
JP2003058423A (ja) | アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム | |
JP2008509467A (ja) | 複数のデータベース内に位置する属性によりデータベース・レコードを管理する方法、システム及びコンピュータ・プログラム | |
JPH06168197A (ja) | Osi管理マネージャ装置 | |
JP2002049641A (ja) | 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム |