JP2001075857A - Directory system - Google Patents

Directory system

Info

Publication number
JP2001075857A
JP2001075857A JP25122699A JP25122699A JP2001075857A JP 2001075857 A JP2001075857 A JP 2001075857A JP 25122699 A JP25122699 A JP 25122699A JP 25122699 A JP25122699 A JP 25122699A JP 2001075857 A JP2001075857 A JP 2001075857A
Authority
JP
Japan
Prior art keywords
directory
attribute
value
entry
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25122699A
Other languages
Japanese (ja)
Inventor
Satoshi Kikuchi
菊地  聡
Yoko Hirashima
陽子 平島
Kenta Shiga
賢太 志賀
Nobuhiko Kawakami
順彦 川上
Noriyasu Kotaki
伯泰 小瀧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP25122699A priority Critical patent/JP2001075857A/en
Publication of JP2001075857A publication Critical patent/JP2001075857A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To make preventable a wrong attribute value from being registered by allowing a directory server to previously hold attribute values which can be registered. SOLUTION: The directory server 2 receives various directory access requests that a directory client 1 issues by a communication control part 11 and requests a retrieving and updating process for directory information of an entry management part 4 after a protocol analysis part 10 analyzes access contents. When an access object is permissible value information, the entry management part 4 requests the process of a permissible value management part 8. The permissible value management part 8 finds a line where the same name is stored as an attribute name by retrieval from a permissible value management table 9, takes out a combination of the reported attribute name and its value, and repeats a confirming process as all reported attributes. Then when a reported attribute value is different from a registered value, the entry management part 4 is informed of that and then notified that an updating process can not be performed for the client 1.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続された複数の情報処理装置から成るディレクトリシス
テムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a directory system comprising a plurality of information processing devices connected to a network.

【0002】[0002]

【従来の技術】企業内及び企業間の円滑なコミュニケー
ションを実現する手段として、LAN(Local Area Networ
k)等のネットワークを介してPC(Personal Computer)
等の情報処理装置で作成した文書を送受信する電子メー
ルシステムの普及が進んでおり、受信者のメールアドレ
スを検索する手段、所謂電子電話帳機能として、CCITT
勧告のX.500(ISO9594)等に代表されるディレクトリサ
ービスが利用され始めている。
2. Description of the Related Art LAN (Local Area Network) is a means for realizing smooth communication within a company and between companies.
k) PC (Personal Computer) via a network such as
E-mail systems that send and receive documents created by information processing devices such as e.g.
Directory services such as the X.500 (ISO9594) recommendation have begun to be used.

【0003】X.500準拠のディレクトリサービスは木構
造(ディレクトリツリー)として階層管理されたデータ
モデルを有する。木の枝葉に相当する個所にはディレク
トリエントリが配置される。各々のエントリは階層情報
を含む名称(dn:Distinguished Name)で一意に識別さ
れ、ユーザのメールアドレスに加え、姓名、電話番号、
FAX番号、写真等、様々な情報を属性として記憶可能で
ある。
[0003] An X.500-compliant directory service has a hierarchically managed data model as a tree structure (directory tree). Directory entries are arranged at locations corresponding to the branches and leaves of the tree. Each entry is uniquely identified by a name that includes hierarchical information (dn: Distinguished Name), in addition to the user's email address, first and last name, phone number,
Various information, such as a fax number and a photograph, can be stored as attributes.

【0004】X.500はクライアント−サーバ型の分散シ
ステムアーキテクチャを採用しており、クライアント及
びサーバの役割を担う情報処理装置間の通信プロトコル
としてOSI(Open Systems Interconnection)の7レイ
ヤ構造に従ったDAP(Directory Access Protocol)を規
定している。一方、インターネットにおける標準化機関
であるIETF(Internet Engineering Task Force)は、T
CP/IP上のディレクトリクライアント−サーバ間プロト
コルとして「LDAP:Lightweight Directory Access Pro
tocol(RFC2251)」を標準化した。ユーザはクライアン
ト上のアプリケーションプログラムからX.500等のディ
レクトリサーバにDAPまたはLDAPでアクセスし、ユーザ
のメールアドレス等、所望の情報を検索する。更にDAP
またはLDAPは、エントリ追加、削除、更新、エントリ名
変更等のディレクトリ更新系要求も規定している。図1
2に、RFC2251に規定されたLDAPのプロトコル要素を示
す。48が検索条件(baseObject、scope、filter)に合
致するエントリの検索を指示する検索要求、49が一つの
エントリの新規追加を指示するエントリ追加要求、50が
ある一つのエントリの削除を指示するエントリ削除要
求、51がある一つのエントリに含まれる少なくとも一以
上の属性について、値の追加、削除、置換を指示するエ
ントリ更新要求である。
[0004] X.500 employs a client-server type distributed system architecture. As a communication protocol between information processing apparatuses serving as a client and a server, a DAP conforming to a seven-layer structure of OSI (Open Systems Interconnection) is used. (Directory Access Protocol). On the other hand, the Internet Engineering Task Force (IETF),
LDAP: Lightweight Directory Access Pro as a directory client-server protocol on CP / IP
tocol (RFC2251) ". A user accesses a directory server such as X.500 using DAP or LDAP from an application program on a client, and searches for desired information such as a user's mail address. Further DAP
Alternatively, LDAP also specifies directory update requests such as entry addition, deletion, update, and entry name change. FIG.
2 shows an LDAP protocol element defined in RFC2251. 48 is a search request instructing to search for an entry matching the search conditions (baseObject, scope, filter); 49 is an entry addition request instructing the addition of one entry; 50 is an entry instructing the deletion of one entry The deletion request 51 is an entry update request instructing addition, deletion, and replacement of values for at least one or more attributes included in one entry.

【0005】システム管理者は、ディレクトリサービス
の運用に先立ち、特開平7-152619号公報に記載されてい
るように、ディレクトリスキーマと呼ばれるディレクト
リ利用規則を予め定義しておかなければならない。
Prior to the operation of the directory service, the system administrator must define a directory usage rule called a directory schema in advance, as described in Japanese Patent Application Laid-Open No. Hei 7-52619.

【0006】X.501勧告には、ディレクトリスキーマと
して、ディレクトリツリー構造、オブジェクトクラス、
属性型等の定義法が定められている。
The X.501 recommendation includes a directory schema, a directory tree structure, an object class,
A method for defining attribute types is defined.

【0007】ディレクトリツリー構造定義とは、例えば
「組織単位(organizationalUnit)エントリの上位は必
ず組織(Organization)エントリもしくは組織単位エン
トリでなければならない」のように、木構造における各
エントリ間の上下関係を規定するものである。またオブ
ジェクトクラス定義とは、エントリに保持可能な属性一
覧、及び各属性がそのエントリにとって必須であるかオ
プションであるか等を規定するものである。例えば人
(person)エントリの場合は、姓(sn)が必須属性、電
話番号(telephoneNumber)がオプション属性である。
一方属性型定義とは、文字列やバイナリ等のシンタック
ス、全一致や部分一致、または大文字と小文字の差異を
無視するか否か等の照合ルール等を規定するものであ
る。例えば姓や名等の名称を表す属性は、検索時には英
字の大文字と小文字が同一に扱われ、かつ部分一致検索
可能な文字列型として定義されるのが一般的である。
[0007] The directory tree structure definition refers to the hierarchical relationship between the entries in the tree structure, such as, for example, "an organizational unit entry must always be an organization entry or an organizational unit entry". It is specified. The object class definition defines a list of attributes that can be held in an entry and whether each attribute is indispensable or optional for the entry. For example, in the case of a person entry, the surname (sn) is a required attribute and the telephone number (telephoneNumber) is an optional attribute.
On the other hand, the attribute type definition defines a syntax such as a character string or binary, a matching rule such as whether or not to ignore all or partial matches, or differences between uppercase and lowercase characters, and the like. For example, an attribute representing a name such as a first name or a last name is generally defined as a character string type in which uppercase and lowercase alphabetic characters are treated the same at the time of search and a partial match search is possible.

【0008】ディレクトリサーバにエントリや属性を追
加する場合には、上記予め規定されたスキーマに従わな
ければならない。流通のディレクトリサーバは、スキー
マに違反するディレクトリ更新要求を拒否する機能を備
えるものが多い。
[0008] When an entry or attribute is added to the directory server, it must follow the above-defined schema. Many distributed directory servers have a function of rejecting a directory update request that violates the schema.

【0009】このように、ディレクトリサービスにおけ
るスキーマは、多種多様な情報を規則正しく分類する上
で非常に有用な機能であった。
As described above, the schema in the directory service is a very useful function for regularly classifying various kinds of information.

【0010】[0010]

【発明が解決しようとする課題】上記従来技術は、エン
トリ間の相互関係、エントリが保持可能な属性種や属性
型を定義する手段であるが、実際の属性値に関しては型
以外について配慮されておらず、以下の問題があった。
The prior art described above is a means for defining the interrelationship between entries and the attribute types and attribute types that can be held by the entries. However, actual attribute values are considered except for the type. No, there were the following problems.

【0011】ディレクトリサーバに格納する属性の中に
は、属性値が、任意ではなく、必ず幾つかの値の何れか
に限定される属性がある。例えば、住所(postalAddres
s)や電話番号(telephoneNumber)、FAX番号(facsimi
leTelephoneNumber)等の属性には、同じオフィスで働
くユーザなら同一の値が登録されるケースが多い。また
役職(title)は、社長、部長、課長等、その組織に存
在する役職の何れかが各ユーザの属性値として格納され
るはずである。
Among the attributes stored in the directory server, there are attributes whose attribute values are not arbitrary and are always limited to any one of several values. For example, the address (postalAddres
s), telephone number (telephoneNumber), fax number (facsimi
The same value is often registered for attributes such as leTelephoneNumber) for users who work in the same office. In the title (title), any one of the titles existing in the organization, such as the president, the manager, the section manager, etc., should be stored as the attribute value of each user.

【0012】ところが上記従来技術によると、追加され
るエントリが木構造の関係規則に従っているか、追加さ
れる属性は該エントリが保持可能な属性であるか否か、
そして追加される属性値もしくは変更後の属性値が定義
された型であるか否かをチェックできるものの、追加さ
れる属性値もしくは変更後の属性値がシステムとして意
図した値であるか否かをチェックできない。このため、
例えばその組織に存在しない役職や誤った電話番号等が
故意にもしくは誤操作により登録される事態を未然に防
ぐ事ができず、誤情報により業務に支障をきたしかねな
い。
However, according to the above prior art, whether the entry to be added complies with the relational rule of the tree structure, whether the added attribute is an attribute that the entry can hold,
It is possible to check whether the attribute value to be added or the attribute value after change is of the defined type, but whether the attribute value to be added or the attribute value after change is the value intended by the system. Cannot check. For this reason,
For example, it is not possible to prevent a situation in which a post or an incorrect telephone number that does not exist in the organization is registered intentionally or by an erroneous operation, and the business may be hindered by erroneous information.

【0013】また、エントリの追加や削除、属性値の更
新等を行う従来のディレクトリ運用ツール(ディレクト
リクライアント)は、追加する属性値や変更後の属性値
をキーボードから入力させるものが一般的である。この
ため、新入社員の入社や人事異動等、多数のディレクト
リエントリの追加もしくは変更を余儀なくされる際、デ
ィレクトリサービスのシステム管理者は、同一の属性値
を何度もキー入力しなければならず、メンテナンス作業
に多くの時間と労力を要した。
A conventional directory operation tool (directory client) for adding and deleting entries, updating attribute values, and the like generally uses a keyboard to input an attribute value to be added or an attribute value after change. . For this reason, when a large number of directory entries must be added or changed, such as when a new employee enters the company or changes in personnel, the directory service system administrator must key in the same attribute value many times. Maintenance work took a lot of time and effort.

【0014】上記の問題を解決するためには、アスキー
社発刊の「MFCプログラミング」124ページに記載されて
いるようなリストボックスを用い、ユーザに所望の属性
値を選択させるようにすれば良い。しかし通常、リスト
ボックスに表示される候補値はプログラムに埋め込まれ
る。このため、候補値を追加もしくは削除する場合はク
ライアントプログラムの改造が必要となり、開発及びテ
ストに労力とコストを要した。また、表示される候補値
をカスタマイズする機能をディレクトリクライアントに
設けたとしても、設定はクライアントを使用するユーザ
毎に行わなければならない。このため、ユーザの手間が
かかるばかりか、候補値未設定のユーザが存在すると、
意図しない属性値がサーバに登録される可能性があり、
業務に支障をきたしかねない。
In order to solve the above problem, a user can select a desired attribute value by using a list box as described on page 124 of “MFC Programming” published by ASCII Corporation. However, usually, the candidate values displayed in the list box are embedded in the program. For this reason, when adding or deleting candidate values, it is necessary to modify the client program, which requires labor and cost for development and testing. Even if the directory client has a function of customizing the displayed candidate values, the setting must be performed for each user who uses the client. For this reason, not only does it take time for the user, but if there is a user who has not set the candidate value,
Unintended attribute values may be registered on the server,
It may hinder business.

【0015】また、近年企業内にも普及が著しいWebサ
ーバのフォーム機能を用いてディレクトリ情報の編集作
業を実現する形態も見られる。このようなシステムにお
いては、HTML(HyperText Markup Language)のOPTION
タグを用いて属性値の選択肢を記述し、該HTMLファイル
をWebサーバにアップロードしておくことで、ユーザ
は、一々属性値を入力する事無く、Webブラウザ上に表
示された幾つかの属性値から所望の値を選択可能であ
る。しかしHTMLはあくまでも画面表示を制御するもので
あり、第一の課題である、ディレクトリサーバへの登録
値を厳格に規制することはできない。例えば、アクセス
したWebページを一旦ファイルとして保存し、テキスト
エディタ等を用いて該HTMLファイルに新たな属性値をOP
TIONタグとして追加したり、既に記述されたOPTIONタグ
の値を変更することにより、容易に予め記述された以外
の属性値をディレクトリサーバへ登録することが可能と
なってしまう。
[0015] In addition, there is a form in which directory information editing work is realized using a form function of a Web server, which has become very popular in companies in recent years. In such a system, HTML (HyperText Markup Language) OPTION
By describing the choices of attribute values using tags and uploading the HTML file to the Web server, the user can enter several attribute values displayed on the Web browser without entering each attribute value The desired value can be selected from. However, HTML only controls screen display, and it is not possible to strictly regulate the registration value to the directory server, which is the first problem. For example, the accessed web page is temporarily saved as a file, and a new attribute value is added to the HTML file using a text editor or the like.
By adding it as an TION tag or changing the value of an already described OPTION tag, attribute values other than those described in advance can be easily registered in the directory server.

【0016】そこで本発明の第一の目的は、誤った属性
値の登録を未然に防止可能なディレクトリ属性管理方法
を提供する事にある。
Accordingly, a first object of the present invention is to provide a directory attribute management method capable of preventing erroneous attribute value registration.

【0017】また本発明の第二の目的は、登録する属性
値を候補の中から選択可能な運用性に優れたディレクト
リ属性管理方法を提供する事にある。
A second object of the present invention is to provide a directory attribute management method excellent in operability in which attribute values to be registered can be selected from candidates.

【0018】さらに、本発明の目的は、上記ディレクト
リ属性管理方法を用いた、ディレクトリサーバ、ディレ
クトリクライアント、ディレクトリシステムと、計算機
上でこれらの機能を実現するプログラムを提供すること
である。
It is a further object of the present invention to provide a directory server, a directory client, a directory system, and a program for realizing these functions on a computer, using the directory attribute management method.

【0019】[0019]

【課題を解決するための手段】上記目的を達成するた
め、本発明のディレクトリシステムは、少なくとも1つ
の属性を持つディレクトリエントリについて、前記属性
に係わる属性値を登録する手段を備えたディレクトリサ
ーバとディレクトリクライアントから成るディレクトリ
システムであって、前記ディレクトリサーバは登録可能
な属性値を予め保持する手段と、登録を要求された属性
値が前記保持した登録可能属性値に適合するかどうかを
判定する手段と、保持した登録可能属性値に適合しない
属性値の登録を拒否する手段とを有することを特徴とす
るものである。
In order to achieve the above object, a directory system according to the present invention has a directory server and a directory provided with means for registering an attribute value relating to a directory entry having at least one attribute. A directory system comprising a client, wherein the directory server previously holds a registerable attribute value, and a unit for determining whether an attribute value requested to be registered matches the held registerable attribute value. Means for rejecting registration of an attribute value that does not match the held registerable attribute value.

【0020】更に上記第二の目的を達成するため、本発
明のディレクトリクライアントは、前記ディレクトリサ
ーバに保持された登録可能属性値を取得する手段と、前
記取得した登録可能属性値を選択肢として表示する手段
とを有することを特徴とするものである。
Further, in order to achieve the second object, the directory client of the present invention displays a registerable attribute value stored in the directory server and displays the obtained registerable attribute value as an option. Means.

【0021】このように属性に許される値を予め定義す
る事により、誤った属性値の登録を未然に防止できるの
で、属性の型やその値によるディレクトリ情報登録の管
理、統制が可能となり、ディレクトリシステムの運用性
を向上可能である。さらに許される属性値をサーバから
取得し選択肢としてクライアントに表示する事により、
クライアントのユーザは、全ての属性値を入力する必要
なく、所望の属性値を候補の中から選択できる。そのた
め、使い勝手を向上可能であると共に、各クライアント
のユーザに対して、選択肢としてクライアントに表示さ
れる候補値を、システム管理者が管理、統制することが
可能である。
By predefining the values allowed for the attributes in this way, it is possible to prevent the registration of erroneous attribute values beforehand, so that it is possible to manage and control the registration of directory information based on the types of the attributes and their values. The operability of the system can be improved. By obtaining the allowed attribute value from the server and displaying it as an option to the client,
The client user can select a desired attribute value from the candidates without having to input all the attribute values. Therefore, the usability can be improved, and the system administrator can manage and control the candidate values displayed on the client as options for the user of each client.

【0022】[0022]

【発明の実施の形態】以下、本発明の一実施例について
図面を用いて説明する。以下の図中、同一の部分には同
一の符号を付加する。最初に、本発明を適用したディレ
クトリシステムの構成を説明する。図1は本発明を適用
したディレクトリシステムの機能構成図であり、LAN等
のネットワーク3でディレクトリサーバ2とディレクトリ
クライアント1が接続されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. In the following drawings, the same portions are denoted by the same reference numerals. First, the configuration of a directory system to which the present invention is applied will be described. FIG. 1 is a functional configuration diagram of a directory system to which the present invention is applied. A directory server 2 and a directory client 1 are connected via a network 3 such as a LAN.

【0023】ディレクトリサーバ2は、クライアント1と
の間で通信処理を実行する通信制御部11、受信したアク
セス要求を解析するプロトコル解析部10、各ディレクト
リエントリ情報を記憶するDB5、受信したアクセス要求
に従いDB5を検索、更新するエントリ管理部4、ディレク
トリツリー構造、オブジェクトクラス、属性型等のスキ
ーマ情報を記憶するスキーマ管理テーブル7、要求に従
いスキーマ情報の参照、登録を実行するスキーマ管理部
6、各属性に登録が許される値(許容値情報)を記憶す
る許容値管理テーブル9、要求に従い許容値情報の参
照、登録を実行する許容値管理部8から成る。
The directory server 2 includes a communication control unit 11 for executing communication processing with the client 1, a protocol analysis unit 10 for analyzing received access requests, a DB 5 for storing directory entry information, and a received access request. An entry management unit 4 for searching and updating the DB5, a schema management table 7 for storing schema information such as a directory tree structure, an object class, and an attribute type, and a schema management unit for referencing and registering schema information according to a request.
6. It comprises an allowable value management table 9 for storing values (allowable value information) permitted to be registered for each attribute, and an allowable value management unit 8 for executing reference and registration of the allowable value information according to a request.

【0024】図2は、本実施例のディレクトリサーバ2
のシステム構成図である。ディレクトリサーバ2は、中
央演算装置CPU12、ハードディスク装置等の磁気ディス
ク15、主メモリ13、バス14、ディスプレイ16、キーボー
ド18、マウス17から構成される。図1のDB5、スキーマ
管理テーブル7、許容値管理テーブル9は、磁気ディスク
15上のファイルとして格納される。主メモリ13には、通
信制御プログラム11、プロトコル解析プログラム10、エ
ントリ管理プログラム4、スキーマ管理プログラム6、許
容値管理プログラム8が格納される。これらのプログラ
ムは、当初FDなどの可搬型記憶媒体から、または他のサ
ーバから有線、無線などの伝送媒体を経由して磁気ディ
スク15に格納され、必要に応じて主メモリ13に転送され
た後、CPU12で実行される。
FIG. 2 shows the directory server 2 of the present embodiment.
1 is a system configuration diagram of FIG. The directory server 2 includes a central processing unit CPU 12, a magnetic disk 15 such as a hard disk device, a main memory 13, a bus 14, a display 16, a keyboard 18, and a mouse 17. DB5, schema management table 7, and allowable value management table 9 in FIG.
Stored as a file on 15. The main memory 13 stores a communication control program 11, a protocol analysis program 10, an entry management program 4, a schema management program 6, and an allowable value management program 8. These programs are initially stored on a magnetic disk 15 from a portable storage medium such as an FD or from another server via a wired or wireless transmission medium, and then transferred to the main memory 13 as necessary. Is executed by the CPU 12.

【0025】図3は、図1に示したディレクトリクライ
アント1の機能構成図である。ディレクトリクライアン
ト1は、サーバ2との間で通信処理を実行する通信制御部
11、サーバ2に対して、検索、更新等のディレクトリア
クセス要求を発行するディレクトリアクセス部19、サー
バ2から登録されたスキーマ情報を取得するスキーマ取
得部21、ユーザが設定したスキーマ情報をサーバ2へ登
録するスキーマ定義部20、サーバ2から登録された許容
値情報を取得する許容値取得部23、ユーザが設定した許
容値情報をサーバ2へ登録する許容値定義部22から成
る。尚、以下の説明中、スキーマ取得部21、スキーマ定
義部20、許容値取得部23、許容値定義部22のサーバアク
セス処理は、ディレクトリアクセス部19及び通信制御部
11を介して実現されるものとする。
FIG. 3 is a functional configuration diagram of the directory client 1 shown in FIG. The directory client 1 is a communication control unit that executes communication processing with the server 2.
11. Directory access unit 19 that issues a directory access request such as search and update to server 2, schema acquisition unit 21 that acquires schema information registered from server 2, and schema information set by the user to server 2. It comprises a schema definition unit 20 to be registered, an allowable value acquisition unit 23 to obtain the allowable value information registered from the server 2, and an allowable value definition unit 22 to register the allowable value information set by the user in the server 2. In the following description, the server access processing of the schema acquisition unit 21, the schema definition unit 20, the allowable value acquisition unit 23, and the allowable value definition unit 22 is performed by the directory access unit 19 and the communication control unit.
11 shall be realized.

【0026】また、本実施例では、ディレクトリサーバ
2とディレクトリクライアント1の各プログラムは、それ
ぞれの装置の基本ソフト(OS)の管理下で動作するもので
あり、各種入力、出力をOSを介して行うものとするが、
各プログラムがOSを介さず直接入出力を行っても良い。
In this embodiment, the directory server
2 and each program of the directory client 1 operate under the control of the basic software (OS) of each device, and perform various inputs and outputs via the OS.
Each program may directly input and output without going through the OS.

【0027】次に、本実施例の許容値管理テーブル9の
情報構成例を、図8を用いて説明する。
Next, an example of the information structure of the allowable value management table 9 of this embodiment will be described with reference to FIG.

【0028】許容値管理テーブル9は二次元の表形式を
成し、各属性毎に一行が割り当てられる。第一列25は各
属性の名称(もしくはオブジェクト識別子)を記憶する
領域であり、続く少なくとも1つの列26は各属性に許さ
れる値を記憶する領域である。例えば図8のように許容
値が設定されている場合、役職属性として登録可能な値
は、"President"、"Manager"、"Engineer"の何れかであ
る。
The allowable value management table 9 has a two-dimensional table format, and one row is assigned to each attribute. The first column 25 is an area for storing the name (or object identifier) of each attribute, and at least one subsequent column 26 is an area for storing a value allowed for each attribute. For example, when an allowable value is set as shown in FIG. 8, a value that can be registered as a post attribute is any of "President", "Manager", and "Engineer".

【0029】流通のディレクトリサーバにおいては、サ
ーバを構成する装置本体だけでなく、ディレクトリクラ
イアントからネットワークを介して、スキーマ情報を登
録、参照する機能を備えるものが多い。この場合、サー
バは設定されたスキーマ情報を特別なディレクトリエン
トリとして表す事により、既存のディレクトリアクセス
プロトコルを用いたスキーマ情報の登録、参照を可能と
している。そこで本実施例も同様に、許容値情報を許容
値参照用ディレクトリエントリへ変換する手段を備え
る。
Many distributed directory servers have a function of registering and referencing schema information from a directory client via a network, in addition to the device itself that constitutes the server. In this case, the server can register and refer to the schema information using the existing directory access protocol by representing the set schema information as a special directory entry. Therefore, the present embodiment also includes means for converting the permissible value information into a permissible value reference directory entry.

【0030】また、本実施例の許容値管理テーブル9を
ディレクトリエントリとしてDB5に格納しても、同様の
効果が得られる。この形態において、許容値管理部8
は、DB5に対して許容値情報の参照、登録を実施する。
The same effect can be obtained by storing the allowable value management table 9 of this embodiment as a directory entry in DB5. In this embodiment, the allowable value management unit 8
Performs reference and registration of allowable value information to DB5.

【0031】図9は、許容値情報をエントリとして表現
する場合のディレクトリ情報構成例である。27はサーバ
2自身の構成情報を表すrootDSEと呼ばれるエントリ、28
はスキーマ情報を表すエントリである。rootDSEエント
リ27は、唯一dn値を持たない特殊なエントリであり、各
サーバ2に必ず一つ存在し、該サーバ2が管理するディレ
クトリツリー(namingContexts)、スキーマエントリの
dn(subschemaSubentry)、プロトコルバージョン(sup
portedLDAPVersion)等を属性として保持する。またス
キーマエントリ28は、オブジェクトクラスに関する定義
情報(objectclasses)、属性型に関する定義情報(att
ributetypes)等を属性として保持する。rootDSEエント
リ27のsubschemaSubentry属性はスキーマエントリ28へ
のポインタであり、スキーマ情報を取得する場合は、検
索要求48を用いて当該属性を参照する事によりスキーマ
エントリ28のdnを把握した後、検索要求48を用いて実際
のスキーマエントリ28を参照すれば良い。
FIG. 9 shows an example of the directory information structure when the allowable value information is expressed as an entry. 27 is the server
2 An entry called rootDSE that represents its own configuration information, 28
Is an entry representing schema information. The rootDSE entry 27 is a special entry having no unique dn value, and is always present in each server 2, and includes a directory tree (namingContexts) and a schema entry managed by the server 2.
dn (subschemaSubentry), protocol version (sup
portedLDAPVersion) is retained as an attribute. The schema entry 28 includes definition information (objectclasses) related to an object class and definition information (att
ributetypes) are held as attributes. The subschemaSubentry attribute of the rootDSE entry 27 is a pointer to the schema entry 28. When acquiring schema information, the search request 48 Can be used to refer to the actual schema entry 28.

【0032】本実施例では、クライアント1に対して、
許容値管理テーブル9に記憶する情報を許容値エントリ2
9として見せる。許容値エントリ29は、許容値が設定さ
れた各属性に関して、属性名と許容値の組み合わせを該
エントリの属性として表現する。複数の許容値が設定さ
れる場合は複数値属性となる。更にクライアント1が、
スキーマエントリ28と同様に許容値エントリ29を見つけ
られるよう、rootDSEエントリ27内に、許容値エントリ2
9のdnを保持する属性としてallowableValues属性を追加
する。
In this embodiment, the client 1
Enter the information stored in the allowable value management table 9 into the allowable value entry
Show as 9. The allowable value entry 29 expresses a combination of an attribute name and an allowable value as an attribute of the entry for each attribute for which an allowable value is set. When a plurality of allowable values are set, the attribute is a multi-value attribute. In addition, client 1
Allowed value entry 2 in rootDSE entry 27 to find allowed value entry 29 as well as schema entry 28
Add an allowableValues attribute as an attribute to hold 9 dns.

【0033】次に、許容値定義の操作例を、図10を用
いて説明する。
Next, an example of an operation for defining an allowable value will be described with reference to FIG.

【0034】ユーザは、クライアント1のディスプレ
イ、キーボード、マウス等を用いて各パラメータを設定
する。画面30は許容値定義の表示例であり、許容値を設
定する属性を選択するリスト31、設定済みの許容値一覧
を表示するリスト32、新たな許容値を追加するボタン3
3、許容値一覧リスト32で選択した値を削除するボタン3
4、許容値一覧リスト32で選択した値を変更するボタン3
5、そして設定した全情報を決定するためのボタン36、
設定中の全情報をキャンセルするためのボタン37から成
る。また画面38は許容値を追加するための画面表示例で
あり、追加する許容値を入力する領域39と、OKボタン3
6、キャンセルボタン37から成る。
The user sets each parameter using the display, keyboard, mouse and the like of the client 1. The screen 30 is a display example of an allowable value definition, a list 31 for selecting an attribute for setting an allowable value, a list 32 for displaying a list of set allowable values, and a button 3 for adding a new allowable value.
3, button 3 to delete the value selected in the allowable value list 32
4, Button 3 to change the value selected in the allowable value list 32
5, and button 36 to determine all the information set,
It consists of a button 37 for canceling all information being set. A screen 38 is an example of a screen display for adding a permissible value. An area 39 for inputting a permissible value to be added and an OK button 3
6. Consists of a cancel button 37.

【0035】ユーザから許容値定義の開始指示を受ける
と、最初に許容値定義部22はスキーマ取得部21に全属性
の取得を依頼する。スキーマ取得部21は、サーバ2に検
索要求48を発行し、スキーマエントリ28内の全attribut
etypes属性を取得する。各attributetypes属性内には属
性名が記載されている。その情報を用いて、許容値定義
部22はリスト31内の属性一覧を生成する。次にユーザが
リスト31から一つの属性を選択した場合、許容値定義部
22は許容値取得部23に選択された属性の許容値取得を依
頼する。許容値取得部23は、サーバ2に検索要求48を発
行し、許容値エントリ29内に存在する選択された属性を
取得する。その取得結果を用いて、許容値定義部22はリ
スト32内の許容値一覧を生成する。追加ボタン33が押下
された場合、許容値定義部22は画面38を表示し、新たな
許容値が領域39に追加されるのを待つ。同様に変更ボタ
ン35が押下された場合にも、許容値定義部22は38と類似
の画面を表示し、変更後の許容値が領域39に追加される
のを待つ。最後にユーザが画面30上のOKボタン36を押下
すると、許容値定義部22は、それまでの追加、削除、変
更内容を基にエントリ更新要求51を組立て、サーバ2に
対して発行する。要求51を受信したサーバ2は、許容値
エントリ29の情報を記憶する許容値管理テーブル9を変
更する。
When receiving an instruction to start the allowable value definition from the user, first, the allowable value defining unit 22 requests the schema obtaining unit 21 to obtain all the attributes. The schema acquisition unit 21 issues a search request 48 to the server 2 and all attributes in the schema entry 28
Get etypes attribute. An attribute name is described in each attributetypes attribute. Using the information, the allowable value definition unit 22 generates an attribute list in the list 31. Next, when the user selects one attribute from the list 31, the allowable value definition section
22 requests the allowable value acquiring unit 23 to acquire the allowable value of the selected attribute. The allowable value acquiring unit 23 issues a search request 48 to the server 2 and acquires the selected attribute existing in the allowable value entry 29. Using the obtained result, the allowable value definition unit 22 generates a list of allowable values in the list 32. When the add button 33 is pressed, the allowable value definition unit 22 displays a screen 38 and waits for a new allowable value to be added to the area 39. Similarly, when the change button 35 is pressed, the allowable value definition unit 22 displays a screen similar to the screen 38, and waits for the changed allowable value to be added to the area 39. Finally, when the user presses the OK button 36 on the screen 30, the allowable value definition unit 22 assembles an entry update request 51 based on the additions, deletions, and changes made up to that time, and issues the request to the server 2. The server 2 that has received the request 51 changes the allowable value management table 9 that stores the information of the allowable value entry 29.

【0036】以下に、本実施例のディレクトリサーバの
動作を説明する。以下の図中、本実施例のディレクトリ
サーバ2は、クライアント1が発行した各種ディレクトリ
アクセス要求を通信制御部11で受信し、プロトコル解析
部10でアクセス内容を解析した後、エントリ管理部4に
対してディレクトリ情報の検索、更新処理を依頼するも
のとする。またエントリ管理部4は、アクセス対象がス
キーマ情報である場合はスキーマ管理部6に、また許容
値情報である場合には許容値管理部8に処理を振り分け
るものとする。
The operation of the directory server according to this embodiment will be described below. In the following figures, the directory server 2 of this embodiment receives various directory access requests issued by the client 1 by the communication control unit 11, analyzes the access contents by the protocol analysis unit 10, and then sends the request to the entry management unit 4. Request for directory information search and update processing. The entry management unit 4 allocates the process to the schema management unit 6 when the access target is the schema information, and allocates the process to the allowable value management unit 8 when the access target is the allowable value information.

【0037】図5は許容値管理部8の許容値抽出処理に
関わる動作を表すフローチャートであり、例えば、画面
30のリスト32を表示する際に動作する。
FIG. 5 is a flowchart showing the operation of the allowable value management unit 8 relating to the allowable value extraction processing.
It works when displaying the list 32 of 30.

【0038】許容値管理部8は、許容値エントリ29を参
照する検索要求48を受信すると、要求48に含まれるattr
ibuteTypeパラメータで指示された抽出属性の名称を一
つ取り出し、許容値管理テーブル9を探索して、同一名
が属性名25に格納された行を見つける。発見した場合は
その行の許容値領域26に格納された値をメモリ13上の作
業領域にコピーする(S501)。許容値管理部8は、S501
の許容値抽出処理を、要求48に含まれるattributeType
パラメータで指示された全抽出属性について繰り返した
後(S502、S504)、メモリ13上の作業領域にコピーした
全情報を纏め、検索結果としてクライアント1へ返送す
る(S503)。
Upon receiving the search request 48 referring to the allowable value entry 29, the allowable value management unit 8
One name of the extraction attribute specified by the ibuteType parameter is extracted, and the allowable value management table 9 is searched to find a row in which the same name is stored in the attribute name 25. If found, the value stored in the allowable value area 26 of that row is copied to the work area on the memory 13 (S501). Tolerance value management unit 8, S501
AttributeType included in request 48
After repeating all the extraction attributes specified by the parameters (S502, S504), all information copied to the work area on the memory 13 is put together and returned to the client 1 as a search result (S503).

【0039】図6は許容値管理部8の許容値登録処理に
関わる動作を表すフローチャートであり、例えば、画面
30上のOKボタン36が押下された場合に動作する。
FIG. 6 is a flowchart showing the operation of the allowable value management unit 8 relating to the allowable value registration processing.
It operates when the OK button 36 on 30 is pressed.

【0040】許容値管理部8は、許容値エントリ29を更
新する要求51を受信すると、要求51に含まれるoperatio
nパラメータ(更新種別)とmodificationパラメータ
(更新属性名と属性値)の組み合わせを一つ取り出し、
内容に応じて許容値管理テーブル9を更新する(S60
1)。例えば、更新種別が"add"もしくは"replace"であ
る場合は、許容値管理テーブル9を探索して、要求され
た更新属性と同一の名称が属性名25に格納された行を見
つける。発見しかつ更新種別が"add"である場合は、要
求された属性値を、その行の許容値領域26の未使用部に
登録する。更新種別が"replace"である場合は、まずそ
の行に登録された許容値情報を全て削除した後、要求さ
れた属性値を登録する。一方見つからなかった場合は、
未使用行の領域25、26に、それぞれ要求された更新属性
名と属性値を登録する。許容値管理部8は、modificatio
nパラメータに含まれる全属性について上記処理を繰り
返す。また更新種別が"delete"である場合は、許容値管
理テーブル9を探索して、要求された更新属性と同一の
名称が属性名25に格納された行を見つけ、要求された属
性値を領域26から削除する。許容値管理部8は、modific
ationパラメータに含まれる全属性について上記処理を
繰り返す。許容値管理部8は、S601の許容値抽出処理
を、要求51に含まれるoperationパラメータとmodificat
ionパラメータの全組み合わせについて繰り返した後(S
602、S604)、更新が成功した旨をクライアント1へ返送
する(S603)。
Upon receiving the request 51 for updating the allowable value entry 29, the allowable value management unit 8
Extract one combination of n parameter (update type) and modification parameter (update attribute name and attribute value),
Update the allowable value management table 9 according to the contents (S60
1). For example, when the update type is "add" or "replace", the allowable value management table 9 is searched to find a row in which the same name as the requested update attribute is stored in the attribute name 25. If found and the update type is "add", the requested attribute value is registered in an unused part of the allowable value area 26 of the row. If the update type is "replace", first delete all the permissible value information registered in the row, and then register the requested attribute value. If not found,
The requested update attribute name and attribute value are registered in the unused row areas 25 and 26, respectively. The allowable value management unit 8
The above processing is repeated for all attributes included in the n parameter. If the update type is "delete", the allowable value management table 9 is searched to find a row in which the same name as the requested update attribute is stored in the attribute name 25, and the requested attribute value is stored in the area. Remove from 26. The allowable value management unit 8
The above process is repeated for all attributes included in the ation parameter. The permissible value management unit 8 performs the permissible value extraction process in S601 with the operation parameter
After repeating for all combinations of ion parameters (S
602, S604), and returns the success of the update to the client 1 (S603).

【0041】図13は、本実施例のディレクトリクライ
アントとディレクトリサーバの間で送受されるプロトコ
ルのシーケンスである。
FIG. 13 shows a sequence of a protocol transmitted and received between the directory client and the directory server according to the present embodiment.

【0042】図7は許容値管理部8の許容値確認処理に
関わる動作を表すフローチャートである。エントリ管理
部4は、受信したアクセス要求52が通常のエントリに対
して新たな属性値を追加する要求、例えばエントリ追加
要求49もしくはoperationパラメータが"add"または"rep
lace"であるエントリ更新要求51である場合、許容値管
理部8に設定された許容値の確認を依頼すべく、要求52
に含まれる少なくとも1つの属性名と新たな属性値の組
みを通知する。
FIG. 7 is a flowchart showing the operation of the allowable value management unit 8 relating to the allowable value confirmation processing. The entry management unit 4 determines that the received access request 52 is a request to add a new attribute value to a normal entry, for example, the entry addition request 49 or the operation parameter is “add” or “rep”.
In the case of the entry update request 51 which is “lace”, the request 52 is requested to confirm the allowable value set in the allowable value management unit 8.
Is notified of a combination of at least one attribute name and a new attribute value.

【0043】エントリ管理部4から許容値の確認を依頼
された許容値管理部8は、通知された属性名と値の組み
合わせの内、一つを取り出し、許容値管理テーブル9を
探索して、抽出した属性と同一の名称が属性名25に格納
された行を見つける(S701)。発見した場合は該属性が
許容値を設定された属性であると判断し、更にその行の
許容値領域26に抽出した属性値が存在する事を確認する
(S702)。許容値管理部8は、上記確認処理を通知され
た全属性について繰り返した後(S703、S705)、エント
リ管理部4に対して許容値制限に違反していない事を通
知する(S704)。それを受けてエントリ管理部4は、DB5
上の対象エントリ情報を更新した後、クライアント1に
対して処理結果53として成功を通知する。一方、S702に
おいて、通知された属性値が許容値領域26に登録された
何れの値とも異なる場合、許容値管理部8は、エントリ
管理部4に対してその旨を通知する(S706)。それを受
けてエントリ管理部4は、DB5上の対象エントリ情報を更
新せずに、クライアント1に対して許容値違反のため更
新処理を完遂できない事を処理結果53として通知する。
The allowable value managing unit 8 requested to confirm the allowable value from the entry managing unit 4 takes out one of the notified combinations of the attribute name and the value, searches the allowable value management table 9, and A row in which the same name as the extracted attribute is stored in the attribute name 25 is found (S701). If found, it is determined that the attribute is an attribute for which an allowable value has been set, and it is further confirmed that the extracted attribute value exists in the allowable value area 26 of the row (S702). After repeating the above confirmation process for all the notified attributes (S703, S705), the allowable value management unit 8 notifies the entry management unit 4 that the allowable value restriction is not violated (S704). In response, the entry management unit 4
After updating the above target entry information, the client 1 is notified of success as the processing result 53. On the other hand, in S702, when the notified attribute value is different from any of the values registered in the allowable value area 26, the allowable value management unit 8 notifies the entry management unit 4 of the fact (S706). In response to this, the entry management unit 4 notifies the client 1 as a processing result 53 that the update process cannot be completed due to an allowable value violation without updating the target entry information in the DB 5.

【0044】尚、本実施例では許容値を定義する為のグ
ラフィカルユーザインタフェースについて記載している
が、テキスト形式の許容値定義ファイルを設け、システ
ム管理者が許容値の追加、削除、変更を行う場合には、
該ファイルの内容を編集するようにしても良い。
Although the present embodiment describes a graphical user interface for defining allowable values, a text-format allowable value definition file is provided, and a system administrator adds, deletes, or changes allowable values. in case of,
The contents of the file may be edited.

【0045】以上、本発明のディレクトリ属性管理方法
の一実施例を説明した。従来技術は属性の型により登録
を規制する方法であり、換言すると、属性値を格納する
器だけを決め、そこに入る値なら中身は問わないという
方法である。このため、システムとして意図されない属
性値が故意にもしくは誤操作により登録される事態を未
然に防ぐ事ができず、誤情報により業務に支障をきたし
かねない。これに対し本発明のディレクトリ属性管理方
法は、属性に許される値を予め定義する事により、属性
の型に加え、値による登録規制も可能とする方法であ
る。これにより、誤った属性値の登録を未然に防止で
き、ディレクトリシステムの運用性を向上可能である。
The embodiment of the directory attribute management method according to the present invention has been described above. The prior art is a method of restricting registration according to the type of attribute, in other words, a method in which only a device for storing an attribute value is determined, and the value contained therein does not matter. For this reason, it is not possible to prevent a situation in which an attribute value that is not intended as a system is registered intentionally or due to an erroneous operation, and the operation may be hindered by erroneous information. On the other hand, the directory attribute management method according to the present invention is a method in which registration permitted by a value is allowed in addition to the type of the attribute by defining in advance the value allowed for the attribute. Thereby, registration of an incorrect attribute value can be prevented beforehand, and operability of the directory system can be improved.

【0046】次に、本発明のディレクトリ属性管理方法
を用いたエントリの登録方法に関わる実施例を説明す
る。
Next, an embodiment relating to an entry registration method using the directory attribute management method of the present invention will be described.

【0047】図4は、本実施例のディレクトリクライア
ント1の機能構成図である。本実施例のディレクトリサ
ーバ2は第一の実施例と同様の構成である。
FIG. 4 is a functional configuration diagram of the directory client 1 of the present embodiment. The directory server 2 of this embodiment has the same configuration as that of the first embodiment.

【0048】ディレクトリクライアント1は、サーバ2と
の間で通信処理を実行する通信制御部11、サーバ2に対
して、検索、更新等のディレクトリアクセス要求を発行
するディレクトリアクセス部19、サーバ2から登録され
たスキーマ情報を取得するスキーマ取得部21、サーバ2
から登録された許容値情報を取得する許容値取得部23、
ユーザが設定したエントリ情報をサーバ2へ登録するエ
ントリ編集部24から成る。尚、以下の説明中、スキーマ
取得部21、許容値取得部23、エントリ編集部24のサーバ
アクセス処理は、ディレクトリアクセス部19及び通信制
御部11を介して実現されるものとする。
The directory client 1 performs communication processing with the server 2, the directory access unit 19 which issues a directory access request such as search and update to the server 2, and registers from the server 2. Schema acquisition unit 21 that acquires the schema information that was obtained, server 2
Allowed value acquisition unit 23 that acquires allowed value information registered from
The entry editing unit 24 registers entry information set by the user in the server 2. In the following description, it is assumed that the server access processing of the schema acquisition unit 21, the allowable value acquisition unit 23, and the entry editing unit 24 is realized via the directory access unit 19 and the communication control unit 11.

【0049】次に、エントリ追加時の操作例を、図11
および図13を用いて説明する。図13において、54は
図12の検索要求48である。画面40は新たなエントリを
追加する際の表示例であり、属性値を設定する領域41か
ら47と、設定した全情報を決定するためのボタン36、設
定中の全情報をキャンセルするためのボタン37から成
る。
Next, an example of the operation when adding an entry is shown in FIG.
This will be described with reference to FIG. In FIG. 13, reference numeral 54 denotes the search request 48 of FIG. The screen 40 is a display example when a new entry is added, areas 41 to 47 for setting attribute values, a button 36 for determining all set information, and a button for canceling all set information. Consists of 37.

【0050】ユーザから許容値定義の開始指示を受ける
と、最初にエントリ編集部24は、スキーマ取得部21に追
加するエントリが保持可能な全属性の取得を依頼する。
スキーマ取得部21は、サーバ2に検索要求48を発行し、
スキーマエントリ28のobjectclasses属性の内、追加す
るエントリのオブジェクトクラスに該当する属性を取得
する。取得したobjectclasses属性内には該オブジェク
トクラスが保持可能な属性名等の一覧が記載されてい
る。その情報を用いて、エントリ編集部24は画面40上
に表示すべき属性値設定領域(41から47)の数及び項
目名を決定する。次にエントリ編集部24は、許容値取得
部23に決定した各属性の許容値取得を依頼する。許容値
取得部23は、依頼された各属性を抽出する検索要求54を
サーバ2に発行する。サーバ2は、図5の処理に従い、要
求された各属性の許容値を検索し、処理結果55として返
送する。クライアント1のエントリ編集部24は、許容値
取得部23が取得した情報を用いて、表示する各属性の設
定領域を、値を文字列入力する領域にするか、値を選択
するリスト領域にするか、判定する。例えば図8に示し
た許容値情報が登録されている場合は、図11のよう
に、許容値が設定されていない名称及び姓属性の領域が
文字列入力領域(41、42)、許容値が設定された役職、
住所、電話番号、FAX番号属性の領域がリスト領域(43
から46)となる。許容値が設定された属性の場合は、許
容値取得部23が取得した該属性の許容値を選択肢として
リスト表示する。また、この時エントリ編集部24は、ス
キーマ取得部21が取得した属性一覧を参照し、該属性が
そのオブジェクトクラスにとって必須であるか否かを確
認する。オプション属性である場合は、リスト領域の選
択肢に"なし"を追加する。ユーザが、領域41、42に属性
値を入力し、領域43から46のリストから各々属性値を選
択した後、OKボタン36を押下すると、エントリ編集部24
は、入力もしくは選択された内容を基にエントリ追加要
求49を組立て、サーバ2に対して発行する。要求49を受
信したサーバ2はDB5上の対象エントリ情報を更新する。
Upon receiving an instruction to start the allowable value definition from the user, first, the entry editing unit 24 requests the schema obtaining unit 21 to obtain all the attributes that can be held by the entry to be added.
The schema acquisition unit 21 issues a search request 48 to the server 2,
The attribute corresponding to the object class of the entry to be added among the objectclasses attributes of the schema entry 28 is acquired. In the obtained objectclasses attribute, a list of attribute names and the like that can be held by the object class is described. Using the information, the entry editing unit 24 determines the number of attribute value setting areas (41 to 47) to be displayed on the screen 40 and the item names. Next, the entry editing unit 24 requests the allowable value obtaining unit 23 to obtain the allowable value of each determined attribute. The allowable value acquisition unit 23 issues a search request 54 for extracting the requested attributes to the server 2. The server 2 searches for the permissible value of each requested attribute according to the processing of FIG. 5 and returns it as a processing result 55. Using the information obtained by the allowable value obtaining unit 23, the entry editing unit 24 of the client 1 sets the setting area of each attribute to be displayed to an area for inputting a character string of a value or a list area for selecting a value Is determined. For example, when the permissible value information shown in FIG. 8 is registered, as shown in FIG. 11, the area of the name and surname attribute where the permissible value is not set is the character string input area (41, 42), and the permissible value is Set title,
The address, telephone number, and fax number attribute areas are listed (43
From 46). In the case of an attribute for which an allowable value is set, the allowable value of the attribute acquired by the allowable value acquiring unit 23 is displayed as a list as an option. At this time, the entry editing unit 24 refers to the attribute list acquired by the schema acquiring unit 21 and checks whether the attribute is essential for the object class. If it is an optional attribute, add "None" to the choices in the list area. When the user inputs attribute values in the areas 41 and 42 and selects each attribute value from the list of the areas 43 to 46, and presses an OK button 36, the entry editing unit 24
Assembles an entry addition request 49 based on the input or selected contents and issues it to the server 2. The server 2 receiving the request 49 updates the target entry information on the DB5.

【0051】尚、本実施例では、エントリを追加する際
の画面及び動作を例にとり説明したが、本発明のディレ
クトリ属性管理方法は、登録済みエントリ内の属性値の
追加、変更にも効果がある事は明白である。
In this embodiment, the screen and the operation when adding an entry have been described as an example. However, the directory attribute management method of the present invention is also effective for adding and changing the attribute value in a registered entry. Some things are obvious.

【0052】また、本実施例のディレクトリクライアン
ト1を用いると、予め定義された許容値の中から属性値
が選択されるため、許されない属性値がディレクトリサ
ーバ2に登録される事はない。このため、システム内の
全ディレクトリクライアントが図4の構成を採用するな
らば、第一の実施例におけるディレクトリサーバ1の許
容値確認処理(図7)は必ずしも必要ではない。
When the directory client 1 of this embodiment is used, an attribute value is selected from predefined allowable values, so that an unacceptable attribute value is not registered in the directory server 2. For this reason, if all the directory clients in the system adopt the configuration of FIG. 4, the allowable value confirmation processing (FIG. 7) of the directory server 1 in the first embodiment is not necessarily required.

【0053】以上、本発明のディレクトリ属性管理方法
の一実施例を説明した。ディレクトリ運用に用いる従来
のディレクトリクライアントは、追加する属性値や変更
後の属性値をキーボードから入力させる手段しか備え
ず、ディレクトリ情報のメンテナンス作業に多くの時間
と労力を要した。これに対し本発明のディレクトリ属性
管理方法を用いると、クライアントは登録する属性値の
選択肢をサーバから取得可能である。これにより、ユー
ザは、全ての属性値を入力する必要なく、所望の属性値
を候補の中から選択できるため、使い勝手を向上可能で
あると共に、システム管理者は、各ユーザが使用するア
プリケーションに選択肢として表示される候補値を統制
可能である。
The embodiment of the directory attribute management method according to the present invention has been described above. A conventional directory client used for directory operation has only means for inputting an attribute value to be added or an attribute value after change from a keyboard, and a lot of time and effort is required for maintenance work on directory information. On the other hand, when the directory attribute management method of the present invention is used, the client can acquire the option of the attribute value to be registered from the server. This allows the user to select a desired attribute value from the candidates without having to input all the attribute values, thereby improving the usability and allowing the system administrator to select an application to be used by each user. Can be controlled.

【0054】ところで上記各実施例においては、本発明
の特徴である許容値情報を、従来のスキーマ情報とは別
に設ける事とした。しかし、許容値情報をスキーマ情報
に含めても、同様の効果が得られる事は明白である。例
えば、各属性の型を保持するattributetypes属性に、そ
の属性の許容値を保持するようにしても良い。
In each of the above embodiments, the permissible value information which is a feature of the present invention is provided separately from the conventional schema information. However, it is clear that a similar effect can be obtained even if the allowable value information is included in the schema information. For example, the attributetypes attribute that holds the type of each attribute may hold the allowable value of that attribute.

【0055】尚、ディレクトリサーバ2が保持する属性
の中には、例えばメールアドレスのように、全体として
は任意の文字列であるが、部分的には予め定められた文
字列となる属性がある。
Note that among the attributes held by the directory server 2, there is an attribute such as a mail address, which is an arbitrary character string as a whole but partially becomes a predetermined character string. .

【0056】このような属性に対応するためには、図8
のメールアドレス(mail)行に示すように、ワイルドカ
ード(*)を用いた許容値定義を提供しても良い。例え
ば、図8のように許容値が定義されている場合、メール
アドレス属性を追加もしくは変更する要求(49または5
1)を受信すると、ディレクトリサーバ2の許容値管理部
8は、追加もしくは変更後の属性値の後方に"@abc.com"
が含まれている場合に限り要求を認め、それ以外(例え
ば"@abcd.com")は許容値違反とする。
In order to cope with such attributes, FIG.
, An allowable value definition using a wild card (*) may be provided. For example, when an allowable value is defined as shown in FIG. 8, a request to add or change an email address attribute (49 or 5
When 1) is received, the allowable value management unit of the directory server 2
8 is "@ abc.com" after the attribute value after addition or change
The request will be granted only if it contains, otherwise (for example, "@ abcd.com") will violate the allowable value.

【0057】またこの場合、第二の実施例のディレクト
リクライアント1におけるエントリ編集部24は、図11
のメールアドレス入力領域47のように、ワイルドカード
に相当する部分を入力させるように、画面40を生成して
も良い。
In this case, the entry editing unit 24 in the directory client 1 of the second embodiment is
The screen 40 may be generated such that a part corresponding to a wild card is input as in the mail address input area 47 of the above.

【0058】[0058]

【発明の効果】本発明によれば、誤った属性値の登録を
未然に防止でき、ディレクトリシステムの運用性を向上
可能である。さらに本発明によれば、ユーザが属性値を
入力する際の使い勝手を向上可能である。
According to the present invention, registration of an erroneous attribute value can be prevented beforehand, and the operability of the directory system can be improved. Further, according to the present invention, it is possible to improve the usability when the user inputs the attribute value.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第一の実施例におけるディレクトリサーバの機
能構成図である。
FIG. 1 is a functional configuration diagram of a directory server in a first embodiment.

【図2】第一の実施例におけるディレクトリサーバのシ
ステム構成図である。
FIG. 2 is a system configuration diagram of a directory server in the first embodiment.

【図3】第一の実施例における許容値定義に用いるディ
レクトリクライアントの機能構成図である。
FIG. 3 is a functional configuration diagram of a directory client used for defining an allowable value in the first embodiment.

【図4】第二の実施例におけるエントリ編集に用いるデ
ィレクトリクライアントの機能構成図である。
FIG. 4 is a functional configuration diagram of a directory client used for entry editing in a second embodiment.

【図5】第一の実施例における許容値抽出処理に関わる
動作の説明図である。
FIG. 5 is an explanatory diagram of an operation related to an allowable value extraction process in the first embodiment.

【図6】第一の実施例における許容値登録処理に関わる
動作の説明図である。
FIG. 6 is an explanatory diagram of an operation related to an allowable value registration process in the first embodiment.

【図7】第一の実施例における許容値確認処理に関わる
動作の説明図である。
FIG. 7 is an explanatory diagram of an operation related to an allowable value confirmation process in the first embodiment.

【図8】第一の実施例における許容値定義情報の構造例
を示す図である。
FIG. 8 is a diagram illustrating a configuration example of allowable value definition information according to the first embodiment.

【図9】第一の実施例におけるディレクトリツリーの一
例を示す図である。
FIG. 9 is a diagram illustrating an example of a directory tree according to the first embodiment.

【図10】第一の実施例における許容値定義操作の画面
表示例を示す図である。
FIG. 10 is a diagram illustrating a screen display example of an allowable value defining operation in the first embodiment.

【図11】第二の実施例におけるエントリ追加操作の画
面表示例を示す図である。
FIG. 11 is a diagram illustrating a screen display example of an entry addition operation according to the second embodiment.

【図12】ディレクトリアクセス要求の説明図である。FIG. 12 is an explanatory diagram of a directory access request.

【図13】第一及び二の実施例における通信シーケンス
を示す図である。
FIG. 13 is a diagram showing a communication sequence in the first and second embodiments.

【符号の説明】[Explanation of symbols]

1…ディレクトリクライアント、 2…ディレクトリサーバ、 3…ネットワーク、 4…エントリ管理部、 5…DB、 6…スキーマ管理部、 7…スキーマ管理テーブル、 8…許容値管理部、 9…許容値管理テーブル、 10…プロトコル解析部、 11…通信制御部、 19…ディレクトリアクセス部、 20…スキーマ定義部、 21…スキーマ取得部、 22…許容値定義部、 23…許容値取得部、 24…エントリ編集部。 DESCRIPTION OF SYMBOLS 1 ... Directory client, 2 ... Directory server, 3 ... Network, 4 ... Entry management part, 5 ... DB, 6 ... Schema management part, 7 ... Schema management table, 8 ... Permissible value management part, 9 ... Permissible value management table, DESCRIPTION OF SYMBOLS 10 ... Protocol analysis part, 11 ... Communication control part, 19 ... Directory access part, 20 ... Schema definition part, 21 ... Schema acquisition part, 22 ... Permissible value definition part, 23 ... Permissible value acquisition part, 24 ... Entry editing part.

フロントページの続き (72)発明者 志賀 賢太 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 川上 順彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 小瀧 伯泰 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B082 EA01 HA00 Continued on the front page (72) Inventor Kenta Shiga 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside System Development Laboratory, Hitachi, Ltd. In System Development Laboratory (72) Inventor Hakuyasu Kotaki 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term in Hitachi Software Co., Ltd. F-term (reference) 5B082 EA01 HA00

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】少なくとも1つの属性を持つディレクトリ
エントリについて、前記属性に係わる属性値を登録する
手段を備えたディレクトリサーバと、ディレクトリクラ
イアントとから成るディレクトリシステムにおいて、 前記ディレクトリサーバは登録可能な属性値を予め保持
する手段を有することを特徴とするディレクトリシステ
ム。
1. A directory system comprising: a directory server having means for registering an attribute value related to an attribute of a directory entry having at least one attribute; and a directory client, wherein the directory server has a registrable attribute value. Characterized in that the directory system has means for preliminarily storing the information.
【請求項2】請求項1に記載のディレクトリシステムに
おいて、 前記ディレクトリサーバは、 登録を要求された属性値が前記保持した登録可能属性値
に適合するかどうかを判定する手段と、 前記保持した登録可能属性値に適合しない属性値の登録
を拒否する手段を有することを特徴とするディレクトリ
システム。
2. The directory system according to claim 1, wherein the directory server determines whether an attribute value requested to be registered matches the held registerable attribute value, and A directory system comprising means for rejecting registration of an attribute value that does not conform to a possible attribute value.
【請求項3】請求項1記載のディレクトリシステムにお
いて、 前記ディレクトリクライアントは、 前記ディレクトリサーバに保持された登録可能属性値を
取得する手段と、 前記取得した登録可能属性値を選択肢として表示する手
段とを有することを特徴とするディレクトリシステム。
3. The directory system according to claim 1, wherein the directory client acquires a registerable attribute value held in the directory server, and displays the acquired registerable attribute value as an option. A directory system comprising:
【請求項4】請求項1記載のディレクトリシステムにお
いて、 前記ディレクトリサーバは、前記登録可能な属性値に関
する情報を当該情報の参照用ディレクトリエントリへ変
換する手段を有することを特徴とするディレクトリシス
テム。
4. The directory system according to claim 1, wherein said directory server has means for converting information relating to said registerable attribute value into a reference directory entry of said information.
【請求項5】請求項1記載のディレクトリシステムにお
いて、 前記ディレクトリサーバは、前記登録可能な属性値に関
する情報を保持するディレクトリエントリを有すること
を特徴とするディレクトリシステム。
5. The directory system according to claim 1, wherein said directory server has a directory entry holding information on said registerable attribute value.
【請求項6】請求項2記載のディレクトリシステムにお
いて、 前記登録可能属性値との適合判定手段は、全一致または
部分一致により判定を行うことを特徴とするディレクト
リシステム。
6. The directory system according to claim 2, wherein said matching determination means with said registrable attribute value makes a determination based on a full match or a partial match.
JP25122699A 1999-09-06 1999-09-06 Directory system Pending JP2001075857A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25122699A JP2001075857A (en) 1999-09-06 1999-09-06 Directory system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25122699A JP2001075857A (en) 1999-09-06 1999-09-06 Directory system

Publications (1)

Publication Number Publication Date
JP2001075857A true JP2001075857A (en) 2001-03-23

Family

ID=17219594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25122699A Pending JP2001075857A (en) 1999-09-06 1999-09-06 Directory system

Country Status (1)

Country Link
JP (1) JP2001075857A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028502A1 (en) * 2007-08-30 2009-03-05 Kabushiki Kaisha Toyota Communication Systems File retrieval device and computer readable medium storing file retrieval program
JP2020160931A (en) * 2019-03-27 2020-10-01 日本電気株式会社 Information processing apparatus, directory server, information processing system, information processing method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028502A1 (en) * 2007-08-30 2009-03-05 Kabushiki Kaisha Toyota Communication Systems File retrieval device and computer readable medium storing file retrieval program
JP2009059026A (en) * 2007-08-30 2009-03-19 Toyota Communication Systems Co Ltd File retrieval device and file retrieval program
JP2020160931A (en) * 2019-03-27 2020-10-01 日本電気株式会社 Information processing apparatus, directory server, information processing system, information processing method, and program
JP7326809B2 (en) 2019-03-27 2023-08-16 日本電気株式会社 Information processing device, information processing system, information processing method, and program

Similar Documents

Publication Publication Date Title
US6651070B1 (en) Client/server database system
US7925616B2 (en) Report system and method using context-sensitive prompt objects
EP1513065B1 (en) File system and file transfer method between file sharing devices
KR100628426B1 (en) System and method for selectively defining accesss to application features
US7200593B2 (en) Document management system
US20020035563A1 (en) System and method for saving browsed data
US7593951B2 (en) Application programming interface for centralized storage of principal data
US6715128B1 (en) Method for converting directory data, and program and device therefor
US20020095395A1 (en) System and method of discovering information
JP2001282594A (en) Corporate work integration system and method for integrating a plurality of data sources
EP1733301A2 (en) Custom entities and fields in a multi-tenant database system
EP1934703A2 (en) Networked information indexing and search apparatus and method
US7194472B2 (en) Extending role scope in a directory server system
US8185562B2 (en) Business object browser for business query language
JP4136267B2 (en) Document management method, storage medium storing program for implementing the method, and document management apparatus
US7720794B2 (en) Identifying resource and data instances in management systems
US20030076349A1 (en) Apparatus and method for generating configuration data for a device to access a service
JPH08185349A (en) Data security device
JP2001075857A (en) Directory system
JP4647438B2 (en) Document management system
JP2002245160A (en) Storage medium storing program for making computer perform processing controlling output layout in business management system and output layout controller
US20030088614A1 (en) Directory server mapping tree
JP3761911B2 (en) File server and file management method
KR20020082878A (en) Establishment and maintenance of a managed community
Planka Network directory services